Torna indietro   Hardware Upgrade Forum > Off Topic > Discussioni Off Topic > Storia, politica e attualità (forum chiuso)

6G, da rete che trasporta dati a rete intelligente: Qualcomm accelera al MWC 2026
6G, da rete che trasporta dati a rete intelligente: Qualcomm accelera al MWC 2026
Al MWC Qualcomm annuncia una coalizione industriale per lanciare il 6G entro il 2029 e introduce agenti IA per la gestione autonoma della RAN. Ericsson, presente sul palco, conferma la direzione: le reti del futuro saranno IA-native fin dalla progettazione
CHUWI CoreBook Air alla prova: design premium, buona autonomia e qualche compromesso
CHUWI CoreBook Air alla prova: design premium, buona autonomia e qualche compromesso
CHUWI CoreBook Air è un ultraleggero da 1 kg con Ryzen 5 6600H, display 14" 16:10 e 16 GB LPDDR5. Offre buona portabilità, autonomia discreta e costruzione in alluminio, ma storage PCIe 3.0 e RAM saldata limitano l'espandibilità. A 549 euro sfida brand più noti nella stessa fascia di mercato.
Roborock Saros 20: il robot preciso e molto sottile
Roborock Saros 20: il robot preciso e molto sottile
Il nuovo robot di Roborock per l'aspirazione della polvere e il lavaggio dei pavimenti spicca per immediatezza d'uso e per l'efficacia dell'azione, grazie anche a un ridotto sviluppo in altezza. Saros 20 integra un motore da ben 36.000Pa di potenza e un sistema di lavaggio a due panni rotanti, con bracci estensibili e un sistema di navigazione molto preciso.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 13-03-2009, 19:35   #21
yorkeiser
Senior Member
 
L'Avatar di yorkeiser
 
Iscritto dal: Jul 2006
Città: Tristram
Messaggi: 517
Formattando lo rimuovi di sicuro, ma senza arrivare a quello dovrebbe bastare la rimozione di qualsiasi applicazione sospetta si metta in ascolto su qualsiasi porta in attesa del "segnale di incipit" (molto poco informatichese, ma almeno si capisce) del DoS.
Oppure ci si fornisce di un qualsiasi sistema di filtraggio di pacchetti (ad esempio un firewall, sia software che hardware), ma qui passo la palla agli esperti di sicurezza, non essendo il mio campo in senso stretto.
__________________
Il sole è giallo
yorkeiser è offline   Rispondi citando il messaggio o parte di esso
Old 13-03-2009, 21:02   #22
:.Blizzard.:
Senior Member
 
L'Avatar di :.Blizzard.:
 
Iscritto dal: Jan 2006
Città: Perugia - San Benedetto del Tronto
Messaggi: 348
Quote:
Originariamente inviato da yorkeiser Guarda i messaggi
Poi qualcuno mi spiegherà anche cosa c'entrano gli antivirus con degli attacchi di tipo Dos/DDoS, basati sulla saturazione della banda in ingresso.
Questa è una tua, errata, deduzione. L'articolo non parla di uso di anti virus ai fini di prevenire un attacco di tipo DDoS, ma di utilizzo di questi e di maggiori norme di sicurezza per evitare che un PC si infetti e diventi quindi parte integrante di una botnet.

Quote:
I tipi stessi hanno acquistato una botnet, sulla quale possono installare tutto il software/processi che vogliono e mandare in giro tutti i pacchetti che desiderano e dove più gli aggrada (subendone le ovvie conseguenze penali poi), che c'entrano i virus ? Tra l'altro, mi pare la dimostrazione dell'acqua calda, di attacchi i tipo DoS REALI ne sono stati fatti e se ne fanno tutt'ora a iosa.
Dimostrazione dell'acqua calda? Non mi sembra che l'articolo proponga soluzioni miracolose. Anzi, se la questione fosse davvero così scontata non ci sarebbero più nemmeno attacchi DoS. Il fine dell'articolo è quello di porre maggiore attenzione sul problema della sicurezza e sulla sensibilizzazione degli utenti.

Quote:
Originariamente inviato da yorkeiser Guarda i messaggi
Le botnet si acquistano legalmente, ogni ip costa qualche spicciolo al mese, come appunto hanno fatto gli stessi tizi della BBC.
Si possono ottenere anche illegalmente, per l'amor di dio, ma lì si sfruttano bachi dei vari sistemi operativi per ottenere permessi da superuser sul server, e quindi anche in quel caso gli antivirus c'entrano meno di zero. L'unica, magari, sarebbe patchare tutti i server appena vengono fuori nuovi casi di exploiting, ma è comunque una soluzione temporanea.
Su questo avrei un attimo a che ridire, per il semplice fatto che in un contesto così parlare di botnet legali è proprio un controsenso visto che nel gergo informatico le botnet hanno a che vedere con computer infetti. Certo è che puoi comprare legalmente i tuoi server, i tuoi IP, ecc. ecc. ma non c'entra molto con quello che è stato scritto.
Tutto il tuo ragionamento, oltre che esser partito con i toni sbagliati, è anche fondato sull'errata lettura dell'articolo che ti dicevo all'inizio.

Quote:
Ma nel caso il tuo pc è uno di questi zombie che puoi fare? formattando il disco togli il controllo?
Formattando quasi sicuramente si toglie il problema (il quasi sta per il fatto che in via mooolto teorica potrebbero esistere infezioni all'hardware, ma in pratica ancora non ne esistono, se non prototipi malfunzionanti).
Comunque una scansione approfondita con dei software di sicurezza potrebbe risolvere il problema. Certo è che bisogna scegliere i programmi che funzionano meglio.

Per un controllo del pc c'è la sezione apposita nella sezione Antivirus e Sicurezza del forum comunque.

http://www.hwupgrade.it/forum/showthread.php?t=1599737

Ultima modifica di :.Blizzard.: : 13-03-2009 alle 21:05.
:.Blizzard.: è offline   Rispondi citando il messaggio o parte di esso
Old 13-03-2009, 22:07   #23
StateCity
Bannato
 
Iscritto dal: Jan 2009
Messaggi: 194
Ancora una volta lo dico e lo ripeto, Virus Troiani e zozzerie varie, possono entrare solo
se il sistema operativo e' modificabile.
Una Live di Linux su CD Rom e' molto piu' sicura di qualsiasi SO su Hard disk..
(se nel CD c'e' un troian, chi l'ha messo e' perfettamente identificabile)
fa fede anche l' md5sum, cosa che in vindov si sono scordati da un pezzo..

Il kernel del SO dovrebbe risiedere in pratica un HD Rom..
(questo in ambito militare sarebbe una garanzia molto migliore dei vari TPA e Palladium)

Ma e' chiaro che non lo faranno mai,
non rinunceranno ad insinuare paure nella gente e quindi vendere firewalle, antivirus, ecc. ecc.

augh
StateCity è offline   Rispondi citando il messaggio o parte di esso
Old 13-03-2009, 23:05   #24
:.Blizzard.:
Senior Member
 
L'Avatar di :.Blizzard.:
 
Iscritto dal: Jan 2006
Città: Perugia - San Benedetto del Tronto
Messaggi: 348
Quote:
Originariamente inviato da StateCity Guarda i messaggi
Ancora una volta lo dico e lo ripeto, Virus Troiani e zozzerie varie, possono entrare solo
se il sistema operativo e' modificabile.
Una Live di Linux su CD Rom e' molto piu' sicura di qualsiasi SO su Hard disk..
(se nel CD c'e' un troian, chi l'ha messo e' perfettamente identificabile)
fa fede anche l' md5sum, cosa che in vindov si sono scordati da un pezzo..

Il kernel del SO dovrebbe risiedere in pratica un HD Rom..
(questo in ambito militare sarebbe una garanzia molto migliore dei vari TPA e Palladium)

Ma e' chiaro che non lo faranno mai,
non rinunceranno ad insinuare paure nella gente e quindi vendere firewalle, antivirus, ecc. ecc.

augh
Olè, ora siamo alla frutta.
A parte il fatto che non è che la distro live di Linux è l'unica infallibile, quindi puoi benissimo estendere il discorso dell'inalterabilità a qualsiasi SO su supporto di memoria a sola lettura. Oltretutto vorrei vedere a te a svolgere, sviluppare o interagire con applicazioni di un SO su CD.

Quindi il tuo reply lascia davvero il tempo che trova.
:.Blizzard.: è offline   Rispondi citando il messaggio o parte di esso
Old 13-03-2009, 23:30   #25
StateCity
Bannato
 
Iscritto dal: Jan 2009
Messaggi: 194
Quote:
Originariamente inviato da :.Blizzard.: Guarda i messaggi
Olè, ora siamo alla frutta.
A parte il fatto che non è che la distro live di Linux è l'unica infallibile, quindi puoi benissimo estendere il discorso dell'inalterabilità a qualsiasi SO su supporto di memoria a sola lettura. Oltretutto vorrei vedere a te a svolgere, sviluppare o interagire con applicazioni di un SO su CD.

Quindi il tuo reply lascia davvero il tempo che trova.
Io ho solo perfettamente raggione
il vecchio C64 non ha mai avuto problemi di virus
i virus sono arrivati con i supporti riscrivibili a fantasia del SO..
StateCity è offline   Rispondi citando il messaggio o parte di esso
Old 13-03-2009, 23:40   #26
:.Blizzard.:
Senior Member
 
L'Avatar di :.Blizzard.:
 
Iscritto dal: Jan 2006
Città: Perugia - San Benedetto del Tronto
Messaggi: 348
Quote:
Originariamente inviato da StateCity Guarda i messaggi
Io ho solo perfettamente raggione
il vecchio C64 non ha mai avuto problemi di virus
i virus sono arrivati con i supporti riscrivibili a fantasia del SO..
http://virus.wikia.com/wiki/Com64/BHP
http://www.viruslist.com/en/weblog?weblogid=208187468

bastano per provare che non sai quello che scrivi?
:.Blizzard.: è offline   Rispondi citando il messaggio o parte di esso
Old 14-03-2009, 06:57   #27
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da StateCity Guarda i messaggi
Ancora una volta lo dico e lo ripeto, Virus Troiani e zozzerie varie, possono entrare solo
se il sistema operativo e' modificabile.
Falso: basta una falla nel sistema.
Quote:
Una Live di Linux su CD Rom e' molto piu' sicura di qualsiasi SO su Hard disk..
Vedi sopra. Inoltre Linux non è l'unico s.o. che si può far girare da CD-Rom o DVD.
Quote:
(se nel CD c'e' un troian, chi l'ha messo e' perfettamente identificabile)
fa fede anche l' md5sum, cosa che in vindov si sono scordati da un pezzo..
Secondo te come fa Windows a riconoscere un driver WHDL da uno che non lo è?
Quote:
Il kernel del SO dovrebbe risiedere in pratica un HD Rom..
Non ti metterebbe al sicuro. Vedi sopra. Inoltre se il kernel fosse il ROM e il resto no, basterebbe sfruttare "il resto" per fregare il sistema.
Quote:
(questo in ambito militare sarebbe una garanzia molto migliore dei vari TPA e Palladium)
Ma anche no, visto un conto è eseguire codice (su ROM o dove vuoi) non firmato, e tutt'altra cosa eseguire codice firmato (su qualunque dispositivo di massa e non).
Quote:
Ma e' chiaro che non lo faranno mai,
non rinunceranno ad insinuare paure nella gente e quindi vendere firewalle, antivirus, ecc. ecc.

augh
Le solite leggende metropolitane trite e ritrite che sono dure a morire.

Il bello è che abbiamo già avuto modo di parlare delle stesse cose in un thread qualche mese fa, ma vedo che non è servito a nulla...
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 14-03-2009, 10:14   #28
StateCity
Bannato
 
Iscritto dal: Jan 2009
Messaggi: 194
Quote:
Originariamente inviato da :.Blizzard.: Guarda i messaggi
il C64 a cassette, non ha mai sofferto di virus,
anche xche' era impossibile la replicazione del virus su nastro..
forse solo qualcosa di accademico, su floppy, ma neanche molto..

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Falso: basta una falla nel sistema.
Il virus o c'e' o c'entra... puoi avere tutte le falle che vuoi, se il kernel e' su rom,
non ci entri, al limite puoi entrare in memoria, ma sarebbe annullato al prossimo riavvio.

Un ottimo sistema sarebbe fornire su rom anche il checksum degli applicativi.


Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Vedi sopra. Inoltre Linux non è l'unico s.o. che si può far girare da CD-Rom o DVD.
Thanks for the info

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Non ti metterebbe al sicuro. Vedi sopra. Inoltre se il kernel fosse il ROM e il resto no, basterebbe sfruttare "il resto" per fregare il sistema.
Metti in rom anche il cheksum degli applicativi, e sara' vita difficile per qualunque troian o virus..


Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Ma anche no, visto un conto è eseguire codice (su ROM o dove vuoi) non firmato, e tutt'altra cosa eseguire codice firmato (su qualunque dispositivo di massa e non).

Le solite leggende metropolitane trite e ritrite che sono dure a morire.

Il bello è che abbiamo già avuto modo di parlare delle stesse cose in un thread qualche mese fa, ma vedo che non è servito a nulla...
Con il codice "firmato" si arriva ad una rigidita' del sistema improponibile,
e pensare che proprio i militari volevano, mezzi meccanici con le parti
facilmente intercambiabili..

Con TPA firme e controfirme anche solo scambiare hd da un PC all' altro, si blocca tutto..

Enjoy..
StateCity è offline   Rispondi citando il messaggio o parte di esso
Old 14-03-2009, 10:34   #29
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da StateCity Guarda i messaggi
il C64 a cassette, non ha mai sofferto di virus,
anche xche' era impossibile la replicazione del virus su nastro..
Molto difficile sì, impossibile direi proprio di no. Hai idea di come funzionava il meccanismo di lettura/scrittura dei dati su nastro?

Lo sai che, ad esempio, i famosi "turbo tape" si installavano in memoria?
Quote:
forse solo qualcosa di accademico, su floppy, ma neanche molto..
Su floppy sicuramente sì (posto che non ci fosse la protezione dalla scrittura).
Quote:
Il virus o c'e' o c'entra... puoi avere tutte le falle che vuoi, se il kernel e' su rom,
non ci entri, al limite puoi entrare in memoria, ma sarebbe annullato al prossimo riavvio.
Ma sarebbe comunque possibile, seppur limitato, come vedi.
Quote:
Un ottimo sistema sarebbe fornire su rom anche il checksum degli applicativi.

Metti in rom anche il cheksum degli applicativi, e sara' vita difficile per qualunque troian o virus..
Direi proprio di no. Ad esempio prima hai citato l'MD5, ma dovresti sapere che è stato crackato (anche lo SHA-1, se non erro). Le implicazioni di ciò sono ovvie.
Quote:
Con il codice "firmato" si arriva ad una rigidita' del sistema improponibile,
Qual è la differenza coi checksum di cui parlavi prima?
Quote:
e pensare che proprio i militari volevano, mezzi meccanici con le parti
facilmente intercambiabili..

Con TPA firme e controfirme anche solo scambiare hd da un PC all' altro, si blocca tutto..

Enjoy..
Non è affatto così. E ribadisco: qual è la differenza col sistema di checksum che vorresti utilizzare?
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 14-03-2009, 10:44   #30
StateCity
Bannato
 
Iscritto dal: Jan 2009
Messaggi: 194
rispondo solo ad alcuni punti che ho da fare..
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Direi proprio di no. Ad esempio prima hai citato l'MD5, ma dovresti sapere che è stato crackato (anche lo SHA-1, se non erro). Le implicazioni di ciò sono ovvie.
Crakkato a livello accademico..

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Qual è la differenza coi checksum di cui parlavi prima?

Non è affatto così. E ribadisco: qual è la differenza col sistema di checksum che vorresti utilizzare?
Scambia un Hard disk, scambia una CPU e il PC nn funziona piu'...
Very tattica militare..
StateCity è offline   Rispondi citando il messaggio o parte di esso
Old 14-03-2009, 10:54   #31
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da StateCity Guarda i messaggi
rispondo solo ad alcuni punti che ho da fare..
Rispondi pure quando vuoi: per me non c'è problema.
Quote:
Crakkato a livello accademico..
Ma anche no, visto che, una volta che è stato pubblicato, lo studio è potenzialmente utilizzabile da chiunque.
Quote:
Scambia un Hard disk, scambia una CPU e il PC nn funziona piu'...
Very tattica militare..
Basta portarsi dietro il keyring.

Comunque non hai risposto alla mia domanda.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 14-03-2009, 12:30   #32
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
Quote:
Originariamente inviato da StateCity Guarda i messaggi
Ancora una volta lo dico e lo ripeto, Virus Troiani e zozzerie varie, possono entrare solo
se il sistema operativo e' modificabile.
Una Live di Linux su CD Rom e' molto piu' sicura di qualsiasi SO su Hard disk..
(se nel CD c'e' un troian, chi l'ha messo e' perfettamente identificabile)
fa fede anche l' md5sum, cosa che in vindov si sono scordati da un pezzo..

Il kernel del SO dovrebbe risiedere in pratica un HD Rom..
(questo in ambito militare sarebbe una garanzia molto migliore dei vari TPA e Palladium)

Ma e' chiaro che non lo faranno mai,
non rinunceranno ad insinuare paure nella gente e quindi vendere firewalle, antivirus, ecc. ecc.

augh
Non spenderò troppe parole sull'argomento, visto che la testardaggine di avere ragione purtroppo è un vizio duro a morire.

Bisogna innanzitutto distinguere l'utilizzo di un PC in ambito militare piuttosto che in ambito lavorativo/casalingo. Hanno esigenze totalmente differenti.

L'utilizzo di un sistema live non rende le cose del tutto più sicure. Nel momento in cui un sistema live parte, copia in memoria le parti fondamentali. In memoria sono modificabili tanto quanto un sistema regolare in uso. L'unico vantaggio è che, al riavvio, i file vengono ricaricati dal dispositivo di sola lettura e di conseguenza ogni modifica apportata in memoria viene rimossa. Aggiungo inoltre che solo per determinate infezioni è importante la possibilità di modificare i file del sistema operativo. Alla maggior parte non gliene frega assolutamente niente.

Dunque un malware non può esistere su sistemi live? Assolutamente falso. Un sistema live può salvare file, navigare su Internet, eseguire applicazioni alla stessa maniera. Come tale, può essere vittima di un'infezione.

Chiaro, il file verrà salvato in memoria e al riavvio sarà eliminato. Cosa cambia? Niente, cambia che al riavvio l'infezione sarà scomparsa. È sufficiente? No.

Ad un malware con funzionalità di password stealer, ad esempio, basta poter essere eseguito una volta per rubare le informazioni all'interno del PC e spedirle all'esterno. Sto facendo un esempio standard, senza considerare altre misure di sicurezza, dati crittografati e blablabla vari che all'utenza comune poco importano.

Vogliamo evitare l'eseguibilità di programmi se non quelli autorizzati presenti sul live CD? Benissimo. Credi che cambi come cosa? Un programma necessita di aggiornamenti, un browser può essere vulnerabile e, come tale, cadere in una pagina web che sfrutti quella vulnerabilità per l'esecuzione di codice da remoto. Non è neanche necessario (seppur sia la via più semplice) che il file malevolo venga scritto in memoria, basta che sia caricato all'interno della zona di memoria del browser. Stessa situazione: un possibile password stealer che ruberà le informazioni dal "live-PC".

Non voglio chiaramente parlare del rischio di collisioni MD5/SHA1 perché è stato dimostrato e può essere utilizzato, seppur ad oggi non se ne siano sentiti casi ecclatanti.

Cosa vai a risolvere con una distribuzione live CD? La persistenza di un'infezione. Un buon traguardo, via. Cosa vai a eliminare? Circa (anche oltre) il 70% dell'utenza che non avrà un sistema operativo di utilizzo facile, cosa che Microsoft si è proposta da tempo tra i suoi obiettivi.

L'utilizzo in ambito militare di un'applicazione tale richiede non solo che il sistema sia pulito, ma che non sia raggiungibile dall'esterno e che tutto quello a cui quel PC può accedere sia bonificato e sicuramente innocuo. Altrimenti è inutile che ci sia un live CD.
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::

Ultima modifica di eraser : 14-03-2009 alle 12:33.
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 14-03-2009, 13:58   #33
StateCity
Bannato
 
Iscritto dal: Jan 2009
Messaggi: 194
Quote:
Originariamente inviato da eraser Guarda i messaggi
....
......................................
Chiaro, il file verrà salvato in memoria e al riavvio sarà eliminato. Cosa cambia? Niente, cambia che al riavvio l'infezione sarà scomparsa. È sufficiente? No.
.......................................
e te pare poco...
StateCity è offline   Rispondi citando il messaggio o parte di esso
Old 14-03-2009, 14:08   #34
StateCity
Bannato
 
Iscritto dal: Jan 2009
Messaggi: 194
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Rispondi pure quando vuoi: per me non c'è problema.

Ma anche no, visto che, una volta che è stato pubblicato, lo studio è potenzialmente utilizzabile da chiunque.
Ma per rendere 2 file diversi con lo stesso cheksum, non e' impresa da poco,
anche in termini di risorse di calcolo...

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Basta portarsi dietro il keyring.
con TPA Hardware non lo vedo cosi' facile..

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Comunque non hai risposto alla mia domanda.
Lo stesso metodo dei server, ma tutto assieme al OS in ROM...
di ogni applicativo si registra il md5sum certificato,
in esecuzione, invece dell' antivirus (che ha bisogno del pattern aggiornato),
si esegue un check di sistema in area R/W program user.

Cmq. oggi la new engennering punta tutto sulla complicazione delle cose semplici...

Cdi prenditi un auto che per smontare i fari, bisogna tirar giu' mezzo paraurti..
poi mi darai raggione..
StateCity è offline   Rispondi citando il messaggio o parte di esso
Old 14-03-2009, 14:17   #35
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
Quote:
Originariamente inviato da StateCity Guarda i messaggi
e te pare poco...
Beh via, un sistema operativo che non ti salva niente ed ogni volta che devi installare una nuova periferica con driver differenti devi rimasterizzare il cd...niente male
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 14-03-2009, 15:37   #36
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da StateCity Guarda i messaggi
Ma per rendere 2 file diversi con lo stesso cheksum, non e' impresa da poco,
anche in termini di risorse di calcolo...
In tal caso potresti spiegarmi come mai c'è la corsa al successore dello SHA-1, e l'invito ad adottarlo quanto prima?
Quote:
con TPA Hardware non lo vedo cosi' facile..
Se non ricordo male è previsto dalle specifiche TCPA.
Quote:
Lo stesso metodo dei server, ma tutto assieme al OS in ROM...
di ogni applicativo si registra il md5sum certificato,
in esecuzione, invece dell' antivirus (che ha bisogno del pattern aggiornato),
si esegue un check di sistema in area R/W program user.
Su questo ha risposto "eraser", ma continui a non rispondere alla mia precedente domanda.
Quote:
Cmq. oggi la new engennering punta tutto sulla complicazione delle cose semplici...
"Je' la natura" - Avvocato di Johnny Stecchino.
Quote:
Cdi prenditi un auto che per smontare i fari, bisogna tirar giu' mezzo paraurti..
poi mi darai raggione..
A me basta smontare le tue affermazioni.

Leggi: aspetto ancora una risposta a quella domanda. Inoltre ti faccio notare che nelle precedenti risposte hai "stranamente" salto dei miei quote.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 14-03-2009, 15:42   #37
Fradetti
Bannato
 
L'Avatar di Fradetti
 
Iscritto dal: Feb 2002
Città: Sanremo, Italy
Messaggi: 1942
mi piacerebbe sapere se in tutte le redazioni nazionali e regionali rai esiste un giornalista che sa cos'è una botnet

BBC sempre il meglio
Fradetti è offline   Rispondi citando il messaggio o parte di esso
Old 14-03-2009, 16:33   #38
StateCity
Bannato
 
Iscritto dal: Jan 2009
Messaggi: 194
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
In tal caso potresti spiegarmi come mai c'è la corsa al successore dello SHA-1, e l'invito ad adottarlo quanto prima?
http://en.wikipedia.org/wiki/Md5sum
"Note that a cryptanalytic attack on the MD5 algorithm has been found[1] [2], which means a method has been found to calculate a file that will have a given md5sum in less than the time required for a brute force attack."

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Se non ricordo male è previsto dalle specifiche TCPA.
il self check di bios con componenti sostituiti nn lo passa.. imho

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Su questo ha risposto "eraser", ma continui a non rispondere alla mia precedente domanda.
la domanda era formulata male

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
"Je' la natura" - Avvocato di Johnny Stecchino.
e sti gran caxxi [cit.]

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
A me basta smontare le tue affermazioni.
smonta prima l'apple che ci trovi zio friz..

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Leggi: aspetto ancora una risposta a quella domanda. Inoltre ti faccio notare che nelle precedenti risposte hai "stranamente" salto dei miei quote.
La domanda era forumlata male,
Cmq. ti ho detto che avevo fretta, mi dispiace, non ho tutto questo tempo...

Cmq. di una cosa ti devo dare atto, che tu gli avversari li batti per sfinimento..
StateCity è offline   Rispondi citando il messaggio o parte di esso
Old 14-03-2009, 23:20   #39
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da StateCity Guarda i messaggi
http://en.wikipedia.org/wiki/Md5sum
"Note that a cryptanalytic attack on the MD5 algorithm has been found[1] [2], which means a method has been found to calculate a file that will have a given md5sum in less than the time required for a brute force attack."
Appunto. Grazie per la conferma.
Quote:
il self check di bios con componenti sostituiti nn lo passa.. imho
Si parlava del keyring trasportabile qui.
La tua risposta non è pertinente.
Quote:
la domanda era formulata male
Qual è la parte che non comprendi? Così la riformulo.
Quote:
smonta prima l'apple che ci trovi zio friz..
Il chip Fritz ce l'ho nel mio stupendo ThinkPad R40, e l'ho saputo soltanto ANNI dopo.

Incredibilmente... sono sopravvissuto lo stesso.
Quote:
La domanda era forumlata male,
Vedi sopra: sottolinea pure la o le parti che non comprendi, e vedrò di riformularla in altri termini (anche se già era abbastanza semplice, e questa volta ammetto che avrei difficoltà io stesso a rielaborarla).
Quote:
Cmq. ti ho detto che avevo fretta, mi dispiace, non ho tutto questo tempo...
Non ti preoccupare: prenditi pure tutto il tempo che ti serve. Io so aspettare.
Quote:
Cmq. di una cosa ti devo dare atto, che tu gli avversari li batti per sfinimento..
E' quello che mi dicono in tanti da diversi anni. L'importante, però, è argomentare, e mi sembra che nelle mie risposte non manchino fatti e argomenti.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 15-03-2009, 15:40   #40
StateCity
Bannato
 
Iscritto dal: Jan 2009
Messaggi: 194
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Appunto. Grazie per la conferma.
conferma de che ?
dovresti creare un file il cui MD5 sia uguale all' originale, e che contenga
il virus o il troian mantenendo intatte le dimensioni..
nn mi sembra cosi' facile..

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Si parlava del keyring trasportabile qui.
La tua risposta non è pertinente.
no, io parlavo delle brutale sostituzione dei un HD o altro componente in PC ad utilizzo militare..

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Qual è la parte che non comprendi? Così la riformulo.
guarda con tutti questi post la domanda da un milione me la sono persa

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Il chip Fritz ce l'ho nel mio stupendo ThinkPad R40, e l'ho saputo soltanto ANNI dopo.
Thanks for the info
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Incredibilmente... sono sopravvissuto lo stesso.
dipende dalla liberta' concessa dal software

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Vedi sopra: sottolinea pure la o le parti che non comprendi, e vedrò di riformularla in altri termini (anche se già era abbastanza semplice, e questa volta ammetto che avrei difficoltà io stesso a rielaborarla).
vedi sopra
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Non ti preoccupare: prenditi pure tutto il tempo che ti serve. Io so aspettare.
grazie

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
E' quello che mi dicono in tanti da diversi anni. L'importante, però, è argomentare, e mi sembra che nelle mie risposte non manchino fatti e argomenti.
mica vivo di rendita o di un lavoro dove mi pagano per postare pensierini sul forum

Ultima modifica di StateCity : 15-03-2009 alle 15:43.
StateCity è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


6G, da rete che trasporta dati a rete intelligente: Qualcomm accelera al MWC 2026 6G, da rete che trasporta dati a rete intelligen...
CHUWI CoreBook Air alla prova: design premium, buona autonomia e qualche compromesso CHUWI CoreBook Air alla prova: design premium, b...
Roborock Saros 20: il robot preciso e molto sottile Roborock Saros 20: il robot preciso e molto sott...
ASUS ROG Kithara: quando HIFIMAN incontra il gaming con driver planari da 100mm ASUS ROG Kithara: quando HIFIMAN incontra il gam...
Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
MaiaSpace ha posticipato il suo primo la...
Roscosmos ha annunciato il ripristino de...
Monarch: se usi più di due scherm...
Microsoft espande la sua offerta di clou...
Traffico di licenze Windows e Office: ar...
'Sembra stia defecando': il creatore di ...
Akamai: zero trust su tecnologia NVIDIA ...
Apple presenta il MacBook Air con chip M...
Memorie e chip cinesi nel mirino degli U...
Apple presenta il MacBook Pro con M5 Pro...
Apple rinnova la linea monitor: arrivano...
M5 Pro e M5 Max ufficiali: i chip Apple ...
World of Warcraft: Midnight è adesso dis...
NVIDIA: i nuovi driver limitano le tensi...
La tua azienda è conforme all'AI ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 00:55.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v