Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Abbiamo provato per molti giorni il nuovo Z Fold7 di Samsung, un prodotto davvero interessante e costruito nei minimi dettagli. Rispetto al predecessore, cambiano parecchie cose, facendo un salto generazionale importante. Sarà lui il pieghevole di riferimento? Ecco la nostra recensione completa.
The Edge of Fate è Destiny 2.5. E questo è un problema
The Edge of Fate è Destiny 2.5. E questo è un problema
Bungie riesce a costruire una delle campagne più coinvolgenti della serie e introduce cambiamenti profondi al sistema di gioco, tra nuove stat e tier dell’equipaggiamento. Ma con risorse limitate e scelte discutibili, il vero salto evolutivo resta solo un’occasione mancata
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
AMD ha aggiornato l'offerta di CPU HEDT con i Ryzen Threadripper 9000 basati su architettura Zen 5. In questo articolo vediamo come si comportano i modelli con 64 e 32 core 9980X e 9970X. Venduti allo stesso prezzo dei predecessori e compatibili con il medesimo socket, le nuove proposte si candidano a essere ottimi compagni per chi è in cerca di potenza dei calcolo e tante linee PCI Express per workstation grafiche e destinate all'AI.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-11-2013, 15:04   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: http://www.businessmagazine.it/news/...llo_49843.html

Il presidente di Google si dice convinto che la cifratura di ogni comunicazione porterà i governi a desistere dalle pratiche di sorveglianza e controllo della rete e intanto la Electronic Frontier Foundation pubblica i risultati di un'indagine tra i principali fornitori di servizi web

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 21-11-2013, 15:08   #2
s0nnyd3marco
Senior Member
 
L'Avatar di s0nnyd3marco
 
Iscritto dal: Aug 2006
Città: Trieste
Messaggi: 5446
Tutto bello, tutto vero: ma se poi danno le chiavi all'NSA siamo punto e a capo. Con il governo non si vince se non cambiando la legge.
__________________
You should never let your fears become the boundaries of your dreams.
s0nnyd3marco è offline   Rispondi citando il messaggio o parte di esso
Old 21-11-2013, 16:41   #3
calabar
Senior Member
 
L'Avatar di calabar
 
Iscritto dal: Oct 2001
Messaggi: 14734
Se non sbaglio qualcuno, in un'altra discussione, aveva linkato un articolo in cui si parlava di "boicottaggio" dei protocolli di cifratura da parte dell'NSA e altre agenzie: venivano introdotte complicazioni inutili negli standard con lo scopo di rendere impossibile trovare le falle che permettevano comunque di bucare il protocollo (cosa ovviamente nota a loro).
Non vorrei fare complottismo, ma qualcuno ha il link dell'articolo?
calabar è offline   Rispondi citando il messaggio o parte di esso
Old 21-11-2013, 19:33   #4
Agat
Senior Member
 
L'Avatar di Agat
 
Iscritto dal: Feb 2007
Messaggi: 2515
Eh AES ? Oh, "approved by the National Security Agency (NSA)"

http://en.wikipedia.org/wiki/Advance...ption_Standard
Agat è offline   Rispondi citando il messaggio o parte di esso
Old 22-11-2013, 00:10   #5
rockroll
Senior Member
 
Iscritto dal: Feb 2007
Messaggi: 2314
Nessun algoritmo è sicuro

Algoritmi di cifratura presesistenti e largamente impiegati da cani ed altri animali non possono essere sicuri nel tempo proprio per le caratteristiche sopra dette!

Con pochissime ed anche banali istruzioni assembler potete costruire un algoritmo di cifratura che sconvolge completamente in modo biunivoco il contenuto da cifrare (ne basterebbe una sola: translate), a prova di qualunque attacco a breve termine proprio perchè basato du un sistema assolutamente sconosciuto (certo nel tempo con grandi sforzi tutto può essere scardinato). Ovviamente le istruzioni di decodifica devono essere concesse solo a chi volete che abbia accesso ai dati protetti. E a tempi debiti cambiate algoritmo. Non lasciatevi tentare di rendere pubblico l'algoritmo rendendo segrete le chiavi di cifratura: è più fighetto oltre che più complesso, ma vi espone irrimediabilmente agli attacchi quantomeno euristici...
Vi ho detto tutto; l'importante è che l'algoritmo nasca all'interno del gruppo e non sia scopiazzato da altri. O no?
rockroll è offline   Rispondi citando il messaggio o parte di esso
Old 22-11-2013, 08:20   #6
sekkia
Member
 
L'Avatar di sekkia
 
Iscritto dal: May 2006
Città: A 32 km da Ferrara, 35 da Bologna e 38 da Modena
Messaggi: 201
Quote:
Originariamente inviato da rockroll Guarda i messaggi
Algoritmi di cifratura presesistenti e largamente impiegati da cani ed altri animali non possono essere sicuri nel tempo proprio per le caratteristiche sopra dette!

Con pochissime ed anche banali istruzioni assembler potete costruire un algoritmo di cifratura che sconvolge completamente in modo biunivoco il contenuto da cifrare (ne basterebbe una sola: translate), a prova di qualunque attacco a breve termine proprio perchè basato du un sistema assolutamente sconosciuto (certo nel tempo con grandi sforzi tutto può essere scardinato). Ovviamente le istruzioni di decodifica devono essere concesse solo a chi volete che abbia accesso ai dati protetti. E a tempi debiti cambiate algoritmo. Non lasciatevi tentare di rendere pubblico l'algoritmo rendendo segrete le chiavi di cifratura: è più fighetto oltre che più complesso, ma vi espone irrimediabilmente agli attacchi quantomeno euristici...
Vi ho detto tutto; l'importante è che l'algoritmo nasca all'interno del gruppo e non sia scopiazzato da altri. O no?
Uhm..
http://en.wikipedia.org/wiki/Kerckhoffs%27s_principle
sekkia è offline   Rispondi citando il messaggio o parte di esso
Old 22-11-2013, 08:57   #7
SharpEdge
Member
 
Iscritto dal: Jan 2013
Messaggi: 125
Quote:
Originariamente inviato da s0nnyd3marco Guarda i messaggi
Tutto bello, tutto vero: ma se poi danno le chiavi all'NSA siamo punto e a capo. Con il governo non si vince se non cambiando la legge.
"l'impiego di pratiche di Forward Secrecy che permettono di mantenere al sicuro le informazioni cifrate passate nel caso in cui vengano compromesse le chiavi private di un provider"

In realtà se adottassero la Forward Secrecy saremmo tutti mooolto più al sicuro in quanto la chiave privata viene usata per generare una chiave di sessione alla quale è impossibile risalire anche se si dovesse venire in possesso in un secondo momento della chiave privata.
SharpEdge è offline   Rispondi citando il messaggio o parte di esso
Old 22-11-2013, 14:42   #8
TRF83
Senior Member
 
L'Avatar di TRF83
 
Iscritto dal: Dec 2007
Città: Palestro
Messaggi: 1957
Quote:
Originariamente inviato da rockroll Guarda i messaggi
Algoritmi di cifratura presesistenti e largamente impiegati da cani ed altri animali non possono essere sicuri nel tempo proprio per le caratteristiche sopra dette!

Con pochissime ed anche banali istruzioni assembler potete costruire un algoritmo di cifratura che sconvolge completamente in modo biunivoco il contenuto da cifrare (ne basterebbe una sola: translate), a prova di qualunque attacco a breve termine proprio perchè basato du un sistema assolutamente sconosciuto (certo nel tempo con grandi sforzi tutto può essere scardinato). Ovviamente le istruzioni di decodifica devono essere concesse solo a chi volete che abbia accesso ai dati protetti. E a tempi debiti cambiate algoritmo. Non lasciatevi tentare di rendere pubblico l'algoritmo rendendo segrete le chiavi di cifratura: è più fighetto oltre che più complesso, ma vi espone irrimediabilmente agli attacchi quantomeno euristici...
Vi ho detto tutto; l'importante è che l'algoritmo nasca all'interno del gruppo e non sia scopiazzato da altri. O no?
In realtà hai detto una di quelle castronerie, tali per cui il mio prof di sicurezza ti "manderebbe in prigione senza passare dal Via!"! Gli algoritmi di cifratura è BENE che siano pubblici! Non per favorire gli attaccanti, ma per favorire la sicurezza, in quanto molte persone possono analizzarlo, scoprire eventuali bachi ed aiutare nella chiusura di tali falle (anche nel proprio interesse). Ovvio, ci sono i malintenzionati, ma..meglio che la presenza di un bug sia resa nota immediatamente dopo la scoperta (o poco dopo, se il primo a scoprirlo fosse un cracker), piuttosto che mesi dopo, quando gli attacchi sono già talmente diffusi da rendere necessario istituire un nuovo protocollo! Non per niente si dice che gli algoritmi di crittografia sono come il vino buono: più invecchiano più migliorano. (al netto dell'aumento della capacità di calcolo dei computer e della diminuzione del costo degli stessi).
La "security through obscurity" è tendenzialmente il male..
__________________
My PC:
Case: BeQuiet! Pure Base 500 + BeQuiet! Pure Wings 2 140mm & Noctua NF-A14 PWM front intake + BeQuiet! Pure Wings 2 140mm rear exhaust - CPU: AMD Ryzen7 5800X3D (DVID: -0.1V) - CPU Cooler: Noctua NH-D15 - MB: MSI X570 Gaming Edge WiFi - PSU: Corsair RM850 full modular - GPU: Gigabyte 2070 Super Gaming OC 3X (fallata....! ) - RAM: 32GB G.Skill Ripjaws V 3200MHz CL16 (Samsung B-Die) - HDD: Crucial P5Plus 1TB NVME - Monitor: Samsung C24FG73
TRF83 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Samsung Galaxy Z Fold7: un grande salto generazionale Recensione Samsung Galaxy Z Fold7: un grande sal...
The Edge of Fate è Destiny 2.5. E questo è un problema The Edge of Fate è Destiny 2.5. E questo ...
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello Ryzen Threadripper 9980X e 9970X alla prova: AMD...
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale Acer TravelMate P4 14: tanta sostanza per l'uten...
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque Hisense M2 Pro: dove lo metti, sta. Mini proiett...
Amazon scatenata nel weekend: sconti sug...
Pulizia per 45 giorni senza pensieri: il...
Apple taglia il prezzo degli AirPods Pro...
Tutti i MacBook Air M4 2025 da 13 pollic...
Roborock QV 35A a 429€ o Dreame L40 Ultr...
SpaceX Starship: Ship 37 ha eseguito due...
Sharkoon punta sui case a basso costo, m...
La tua rete Wi-Fi fa pena? Questi FRITZ!...
Amazon, un weekend di fuoco per gli scon...
Ancora 3 smartwatch Amazfit in forte sco...
Sharkoon A60 RGB: dissipatore ad aria du...
HONOR 400 Pro a prezzo bomba su Amazon: ...
Offerte da non perdere: robot aspirapolv...
Apple Watch e Galaxy Watch ai minimi sto...
Il rover NASA Perseverance ha ''raccolto...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 11:20.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1