Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici
DJI porta un importante aggiornamento alla sua linea di gimbal camera tascabili con Osmo Pocket 4: sensore CMOS da 1 pollice rinnovato, gamma dinamica a 14 stop, profilo colore D-Log a 10 bit, slow motion a 4K/240fps e 107 GB di archiviazione integrata. Un prodotto pensato per i creator avanzati, ma che convince anche per l'uso quotidiano
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Il primo headset open-back della linea INZONE arriva a 200 euro con driver derivati dalle cuffie da studio MDR-MV1 e un peso record di soli 199 grammi
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Al .NEXT 2026 di Chicago, Nutanix ha mostrato quanto sia cambiata: una piattaforma software che gestisce VM, container e carichi di lavoro IA ovunque, dall’on-premise al cloud pubblico. Con un’esecuzione rapidissima sulle partnership e sulla migrazione da VMware
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-11-2013, 15:04   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link alla notizia: http://www.businessmagazine.it/news/...llo_49843.html

Il presidente di Google si dice convinto che la cifratura di ogni comunicazione porterà i governi a desistere dalle pratiche di sorveglianza e controllo della rete e intanto la Electronic Frontier Foundation pubblica i risultati di un'indagine tra i principali fornitori di servizi web

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 21-11-2013, 15:08   #2
s0nnyd3marco
Senior Member
 
L'Avatar di s0nnyd3marco
 
Iscritto dal: Aug 2006
Città: Trieste
Messaggi: 5592
Tutto bello, tutto vero: ma se poi danno le chiavi all'NSA siamo punto e a capo. Con il governo non si vince se non cambiando la legge.
__________________
You should never let your fears become the boundaries of your dreams.
s0nnyd3marco è offline   Rispondi citando il messaggio o parte di esso
Old 21-11-2013, 16:41   #3
calabar
Senior Member
 
L'Avatar di calabar
 
Iscritto dal: Oct 2001
Messaggi: 14739
Se non sbaglio qualcuno, in un'altra discussione, aveva linkato un articolo in cui si parlava di "boicottaggio" dei protocolli di cifratura da parte dell'NSA e altre agenzie: venivano introdotte complicazioni inutili negli standard con lo scopo di rendere impossibile trovare le falle che permettevano comunque di bucare il protocollo (cosa ovviamente nota a loro).
Non vorrei fare complottismo, ma qualcuno ha il link dell'articolo?
calabar è offline   Rispondi citando il messaggio o parte di esso
Old 21-11-2013, 19:33   #4
Agat
Senior Member
 
L'Avatar di Agat
 
Iscritto dal: Feb 2007
Messaggi: 2516
Eh AES ? Oh, "approved by the National Security Agency (NSA)"

http://en.wikipedia.org/wiki/Advance...ption_Standard
Agat è offline   Rispondi citando il messaggio o parte di esso
Old 22-11-2013, 00:10   #5
rockroll
Senior Member
 
Iscritto dal: Feb 2007
Messaggi: 2314
Nessun algoritmo è sicuro

Algoritmi di cifratura presesistenti e largamente impiegati da cani ed altri animali non possono essere sicuri nel tempo proprio per le caratteristiche sopra dette!

Con pochissime ed anche banali istruzioni assembler potete costruire un algoritmo di cifratura che sconvolge completamente in modo biunivoco il contenuto da cifrare (ne basterebbe una sola: translate), a prova di qualunque attacco a breve termine proprio perchè basato du un sistema assolutamente sconosciuto (certo nel tempo con grandi sforzi tutto può essere scardinato). Ovviamente le istruzioni di decodifica devono essere concesse solo a chi volete che abbia accesso ai dati protetti. E a tempi debiti cambiate algoritmo. Non lasciatevi tentare di rendere pubblico l'algoritmo rendendo segrete le chiavi di cifratura: è più fighetto oltre che più complesso, ma vi espone irrimediabilmente agli attacchi quantomeno euristici...
Vi ho detto tutto; l'importante è che l'algoritmo nasca all'interno del gruppo e non sia scopiazzato da altri. O no?
rockroll è offline   Rispondi citando il messaggio o parte di esso
Old 22-11-2013, 08:20   #6
sekkia
Member
 
L'Avatar di sekkia
 
Iscritto dal: May 2006
Città: A 32 km da Ferrara, 35 da Bologna e 38 da Modena
Messaggi: 201
Quote:
Originariamente inviato da rockroll Guarda i messaggi
Algoritmi di cifratura presesistenti e largamente impiegati da cani ed altri animali non possono essere sicuri nel tempo proprio per le caratteristiche sopra dette!

Con pochissime ed anche banali istruzioni assembler potete costruire un algoritmo di cifratura che sconvolge completamente in modo biunivoco il contenuto da cifrare (ne basterebbe una sola: translate), a prova di qualunque attacco a breve termine proprio perchè basato du un sistema assolutamente sconosciuto (certo nel tempo con grandi sforzi tutto può essere scardinato). Ovviamente le istruzioni di decodifica devono essere concesse solo a chi volete che abbia accesso ai dati protetti. E a tempi debiti cambiate algoritmo. Non lasciatevi tentare di rendere pubblico l'algoritmo rendendo segrete le chiavi di cifratura: è più fighetto oltre che più complesso, ma vi espone irrimediabilmente agli attacchi quantomeno euristici...
Vi ho detto tutto; l'importante è che l'algoritmo nasca all'interno del gruppo e non sia scopiazzato da altri. O no?
Uhm..
http://en.wikipedia.org/wiki/Kerckhoffs%27s_principle
sekkia è offline   Rispondi citando il messaggio o parte di esso
Old 22-11-2013, 08:57   #7
SharpEdge
Member
 
Iscritto dal: Jan 2013
Messaggi: 125
Quote:
Originariamente inviato da s0nnyd3marco Guarda i messaggi
Tutto bello, tutto vero: ma se poi danno le chiavi all'NSA siamo punto e a capo. Con il governo non si vince se non cambiando la legge.
"l'impiego di pratiche di Forward Secrecy che permettono di mantenere al sicuro le informazioni cifrate passate nel caso in cui vengano compromesse le chiavi private di un provider"

In realtà se adottassero la Forward Secrecy saremmo tutti mooolto più al sicuro in quanto la chiave privata viene usata per generare una chiave di sessione alla quale è impossibile risalire anche se si dovesse venire in possesso in un secondo momento della chiave privata.
SharpEdge è offline   Rispondi citando il messaggio o parte di esso
Old 22-11-2013, 14:42   #8
TRF83
Senior Member
 
L'Avatar di TRF83
 
Iscritto dal: Dec 2007
Città: Palestro
Messaggi: 1960
Quote:
Originariamente inviato da rockroll Guarda i messaggi
Algoritmi di cifratura presesistenti e largamente impiegati da cani ed altri animali non possono essere sicuri nel tempo proprio per le caratteristiche sopra dette!

Con pochissime ed anche banali istruzioni assembler potete costruire un algoritmo di cifratura che sconvolge completamente in modo biunivoco il contenuto da cifrare (ne basterebbe una sola: translate), a prova di qualunque attacco a breve termine proprio perchè basato du un sistema assolutamente sconosciuto (certo nel tempo con grandi sforzi tutto può essere scardinato). Ovviamente le istruzioni di decodifica devono essere concesse solo a chi volete che abbia accesso ai dati protetti. E a tempi debiti cambiate algoritmo. Non lasciatevi tentare di rendere pubblico l'algoritmo rendendo segrete le chiavi di cifratura: è più fighetto oltre che più complesso, ma vi espone irrimediabilmente agli attacchi quantomeno euristici...
Vi ho detto tutto; l'importante è che l'algoritmo nasca all'interno del gruppo e non sia scopiazzato da altri. O no?
In realtà hai detto una di quelle castronerie, tali per cui il mio prof di sicurezza ti "manderebbe in prigione senza passare dal Via!"! Gli algoritmi di cifratura è BENE che siano pubblici! Non per favorire gli attaccanti, ma per favorire la sicurezza, in quanto molte persone possono analizzarlo, scoprire eventuali bachi ed aiutare nella chiusura di tali falle (anche nel proprio interesse). Ovvio, ci sono i malintenzionati, ma..meglio che la presenza di un bug sia resa nota immediatamente dopo la scoperta (o poco dopo, se il primo a scoprirlo fosse un cracker), piuttosto che mesi dopo, quando gli attacchi sono già talmente diffusi da rendere necessario istituire un nuovo protocollo! Non per niente si dice che gli algoritmi di crittografia sono come il vino buono: più invecchiano più migliorano. (al netto dell'aumento della capacità di calcolo dei computer e della diminuzione del costo degli stessi).
La "security through obscurity" è tendenzialmente il male..
__________________
My PC:
Case: BeQuiet! Pure Base 500 + BeQuiet! Pure Wings 2 140mm & Noctua NF-A14 PWM front intake + BeQuiet! Pure Wings 2 140mm rear exhaust - CPU: AMD Ryzen7 5800X3D (DVID: -0.1V) - CPU Cooler: Noctua NH-D15 - MB: MSI X570 Gaming Edge WiFi - PSU: Corsair RM850 full modular - GPU: Gigabyte 2070 Super Gaming OC 3X (fallata....! ) - RAM: 32GB G.Skill Ripjaws V 3200MHz CL16 (Samsung B-Die) - HDD: Crucial P5Plus 1TB NVME - Monitor: Samsung C24FG73
TRF83 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici DJI Osmo Pocket 4: la gimbal camera tascabile cr...
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori Sony INZONE H6 Air: il primo headset open-back d...
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA Nutanix cambia pelle: dall’iperconvergenza alla ...
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta Recensione Xiaomi Pad 8 Pro: potenza bruta e Hyp...
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abb...
6000 mAh, 5G e 108MP a meno di 200€: ecc...
FRITZ!Mesh Set 2700: Wi-Fi 7 in tutta la...
Amazfit Cheetah 2 Pro: lo smartwatch per...
Intel, focus su GPU workstation e datace...
Addio definitivo a iOS 26.4, Apple blocc...
EPYC di nuova generazione: AMD supporter...
AMD, Arm e Qualcomm scommettono su Wayve...
Intel potrebbe estendere la vita del soc...
Windows, gli aggiornamenti di aprile for...
Addio cavi perimetrali: il robot tosaerb...
Google Pixel 10 oggi proposto a soli 549...
I robot di Boston Dynamics possono inter...
Tech, gadget e accessori a meno di 5€ su...
Ford riorganizza la divisione elettrica:...
Elon Musk trasforma xAI in fornitore di ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 14:10.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v
1