Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 27-11-2014, 14:05   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link alla notizia: http://www.hwupgrade.it/news/sicurez...one_55077.html

L'All Writs Act offre ai tribunali il potere di chiedere aiuto a terzi per i procedimenti giudiziari. Un magistrato richiede ad un produttore di telefoni cellulari l'assistenza tecnica per accedere al contenuto di uno smartphone

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2014, 14:17   #2
hrossi
Senior Member
 
L'Avatar di hrossi
 
Iscritto dal: Feb 2010
Messaggi: 2304
Interessante l'obbligo di fornire assistenza da parte del produttore dello smartphone. Finora se non sbaglio ci si basava su laboratori e tecnici terzi per accedere al contenuto, anche protetto, degli smartphone. Mi chiedo quindi se esistano delle backdoor inserite apposta nei vari OS degli smartphone per accedere agevolmente anche in caso di protezione o cancellazione. A saperlo avrei evitato di provare una serie di programmi "forensic" per recuperare la rubrica telefonica sparsa tra smartphone e sim, le conversazioni whatsapp, foto e video. Dato che entrambi, phone e sim, erano stati formattati accidentalmente dalla proprietaria.
E per la cronaca sì, ci sono riuscito, con pochi click e senza la minima competenza in materia.

Hermes
hrossi è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2014, 14:20   #3
deggial
Senior Member
 
L'Avatar di deggial
 
Iscritto dal: Mar 2003
Città: tra Borgo Ticino e Milano
Messaggi: 6047
Quote:
Originariamente inviato da hrossi Guarda i messaggi
Interessante l'obbligo di fornire assistenza da parte del produttore dello smartphone. Finora se non sbaglio ci si basava su laboratori e tecnici terzi per accedere al contenuto, anche protetto, degli smartphone. Mi chiedo quindi se esistano delle backdoor inserite apposta nei vari OS degli smartphone per accedere agevolmente anche in caso di protezione o cancellazione. A saperlo avrei evitato di provare una serie di programmi "forensic" per recuperare la rubrica telefonica sparsa tra smartphone e sim, le conversazioni whatsapp, foto e video. Dato che entrambi, phone e sim, erano stati formattati accidentalmente dalla proprietaria.
E per la cronaca sì, ci sono riuscito, con pochi click e senza la minima competenza in materia.

Hermes
A giudicare dai toni, azzarderei che si trattava di ex fidanzata
__________________
firma in progress
deggial è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2014, 14:35   #4
hrossi
Senior Member
 
L'Avatar di hrossi
 
Iscritto dal: Feb 2010
Messaggi: 2304
Stavolta sbagli, una collega di lavoro di mia moglie. Anzi, il supervisore a dirla tutta.

Hermes
hrossi è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2014, 17:35   #5
Zifnab
Senior Member
 
Iscritto dal: Feb 2008
Città: Breme City ;-P
Messaggi: 429
Quote:
Originariamente inviato da hrossi Guarda i messaggi
Interessante l'obbligo di fornire assistenza da parte del produttore dello smartphone. Finora se non sbaglio ci si basava su laboratori e tecnici terzi per accedere al contenuto, anche protetto, degli smartphone. Mi chiedo quindi se esistano delle backdoor inserite apposta nei vari OS degli smartphone per accedere agevolmente anche in caso di protezione o cancellazione. A saperlo avrei evitato di provare una serie di programmi "forensic" per recuperare la rubrica telefonica sparsa tra smartphone e sim, le conversazioni whatsapp, foto e video. Dato che entrambi, phone e sim, erano stati formattati accidentalmente dalla proprietaria.
E per la cronaca sì, ci sono riuscito, con pochi click e senza la minima competenza in materia.

Hermes
Hai PM
Zifnab è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2014, 18:17   #6
Mparlav
Senior Member
 
L'Avatar di Mparlav
 
Iscritto dal: Dec 2005
Messaggi: 20755
Interessante che il Tribunale possano chiedere assistenza al produttore e naturalmente negli USA sono andati a scovare la classica legge ad hoc ""fonte residua di autorità allo scopo di emettere mandati che non sono altrimenti contemplati dalla legge"

Ancor più interessante quando il produttore dichiarerà che il sistema criptato non può essere violato nemmeno da loro.

Il Giudice gli crederà, gli inviterà a fornire le prove che non possono realmente violare il sistema o piuttosto gli accuserà d'intralcio alla giustizia?

Sono curioso di vedere cosa accadrà, visto che stanno creando il precedente legale con i nuovi sistemi di cifratura sugli smartphone
Mparlav è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2014, 18:33   #7
hrossi
Senior Member
 
L'Avatar di hrossi
 
Iscritto dal: Feb 2010
Messaggi: 2304
Infatti, questa cosa è molto più importante di quanto sembri ad una lettura superficiale.

Hermes
hrossi è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2014, 00:07   #8
TrudTilp
Member
 
Iscritto dal: Jan 2008
Messaggi: 131
Interessante....
Sarei pronto a scommettere che l'ignoto produttore di smartphone sia Apple. Per due motivi. Parliamo di USA e li è discretamente diffiso.
Certo che è bello pensare che da loro con questa storia si sono subito piegati e da noi per un caso di omicidio si sono rifiutati categoricamente di sbloccare il telefono della vittima per questioni di "Privacy".
Dà da pensare.....
TrudTilp è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2014, 11:12   #9
Obelix-it
Senior Member
 
L'Avatar di Obelix-it
 
Iscritto dal: Dec 2004
Città: Castelfranco Veneto (TV)
Messaggi: 3160
Quote:
Originariamente inviato da TrudTilp Guarda i messaggi
Certo che è bello pensare che da loro con questa storia si sono subito piegati e da noi per un caso di omicidio si sono rifiutati categoricamente di sbloccare il telefono della vittima per questioni di "Privacy".
Dà da pensare.....
Primo non si sono subito 'piegati': da quel che dice l'articolo, e' stata solo fatta la richiesta, loro possono dire che e' oneroso o tecnicamente non possibile (se non hanno le chiavi di decrittazione dell'algoritmo..)

Secondo, tutti sanno che in USA la privacy e poco piu' che una barzelletta, mentre qui in EU e' considerata molto piu' seriamente...
Obelix-it è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2014, 12:27   #10
Venturer
Senior Member
 
Iscritto dal: Aug 1999
Messaggi: 2018
Qualunque sistema per tenere le informazioni nascoste, prodotto dall'uomo, può essere violato. La chiave è........l'uomo stesso!

La sicurezza dei dati non esiste e non cito un luogo comune. Se il "mondo" vuole sapere quello che tieni nascosto lo scopre. In questi giorni tra l'altro dovrebbe uscire al cinema il film sul sistema ENIGMA, ideato dai nazisti durante la seconda guerra mondiale per comunicare in codice, e su come sia stato "aperto" dai matematici e dal recupero di una macchina Enigma durante una missione (argomento trattato da un altro film: U571).
Venturer è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2014, 14:53   #11
hrossi
Senior Member
 
L'Avatar di hrossi
 
Iscritto dal: Feb 2010
Messaggi: 2304
E trattato anche in diversi ottimi libri romanzeschi, se piace l'argomento e la lettura. Se però non avessero recuperato quel po' di macchine enigma (ci furono diverse versioni) probabilmente non sarebbero riusciti a violare il codice così in fretta e magari la storia sarebbe un po' diversa. Meno male.
Tornando alle cifrature odierne è un po più complicato dato che sono algoritmi molto più complessi e basati spesso su numeri primi, robe da supercomputer più che aziende venditrici di smartphone. A meno di non avere predisposto delle apposite backdoor.

Hermes
hrossi è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2014, 16:31   #12
Venturer
Senior Member
 
Iscritto dal: Aug 1999
Messaggi: 2018
Quote:
Originariamente inviato da hrossi Guarda i messaggi
E trattato anche in diversi ottimi libri romanzeschi, se piace l'argomento e la lettura. Se però non avessero recuperato quel po' di macchine enigma (ci furono diverse versioni) probabilmente non sarebbero riusciti a violare il codice così in fretta e magari la storia sarebbe un po' diversa. Meno male.
Tornando alle cifrature odierne è un po più complicato dato che sono algoritmi molto più complessi e basati spesso su numeri primi, robe da supercomputer più che aziende venditrici di smartphone. A meno di non avere predisposto delle apposite backdoor.

Hermes
Per violare un algoritmo crittografico ci possono essere tanti modi comunque se quello che serve è accedere ai dati e non capire il funzionamento dell'algoritmo si usa, dove possibile, il metodo "brute force".
Che con i sistemi crittografici odierni e i sistemi casalinghi (a meno forse di un utilizzare clusters di migliaia di macchine) è praticamente inutile. Ma se si pensa ai supercomputer o alla legge di Moore avremo in poco tempo una tale capacità di computazione che qualunque password sarà debole e violabile se non in settimane possiamo dire mesi o un anno (di calcolo continuo).
Venturer è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2014, 16:36   #13
Venturer
Senior Member
 
Iscritto dal: Aug 1999
Messaggi: 2018
Ah comunque se può interessare anche la polizia Italiana aveva chiesto alla Apple un aiuto per accedere ai dati su un Iphone appartenente al protagonista di un famoso caso di cronaca nera. E mi sembra che la Apple abbia risposto picche, o abbia dato un aiuto molto limitato.
Venturer è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Oracle NetSuite si potenzia con nuove fu...
Musica generata con l'IA: Sony lavora a ...
Cyberpunk 2077 in versione PC su smartph...
BYD si gioca un grosso jolly: pronta Rac...
Samsung annuncia l'arrivo in Italia dei ...
Offerta lancio Pixel 10a: come ottenere ...
Google presenta Pixel 10a: poche le novi...
Caos F1 2026: 14 monoposto senza omologa...
Tesla festeggia il primo Cybercab prodot...
Desktop piccolo e potente? NZXT H2 Flow ...
Polestar spinge sull'acceleratore: arriv...
Nuovo record mondiale nel fotovoltaico: ...
L'ultimo baluardo cade: fine supporto pe...
'Il mondo non ha mai visto nulla di simi...
La Commissione europea mette sotto indag...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 19:09.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v
1