Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Deep Tech Revolution: così Area Science Park apre i laboratori alle startup
Deep Tech Revolution: così Area Science Park apre i laboratori alle startup
Siamo tornati nel parco tecnologico di Trieste per il kick-off del programma che mette a disposizione di cinque startup le infrastrutture di ricerca, dal sincrotrone Elettra ai laboratori di genomica e HPC. Roberto Pillon racconta il modello e la visione
HP OMEN MAX 16 con RTX 5080: potenza da desktop replacement a prezzo competitivo
HP OMEN MAX 16 con RTX 5080: potenza da desktop replacement a prezzo competitivo
HP OMEN MAX 16-ak0001nl combina RTX 5080 Laptop e Ryzen AI 9 HX 375 in un desktop replacement potente e ben raffreddato, con display 240 Hz e dotazione completa. Autonomia limitata e calibrazione non perfetta frenano l'entusiasmo, ma a 2.609 euro è tra le proposte più interessanti della categoria.
Recensione Google Pixel 10a, si migliora poco ma è sempre un'ottima scelta
Recensione Google Pixel 10a, si migliora poco ma è sempre un'ottima scelta
Google ha appena rinnovato la sua celebre serie A con il Pixel 10a, lo smartphone della serie più conveniente se consideriamo il rapporto tra costo e prestazioni. Con il chip Tensor G4, un design raffinato soprattutto sul retro e l'integrazione profonda di Gemini, il colosso di Mountain View promette un'esperienza premium a un prezzo accessibile. E il retro non ha nessuno scalino
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 22-03-2016, 11:33   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link alla notizia: http://www.hwupgrade.it/news/apple/a...one_61692.html

Sembra che la FBI abbia scoperto un metodo per aggirare tutte le protezioni dell'iPhone 5C di Farook, l'attentatore della strage di San Bernardino, e accedere a tutti i file in esso integrato

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 11:56   #2
oasis666
Member
 
L'Avatar di oasis666
 
Iscritto dal: Jul 2006
Messaggi: 205
John McAfee.
oasis666 è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 12:00   #3
inited
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 1590
Va bene così. L'importante è che non sia Apple a farlo, altrimenti nessun rapporto fiduciario fra qualsiasi fornitore di servizi e la propria clientela potrebbe più essere ristabilito. L'FBI non sbagliava certo nel voler sbloccare il telefono, ma nel pretendere che Apple desse loro un passepartout. Il risultato riguarda una serie di terminali appartenenti a due generazioni fa, il che significa che nel frattempo c'è stato un progresso sufficiente a ottnere di nuovo una forma di riservatezza che non sia scontato violare.
inited è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 12:08   #4
Mparlav
Senior Member
 
L'Avatar di Mparlav
 
Iscritto dal: Dec 2005
Messaggi: 20784
Immagino che Apple vorrà conoscere il metodo fornito da "terze parti" per sbloccare l'iPhone 5C, ammesso che vada a buon fine, per poter chiudere la falla.

Resta da vedere poi se le prove raccolte dall'F.B.I. con questo metodo, potranno essere legalmente utilizzate.
Mparlav è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 12:10   #5
Pino90
Senior Member
 
L'Avatar di Pino90
 
Iscritto dal: Jan 2015
Città: Euskal Herria
Messaggi: 3858
Credo che Apple abbia avuto una linea di condotta esemplare in questo caso e che vada elogiata. Non è una azienda che mi è simpatica, ma in questo caso bravi bravi bravi!
__________________
MALWARES
Pino90 è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 12:17   #6
VaLe-182
Senior Member
 
L'Avatar di VaLe-182
 
Iscritto dal: Oct 2008
Messaggi: 630
Qualcuno hai idea di come possano riuscirci? Come la si aggira una crittografia di questo tipo?
VaLe-182 è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 12:20   #7
lcfr
Member
 
L'Avatar di lcfr
 
Iscritto dal: Jan 2002
Messaggi: 197
Sarebbe divertente se ora Apple, dopo NON aver collaborato con FBI, pretendesse che questa collaborasse con lei per rendere iOS più sicuro...
lcfr è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 12:52   #8
Mparlav
Senior Member
 
L'Avatar di Mparlav
 
Iscritto dal: Dec 2005
Messaggi: 20784
Quote:
Originariamente inviato da Bivvoz Guarda i messaggi
Verrei sperare che l'fbi risponderà con un "suca"
Quelli della Apple diranno a tutti che con la nuova versione 9.3, è aumentata ulteriormente la sicurezza, e non ci sono più gli stessi rischi
__________________
Wer nicht lösungsorientiert handelt bleibt Bestandteil des Problem
Mparlav è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 12:52   #9
pingalep
Senior Member
 
Iscritto dal: Dec 2001
Città: Bologna
Messaggi: 3271
doppio suca con spernacchio.

cmq se hanno venduto il metodo all'fbi significa che gira già da un po' imho.
pingalep è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 12:57   #10
bigbox168
Senior Member
 
Iscritto dal: Jan 2016
Messaggi: 323
con le risorse che hanno era inevitabile...
bigbox168 è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 12:58   #11
red5goahead
Senior Member
 
L'Avatar di red5goahead
 
Iscritto dal: Jan 2006
Città: Torino
Messaggi: 1235
Privacy da tutelare a tutti o bombe libere ovunque con sempre più scarse possibilità di intelligence?. Anche oggi la domanda è sempre la stessa e la risposta vedo che è sempre quella più stupida.
red5goahead è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 13:00   #12
adapter
Bannato
 
Iscritto dal: Oct 2015
Messaggi: 1966
Ah ah ah Che caxxo di ridicoli.
Hanno messo in piedi un casino mediatico che ci mancava solo Papa Francesco a commentare e poi se ne escono con sta barzelletta che segue a ruota l'altra sul fatto che loro stessi lo hanno bloccato sbagliando più e più volte le procedure di sblocco?
adapter è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 13:09   #13
mik77
Senior Member
 
L'Avatar di mik77
 
Iscritto dal: May 2000
Città: Rosà (VI)
Messaggi: 2581
non conosco Iphone per cui potrei dire delle fesserie
ho letto che dopo un tot di tentativi falliti di inserimento della password si perdono i dati

ma se io faccio il dump della memoria così come stà e faccio i tentativi su una macchina virtuale e vado di brute force? ogni volta che fallisco riparto dal dump originale...
la password di un utente medio non penso sarà molto difficile da scovare
mik77 è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 13:13   #14
lenri90
Member
 
Iscritto dal: Feb 2010
Messaggi: 191
Quote:
che viene chiamato GovtOS. Questo è, in breve, un sistema operativo in cui gli addetti ai lavori possono accedere in qualsiasi momento ai dati integrati sotto richiesta delle autorità, ma che al tempo stesso potrebbe lasciare aperte backdoor disponibili per tutti i potenziali aggressori esterni.
L'FBI aveva chiesto ad Apple di creare un firmware ad-hoc legato allo specifico numero seriale dell'iphone in questione che faciliti alla stessa FBI di usare un metodo brute force per indovinare il PIN del device (senza che si cancellino i dati). Non proprio una cosa "in cui gli addetti ai lavori possono accedere in qualsiasi momento ai dati integrati sotto richiesta delle autorità" (ma che vuol dire??).

Riguardo ad altri commenti alla notizia, io non elegerei tanto Apple, che ci ha raccontato tante balle sulla fantomatica backdoor voluta dall'FBI e sul rischio per la sicurezza dei propri utenti. La backdoor esiste già, visto che si può aggiornare il firmware di un device bloccato (ios DFU mode). L'FBI aveva bisogno dell'assistenza della Apple perchè un aggiornamento per essere installato deve avere la firma digitale dell'azienda di cupertino. Un aggiornamento legato allo specifico decive del caso e firmato da apple non comporta nessun rischio per la sicurezza degli altri utenti. Il fatto che l'FBI abbia trovato un metodo alternativo per sbloccare il device potrebbe invece destare qualche preoccupazione, ma bisogna ancora vedere di cosa si tratta.
lenri90 è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 13:23   #15
red5goahead
Senior Member
 
L'Avatar di red5goahead
 
Iscritto dal: Jan 2006
Città: Torino
Messaggi: 1235
Quote:
Originariamente inviato da lenri90 Guarda i messaggi
L'FBI aveva chiesto ad Apple di creare un firmware ad-hoc legato allo specifico numero seriale dell'iphone in questione che faciliti alla stessa FBI di usare un metodo brute force per indovinare il PIN del device (senza che si cancellino i dati). Non proprio una cosa "in cui gli addetti ai lavori possono accedere in qualsiasi momento ai dati integrati sotto richiesta delle autorità" (ma che vuol dire??).

Riguardo ad altri commenti alla notizia, io non elegerei tanto Apple, che ci ha raccontato tante balle sulla fantomatica backdoor voluta dall'FBI e sul rischio per la sicurezza dei propri utenti.
Si, oltretutto quasi certamente tutta l'operazione sarebbe avvenuta negli uffiici tecnici Apple stessa sotto stretto controllo di tutte le parti. Le chiacchiere stanno a zero. Purtroppo Apple sa benissimo che la sua utenza in particolare è per definizione di basso livello tecnico e facilmente influenzabile e la verità sull'assenza totale di qualunque pericolo non sarebbe comunque arrivata a destinazione.
red5goahead è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 13:23   #16
Pino90
Senior Member
 
L'Avatar di Pino90
 
Iscritto dal: Jan 2015
Città: Euskal Herria
Messaggi: 3858
Quote:
Originariamente inviato da mik77 Guarda i messaggi
non conosco Iphone per cui potrei dire delle fesserie
ho letto che dopo un tot di tentativi falliti di inserimento della password si perdono i dati

ma se io faccio il dump della memoria così come stà e faccio i tentativi su una macchina virtuale e vado di brute force? ogni volta che fallisco riparto dal dump originale...
la password di un utente medio non penso sarà molto difficile da scovare
Pare che sia molto difficile il dump della memoria. Inoltre gran parte della chiave di sicurezza è codificata via HW all'interno del device, ed è molto difficile estrarla. Questa chiave va poi concatenata al pin per sbloccare il telefono.

Comunque, ricordo che ci hanno provato e non era affatto ovvio come uno vorrebbe pensare.
__________________
MALWARES
Pino90 è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 13:26   #17
pingalep
Senior Member
 
Iscritto dal: Dec 2001
Città: Bologna
Messaggi: 3271
sulla questione non so veramente esprimere un'opinione. anche a fronte dei recentissimi fatti.

chi sacrifica un po' di libertà per una maggiore sicurezza non merita nessuna delle due e le perde entrambe. diceva franklin mi pare

ok. ma con la stessa nascita delle forze dell'ordine pagate da noi con le nostre tasse sacrifichiamo della libertà e otteniamo un po' di sicurezza in più.

il problema fondamentale secondo me è chi controlla il controllore. della perdità di libertà individuale posso farmene una ragione. anche perchè un sacco di libertà individuali non sono per nulla garantite da un cellulare criptato o meno. la libertà di pensiero e di opinione godono molto di più per un'istruzione capillare e di alto livello che per un cellulare criptato. idem per i diritti e la corruzione che si diffondono con il senso civico e non con la libertà pura.

però mi rendo conto che è argomento veramente complesso
pingalep è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 13:29   #18
red5goahead
Senior Member
 
L'Avatar di red5goahead
 
Iscritto dal: Jan 2006
Città: Torino
Messaggi: 1235
Quote:
Originariamente inviato da pingalep Guarda i messaggi
sulla questione non so veramente esprimere un'opinione. anche a fronte dei recentissimi fatti.

chi sacrifica un po' di libertà per una maggiore sicurezza non merita nessuna delle due e le perde entrambe. diceva franklin mi pare
Vero , e Franklin era un genio assoluto, molto eclettico , sarebbe piaciuto a Da Vinci . Ma ti ricordo anche che quando c'era lui non esistevano né gabinetti né l'acqua corrente. Occorre sempre provare a contestualizzare.

Privacy e libertà sono due concetti totalmente differenti.
red5goahead è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 13:29   #19
mik77
Senior Member
 
L'Avatar di mik77
 
Iscritto dal: May 2000
Città: Rosà (VI)
Messaggi: 2581
Quote:
Originariamente inviato da Pino90 Guarda i messaggi
Pare che sia molto difficile il dump della memoria. Inoltre gran parte della chiave di sicurezza è codificata via HW all'interno del device, ed è molto difficile estrarla. Questa chiave va poi concatenata al pin per sbloccare il telefono.

Comunque, ricordo che ci hanno provato e non era affatto ovvio come uno vorrebbe pensare.
in questo video copiano la falsh memory abbastanza facilmente... però non so se predispongono il telefono prima sbloccandolo
https://www.youtube.com/watch?v=2bGb5AOwp44
mik77 è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 13:33   #20
Pino90
Senior Member
 
L'Avatar di Pino90
 
Iscritto dal: Jan 2015
Città: Euskal Herria
Messaggi: 3858
Quote:
Originariamente inviato da mik77 Guarda i messaggi
in questo video copiano la falsh memory abbastanza facilmente... però non so se predispongono il telefono prima sbloccandolo
https://www.youtube.com/watch?v=2bGb5AOwp44
Mmm, non so di preciso. Su Ars Technica c'è una copertura totale, e loro avevano anche fatto una disamina del perché è molto difficile fare il dump. Potresti provare a cercare lì, ho scritto quello che mi ricordo e potrei aver commesso errori.
__________________
MALWARES
Pino90 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Deep Tech Revolution: così Area Science Park apre i laboratori alle startup Deep Tech Revolution: così Area Science P...
HP OMEN MAX 16 con RTX 5080: potenza da desktop replacement a prezzo competitivo HP OMEN MAX 16 con RTX 5080: potenza da desktop ...
Recensione Google Pixel 10a, si migliora poco ma è sempre un'ottima scelta Recensione Google Pixel 10a, si migliora poco ma...
6G, da rete che trasporta dati a rete intelligente: Qualcomm accelera al MWC 2026 6G, da rete che trasporta dati a rete intelligen...
CHUWI CoreBook Air alla prova: design premium, buona autonomia e qualche compromesso CHUWI CoreBook Air alla prova: design premium, b...
A casa di Givi Bike per scoprire la line...
Il nuovo Samsung Galaxy S26 Ultra si pu&...
Google Play Games sfida Steam: demo, com...
HP Victus 15: un notebook gaming potente...
HPE al MWC 2026: la rete come spina dors...
Monitor da ufficio e gaming a prezzi ass...
Silent Hill 2 Remake è un trionfo...
Logitech svende le periferiche: mouse ga...
Uno studio accusa i principali chatbot A...
Loot box e gioco d'azzardo: Valve ai fer...
Pulire casa al posto tuo? Il robot umano...
iPhone 17 da 256GB al minimo storico: or...
Quasi 6.000 giochi su Steam hanno supera...
Scope lavapavimenti super scontate: Drea...
WhatsApp prepara account dedicati ai min...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 12:18.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v
1