Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Le soluzioni FSP per il 2026: potenza e IA al centro
Le soluzioni FSP per il 2026: potenza e IA al centro
In occasione del Tech Tour 2025 della European Hardware Association abbiamo incontrato a Taiwan FSP, azienda impegnata nella produzione di alimentatori, chassis e soluzioni di raffreddamento tanto per clienti OEM come a proprio marchio. Potenze sempre più elevate negli alimentatori per far fronte alle necessità delle elaborazioni di intelligenza artificiale.
AWS annuncia European Sovereign Cloud, il cloud sovrano per convincere l'Europa
AWS annuncia European Sovereign Cloud, il cloud sovrano per convincere l'Europa
AWS è il principale operatore di servizi cloud al mondo e da tempo parla delle misure che mette in atto per garantire una maggiore sovranità alle organizzazioni europee. L'azienda ha ora lanciato AWS European Sovereign Cloud, una soluzione specificamente progettata per essere separata e distinta dal cloud "normale" e offrire maggiori tutele e garanzie di sovranità
Redmi Note 15 Pro+ 5G: autonomia monstre e display luminoso, ma il prezzo è alto
Redmi Note 15 Pro+ 5G: autonomia monstre e display luminoso, ma il prezzo è alto
Xiaomi ha portato sul mercato internazionale la nuova serie Redmi Note, che rappresenta spesso una delle migliori scelte per chi non vuole spendere molto. Il modello 15 Pro+ punta tutto su una batteria capiente e su un ampio display luminoso, sacrificando qualcosa in termini di potenza bruta e velocità di ricarica
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 22-03-2016, 11:33   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link alla notizia: http://www.hwupgrade.it/news/apple/a...one_61692.html

Sembra che la FBI abbia scoperto un metodo per aggirare tutte le protezioni dell'iPhone 5C di Farook, l'attentatore della strage di San Bernardino, e accedere a tutti i file in esso integrato

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 11:56   #2
oasis666
Member
 
L'Avatar di oasis666
 
Iscritto dal: Jul 2006
Messaggi: 203
John McAfee.
oasis666 è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 12:00   #3
inited
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 1582
Va bene così. L'importante è che non sia Apple a farlo, altrimenti nessun rapporto fiduciario fra qualsiasi fornitore di servizi e la propria clientela potrebbe più essere ristabilito. L'FBI non sbagliava certo nel voler sbloccare il telefono, ma nel pretendere che Apple desse loro un passepartout. Il risultato riguarda una serie di terminali appartenenti a due generazioni fa, il che significa che nel frattempo c'è stato un progresso sufficiente a ottnere di nuovo una forma di riservatezza che non sia scontato violare.
inited è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 12:08   #4
Mparlav
Senior Member
 
L'Avatar di Mparlav
 
Iscritto dal: Dec 2005
Messaggi: 20732
Immagino che Apple vorrà conoscere il metodo fornito da "terze parti" per sbloccare l'iPhone 5C, ammesso che vada a buon fine, per poter chiudere la falla.

Resta da vedere poi se le prove raccolte dall'F.B.I. con questo metodo, potranno essere legalmente utilizzate.
Mparlav è online   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 12:10   #5
Pino90
Senior Member
 
L'Avatar di Pino90
 
Iscritto dal: Jan 2015
Città: Euskal Herria
Messaggi: 3858
Credo che Apple abbia avuto una linea di condotta esemplare in questo caso e che vada elogiata. Non è una azienda che mi è simpatica, ma in questo caso bravi bravi bravi!
__________________
MALWARES
Pino90 è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 12:17   #6
VaLe-182
Senior Member
 
L'Avatar di VaLe-182
 
Iscritto dal: Oct 2008
Messaggi: 630
Qualcuno hai idea di come possano riuscirci? Come la si aggira una crittografia di questo tipo?
VaLe-182 è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 12:20   #7
lcfr
Member
 
L'Avatar di lcfr
 
Iscritto dal: Jan 2002
Messaggi: 197
Sarebbe divertente se ora Apple, dopo NON aver collaborato con FBI, pretendesse che questa collaborasse con lei per rendere iOS più sicuro...
lcfr è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 12:52   #8
Mparlav
Senior Member
 
L'Avatar di Mparlav
 
Iscritto dal: Dec 2005
Messaggi: 20732
Quote:
Originariamente inviato da Bivvoz Guarda i messaggi
Verrei sperare che l'fbi risponderà con un "suca"
Quelli della Apple diranno a tutti che con la nuova versione 9.3, è aumentata ulteriormente la sicurezza, e non ci sono più gli stessi rischi
__________________
Wer nicht lösungsorientiert handelt bleibt Bestandteil des Problem
Mparlav è online   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 12:52   #9
pingalep
Senior Member
 
Iscritto dal: Dec 2001
Città: Bologna
Messaggi: 3271
doppio suca con spernacchio.

cmq se hanno venduto il metodo all'fbi significa che gira già da un po' imho.
pingalep è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 12:57   #10
bigbox168
Senior Member
 
Iscritto dal: Jan 2016
Messaggi: 323
con le risorse che hanno era inevitabile...
bigbox168 è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 12:58   #11
red5goahead
Senior Member
 
L'Avatar di red5goahead
 
Iscritto dal: Jan 2006
Città: Torino
Messaggi: 1235
Privacy da tutelare a tutti o bombe libere ovunque con sempre più scarse possibilità di intelligence?. Anche oggi la domanda è sempre la stessa e la risposta vedo che è sempre quella più stupida.
red5goahead è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 13:00   #12
adapter
Bannato
 
Iscritto dal: Oct 2015
Messaggi: 1966
Ah ah ah Che caxxo di ridicoli.
Hanno messo in piedi un casino mediatico che ci mancava solo Papa Francesco a commentare e poi se ne escono con sta barzelletta che segue a ruota l'altra sul fatto che loro stessi lo hanno bloccato sbagliando più e più volte le procedure di sblocco?
adapter è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 13:09   #13
mik77
Senior Member
 
L'Avatar di mik77
 
Iscritto dal: May 2000
Città: Rosà (VI)
Messaggi: 2581
non conosco Iphone per cui potrei dire delle fesserie
ho letto che dopo un tot di tentativi falliti di inserimento della password si perdono i dati

ma se io faccio il dump della memoria così come stà e faccio i tentativi su una macchina virtuale e vado di brute force? ogni volta che fallisco riparto dal dump originale...
la password di un utente medio non penso sarà molto difficile da scovare
mik77 è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 13:13   #14
lenri90
Member
 
Iscritto dal: Feb 2010
Messaggi: 191
Quote:
che viene chiamato GovtOS. Questo è, in breve, un sistema operativo in cui gli addetti ai lavori possono accedere in qualsiasi momento ai dati integrati sotto richiesta delle autorità, ma che al tempo stesso potrebbe lasciare aperte backdoor disponibili per tutti i potenziali aggressori esterni.
L'FBI aveva chiesto ad Apple di creare un firmware ad-hoc legato allo specifico numero seriale dell'iphone in questione che faciliti alla stessa FBI di usare un metodo brute force per indovinare il PIN del device (senza che si cancellino i dati). Non proprio una cosa "in cui gli addetti ai lavori possono accedere in qualsiasi momento ai dati integrati sotto richiesta delle autorità" (ma che vuol dire??).

Riguardo ad altri commenti alla notizia, io non elegerei tanto Apple, che ci ha raccontato tante balle sulla fantomatica backdoor voluta dall'FBI e sul rischio per la sicurezza dei propri utenti. La backdoor esiste già, visto che si può aggiornare il firmware di un device bloccato (ios DFU mode). L'FBI aveva bisogno dell'assistenza della Apple perchè un aggiornamento per essere installato deve avere la firma digitale dell'azienda di cupertino. Un aggiornamento legato allo specifico decive del caso e firmato da apple non comporta nessun rischio per la sicurezza degli altri utenti. Il fatto che l'FBI abbia trovato un metodo alternativo per sbloccare il device potrebbe invece destare qualche preoccupazione, ma bisogna ancora vedere di cosa si tratta.
lenri90 è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 13:23   #15
red5goahead
Senior Member
 
L'Avatar di red5goahead
 
Iscritto dal: Jan 2006
Città: Torino
Messaggi: 1235
Quote:
Originariamente inviato da lenri90 Guarda i messaggi
L'FBI aveva chiesto ad Apple di creare un firmware ad-hoc legato allo specifico numero seriale dell'iphone in questione che faciliti alla stessa FBI di usare un metodo brute force per indovinare il PIN del device (senza che si cancellino i dati). Non proprio una cosa "in cui gli addetti ai lavori possono accedere in qualsiasi momento ai dati integrati sotto richiesta delle autorità" (ma che vuol dire??).

Riguardo ad altri commenti alla notizia, io non elegerei tanto Apple, che ci ha raccontato tante balle sulla fantomatica backdoor voluta dall'FBI e sul rischio per la sicurezza dei propri utenti.
Si, oltretutto quasi certamente tutta l'operazione sarebbe avvenuta negli uffiici tecnici Apple stessa sotto stretto controllo di tutte le parti. Le chiacchiere stanno a zero. Purtroppo Apple sa benissimo che la sua utenza in particolare è per definizione di basso livello tecnico e facilmente influenzabile e la verità sull'assenza totale di qualunque pericolo non sarebbe comunque arrivata a destinazione.
red5goahead è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 13:23   #16
Pino90
Senior Member
 
L'Avatar di Pino90
 
Iscritto dal: Jan 2015
Città: Euskal Herria
Messaggi: 3858
Quote:
Originariamente inviato da mik77 Guarda i messaggi
non conosco Iphone per cui potrei dire delle fesserie
ho letto che dopo un tot di tentativi falliti di inserimento della password si perdono i dati

ma se io faccio il dump della memoria così come stà e faccio i tentativi su una macchina virtuale e vado di brute force? ogni volta che fallisco riparto dal dump originale...
la password di un utente medio non penso sarà molto difficile da scovare
Pare che sia molto difficile il dump della memoria. Inoltre gran parte della chiave di sicurezza è codificata via HW all'interno del device, ed è molto difficile estrarla. Questa chiave va poi concatenata al pin per sbloccare il telefono.

Comunque, ricordo che ci hanno provato e non era affatto ovvio come uno vorrebbe pensare.
__________________
MALWARES
Pino90 è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 13:26   #17
pingalep
Senior Member
 
Iscritto dal: Dec 2001
Città: Bologna
Messaggi: 3271
sulla questione non so veramente esprimere un'opinione. anche a fronte dei recentissimi fatti.

chi sacrifica un po' di libertà per una maggiore sicurezza non merita nessuna delle due e le perde entrambe. diceva franklin mi pare

ok. ma con la stessa nascita delle forze dell'ordine pagate da noi con le nostre tasse sacrifichiamo della libertà e otteniamo un po' di sicurezza in più.

il problema fondamentale secondo me è chi controlla il controllore. della perdità di libertà individuale posso farmene una ragione. anche perchè un sacco di libertà individuali non sono per nulla garantite da un cellulare criptato o meno. la libertà di pensiero e di opinione godono molto di più per un'istruzione capillare e di alto livello che per un cellulare criptato. idem per i diritti e la corruzione che si diffondono con il senso civico e non con la libertà pura.

però mi rendo conto che è argomento veramente complesso
pingalep è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 13:29   #18
red5goahead
Senior Member
 
L'Avatar di red5goahead
 
Iscritto dal: Jan 2006
Città: Torino
Messaggi: 1235
Quote:
Originariamente inviato da pingalep Guarda i messaggi
sulla questione non so veramente esprimere un'opinione. anche a fronte dei recentissimi fatti.

chi sacrifica un po' di libertà per una maggiore sicurezza non merita nessuna delle due e le perde entrambe. diceva franklin mi pare
Vero , e Franklin era un genio assoluto, molto eclettico , sarebbe piaciuto a Da Vinci . Ma ti ricordo anche che quando c'era lui non esistevano né gabinetti né l'acqua corrente. Occorre sempre provare a contestualizzare.

Privacy e libertà sono due concetti totalmente differenti.
red5goahead è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 13:29   #19
mik77
Senior Member
 
L'Avatar di mik77
 
Iscritto dal: May 2000
Città: Rosà (VI)
Messaggi: 2581
Quote:
Originariamente inviato da Pino90 Guarda i messaggi
Pare che sia molto difficile il dump della memoria. Inoltre gran parte della chiave di sicurezza è codificata via HW all'interno del device, ed è molto difficile estrarla. Questa chiave va poi concatenata al pin per sbloccare il telefono.

Comunque, ricordo che ci hanno provato e non era affatto ovvio come uno vorrebbe pensare.
in questo video copiano la falsh memory abbastanza facilmente... però non so se predispongono il telefono prima sbloccandolo
https://www.youtube.com/watch?v=2bGb5AOwp44
mik77 è offline   Rispondi citando il messaggio o parte di esso
Old 22-03-2016, 13:33   #20
Pino90
Senior Member
 
L'Avatar di Pino90
 
Iscritto dal: Jan 2015
Città: Euskal Herria
Messaggi: 3858
Quote:
Originariamente inviato da mik77 Guarda i messaggi
in questo video copiano la falsh memory abbastanza facilmente... però non so se predispongono il telefono prima sbloccandolo
https://www.youtube.com/watch?v=2bGb5AOwp44
Mmm, non so di preciso. Su Ars Technica c'è una copertura totale, e loro avevano anche fatto una disamina del perché è molto difficile fare il dump. Potresti provare a cercare lì, ho scritto quello che mi ricordo e potrei aver commesso errori.
__________________
MALWARES
Pino90 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Le soluzioni FSP per il 2026: potenza e IA al centro Le soluzioni FSP per il 2026: potenza e IA al ce...
AWS annuncia European Sovereign Cloud, il cloud sovrano per convincere l'Europa AWS annuncia European Sovereign Cloud, il cloud ...
Redmi Note 15 Pro+ 5G: autonomia monstre e display luminoso, ma il prezzo è alto Redmi Note 15 Pro+ 5G: autonomia monstre e displ...
HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione HONOR Magic 8 Pro: ecco il primo TOP del 2026! L...
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata Insta360 Link 2 Pro e 2C Pro: le webcam 4K che t...
1Password introduce un nuovo avviso anti...
Windows 11, nuovo bug blocca le app: col...
Tre sistemi operativi in uno smartphone:...
Crypto in Italia: 2,8 milioni di possess...
Pubblicato 'il carattere' di Claude: uti...
Siri cambia volto su iOS 27 e macOS 27: ...
Apple contro Intel e AMD: i numeri che r...
Il facelift di Volkswagen ID.4 sembra un...
Pokémon arriva negli Universal St...
Attenzione al nuovo malware per Android:...
Netatmo aggiorna riscaldamento e sicurez...
Netflix punterà sempre più...
Un futuro pieno di schifezze fatte dall'...
CATL svela la batteria al sodio che pu&o...
Apple è in difficoltà con ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 17:13.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v
1