Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Mova Z60 Ultra Roller Complete: pulisce bene grazie anche all'IA
Mova Z60 Ultra Roller Complete: pulisce bene grazie anche all'IA
Rullo di lavaggio dei pavimenti abbinato a un potente motore da 28.000 Pa e a bracci esterni che si estendono: queste, e molte altre, le caratteristiche tecniche di Z60 Ultra Roller Complete, l'ultimo robot di Mova che pulisce secondo le nostre preferenze oppure lasciando far tutto alla ricca logica di intelligenza artificiale integrata
Renault Twingo E-Tech Electric: che prezzo!
Renault Twingo E-Tech Electric: che prezzo!
Renault annuncia la nuova vettura compatta del segmento A, che strizza l'occhio alla tradizione del modello abbinandovi una motorizzazione completamente elettrica e caratteristiche ideali per i tragitti urbani. Renault Twingo E-Tech Electric punta su abitabilità, per una lunghezza di meno di 3,8 metri, abbinata a un prezzo di lancio senza incentivi di 20.000€
Il cuore digitale di F1 a Biggin Hill: l'infrastruttura Lenovo dietro la produzione media
Il cuore digitale di F1 a Biggin Hill: l'infrastruttura Lenovo dietro la produzione media
Nel Formula 1 Technology and Media Centre di Biggin Hill, la velocità delle monoposto si trasforma in dati, immagini e decisioni in tempo reale grazie all’infrastruttura Lenovo che gestisce centinaia di terabyte ogni weekend di gara e collega 820 milioni di spettatori nel mondo
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 17-08-2018, 10:01   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link alla notizia: https://www.hwupgrade.it/news/apple/...ili_77559.html

Un adolescente australiano è riuscito a scardinare le difese dei server Apple e rubare circa 90 GB di "file sicuri". Il mese prossimo arriverà la sentenza definitiva

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 17-08-2018, 10:14   #2
frankie
Senior Member
 
L'Avatar di frankie
 
Iscritto dal: Nov 2000
Città: Varees
Messaggi: 9168
Suona un po' come "Sono entrati i ladri in casa, conoscono tutto di voi, ma non preoccupatevi non è sparito nulla, potete tornare alla vostra vita."

Dire almeno come e perchè sono entrati sarebbe stato meglio.

Certo che essere preso per il seriale del mac è peggio del pin scritto sulla carta di credito.
frankie è offline   Rispondi citando il messaggio o parte di esso
Old 17-08-2018, 10:23   #3
voodooFX
Senior Member
 
L'Avatar di voodooFX
 
Iscritto dal: Nov 2010
Messaggi: 370
Quote:
Originariamente inviato da frankie Guarda i messaggi
Suona un po' come "Sono entrati i ladri in casa, conoscono tutto di voi, ma non preoccupatevi non è sparito nulla, potete tornare alla vostra vita."

Dire almeno come e perchè sono entrati sarebbe stato meglio.

Certo che essere preso per il seriale del mac è peggio del pin scritto sulla carta di credito.
Infatti non e chiaro, questo come minimo avra fatto 2-3 salti (penso/spero) prima di arrivare al server da violare, in che modo quindi il seriale del Mac viene "forwardato" verso la destinazione?
voodooFX è offline   Rispondi citando il messaggio o parte di esso
Old 17-08-2018, 10:41   #4
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 6254
Quote:
Da segnalare che l'avvocato dello studente ha dichiarato che il ragazzo ha eseguito l'attacco "perché è un fan Apple" e sperava di lavorare per la compagnia di Cupertino. Un'eventualità che, dopo il verdetto di colpevolezza, sembra decisamente improbabile
Non sarebbe la prima volta che un hacker viene assunto dalla stessa società che ha violato.
Unrue è offline   Rispondi citando il messaggio o parte di esso
Old 17-08-2018, 10:44   #5
Spawn7586
Member
 
Iscritto dal: Dec 2012
Messaggi: 224
Quote:
Originariamente inviato da voodooFX Guarda i messaggi
Infatti non e chiaro, questo come minimo avra fatto 2-3 salti (penso/spero) prima di arrivare al server da violare, in che modo quindi il seriale del Mac viene "forwardato" verso la destinazione?
Usare un Macbook per hackerare Apple non è la cosa più intelligente che potesse fare. Un po' come usare un dispositivo android per hackerare google... Visto quanto sono chiusi come sistemi ti pare che non abbiano modi di rintracciarli forwardando i seriali?
Spawn7586 è offline   Rispondi citando il messaggio o parte di esso
Old 17-08-2018, 10:48   #6
omerook
Senior Member
 
L'Avatar di omerook
 
Iscritto dal: Jul 2003
Città: Civis Romanus Sum
Messaggi: 7538
Credo che ormai quando si sta su internet si lasciano un infinità di id hardware e software ed è quasi impossibile non essere identificati in modo univoco ,
__________________
Asrock Q1900M , SSD 1TB, Pico Psu 90W, No Fans , No HD, zero meccanica, zero rumore!
omerook è offline   Rispondi citando il messaggio o parte di esso
Old 17-08-2018, 10:49   #7
zoomx
Senior Member
 
Iscritto dal: Mar 2009
Messaggi: 427
Quote:
Originariamente inviato da Spawn7586 Guarda i messaggi
Usare un Macbook per hackerare Apple non è la cosa più intelligente che potesse fare. Un po' come usare un dispositivo android per hackerare google... Visto quanto sono chiusi come sistemi ti pare che non abbiano modi di rintracciarli forwardando i seriali?
Questo significherebbe che Apple sa a cosa ti colleghi, quando e più o meno anche cosa fai.
Si, usare un Macbook non è stata un'idea intelligente però la cosa non quadra: se è stato tanto furbo da entrare nei server e rubare informazioni come mai non è stato tanto furbo da evitare di usare un Mac?
zoomx è offline   Rispondi citando il messaggio o parte di esso
Old 17-08-2018, 10:57   #8
lucusta
Bannato
 
Iscritto dal: May 2001
Messaggi: 6246
"I sistemi Apple hanno però salvato i numeri seriali dei MacBook usati per l'attacco, rintracciandone il proprietario."

è questa sarebbe la protezione della privacy offerta da Apple?
per tutti, ma non per loro!
vogliono dettare regole e poi non osservarle?
anche l'ultimo rimasuglio di possibilità nel pensare di acquistare un loro prodotto in un lontano futuro è del tutto sfumata...
sorry Apple, ma per questa cosa spero che chiuderai i battenti il più presto possibile, almeno ci sarà un ipocrita in meno sul mercato.
lucusta è offline   Rispondi citando il messaggio o parte di esso
Old 17-08-2018, 10:58   #9
Fede
Senior Member
 
L'Avatar di Fede
 
Iscritto dal: Feb 2000
Città: Roma (S.E.) Trattative_concluse: 300+
Messaggi: 15720
ma solo io a sedici anni pensavo solo alla fr...agolina o alla femmina del fico?
altro che mela morsicata
__________________
I ricordi sono sempre tristi: quelli brutti perchè sono amari, quelli belli perché sono solo ricordi
Dal mio corpo in putrefazione cresceranno dei fiori, e io sarò dentro di loro. Questa è l'eternità. (E. Munch)
Fede è offline   Rispondi citando il messaggio o parte di esso
Old 17-08-2018, 11:01   #10
jepessen
Senior Member
 
L'Avatar di jepessen
 
Iscritto dal: Jul 2007
Città: Sicilia
Messaggi: 6328
Quote:
Originariamente inviato da voodooFX Guarda i messaggi
Infatti non e chiaro, questo come minimo avra fatto 2-3 salti (penso/spero) prima di arrivare al server da violare, in che modo quindi il seriale del Mac viene "forwardato" verso la destinazione?
Perché magari dall'altra parte non ci sono dei pirla ma gente che fa bene il suo lavoro...
__________________
Non abbiamo ereditato il mondo dai nostri padri
L'abbiamo preso in prestito dai nostri figli
jepessen è offline   Rispondi citando il messaggio o parte di esso
Old 17-08-2018, 11:21   #11
Dumah Brazorf
Bannato
 
Iscritto dal: Oct 2002
Messaggi: 29264
Quote:
Originariamente inviato da lucusta Guarda i messaggi
"I sistemi Apple hanno però salvato i numeri seriali dei MacBook usati per l'attacco, rintracciandone il proprietario."

è questa sarebbe la protezione della privacy offerta da Apple?
Saranno contenti tutti i possessori, ora hanno la certezza che per qualsiasi evenienza le fdo sanno sempre dove e quando venire a prendervi.
Dumah Brazorf è offline   Rispondi citando il messaggio o parte di esso
Old 17-08-2018, 11:21   #12
voodooFX
Senior Member
 
L'Avatar di voodooFX
 
Iscritto dal: Nov 2010
Messaggi: 370
Quote:
Originariamente inviato da jepessen Guarda i messaggi
Perché magari dall'altra parte non ci sono dei pirla ma gente che fa bene il suo lavoro...
Non lo metto in dubbio, ma tecnicamente il forward del seriale non dovrebbe essere una cosa che passa da protocolli come ssh, https ecc. quindi il fatto che sia passato sembra suggerire che lui abbia fatto un'attacco diretto dal suo portatile (proteggendosi semplicemente con una VPN) forse perche la vulnerabilita che ha sfruttato era disponibile solo da un sistema con macOS.

In quel caso pero ci sarebbero altri modi per avere un sistema con macOS che non sia registrato a tuo nome...

vabbhe...
voodooFX è offline   Rispondi citando il messaggio o parte di esso
Old 17-08-2018, 11:33   #13
[?]
Senior Member
 
L'Avatar di [?]
 
Iscritto dal: Jul 2005
Città: MiLaNo
Messaggi: 30000
Non capisco perchè vi sembra strano il fatto del SN... qualsiasi azienda produttrice già quando andate a attivare il sistema (qualsiasi esso sia) lo sa, lo registra e gli abbina SN del prodotto.
__________________


[?] è offline   Rispondi citando il messaggio o parte di esso
Old 17-08-2018, 12:19   #14
Avatar0
Senior Member
 
L'Avatar di Avatar0
 
Iscritto dal: Jan 2002
Città: La Capitale
Messaggi: 3889
Quote:
Originariamente inviato da jepessen Guarda i messaggi
Perché magari dall'altra parte non ci sono dei pirla ma gente che fa bene il suo lavoro...
Sbattendonese allegramente di tutte le norme sulla privacy.
Identificare l' IP è un conto, ma il numero seriale del prodotto non deve passare tramite i soliti protocolli di rete....
Avatar0 è offline   Rispondi citando il messaggio o parte di esso
Old 17-08-2018, 13:04   #15
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 20116
Quote:
Originariamente inviato da omerook Guarda i messaggi
Credo che ormai quando si sta su internet si lasciano un infinità di id hardware e software ed è quasi impossibile non essere identificati in modo univoco ,
infatti...
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è offline   Rispondi citando il messaggio o parte di esso
Old 17-08-2018, 13:13   #16
lucusta
Bannato
 
Iscritto dal: May 2001
Messaggi: 6246
Quote:
Originariamente inviato da Dumah Brazorf Guarda i messaggi
Saranno contenti tutti i possessori, ora hanno la certezza che per qualsiasi evenienza le fdo sanno sempre dove e quando venire a prendervi.
stai parlando del sistema più usato dai terroristi e dai delinquenti per non farsi rintracciare?
perchè io credevo che parlassimo di Apple, quella che si spaccia per protettrice della privacy CHE SI VANTA CHE NEMMENO LEI RIUSCIREBBE A VIOLARE I PROPRI STESSI APPARECCHI, ma che, come vedi qui, riesce a riconosce e a perseguire gli utenti se le azioni sono rivolte contro di lei.

ipocrita.
lucusta è offline   Rispondi citando il messaggio o parte di esso
Old 17-08-2018, 13:25   #17
randy88
Senior Member
 
L'Avatar di randy88
 
Iscritto dal: Jul 2006
Città: livorno
Messaggi: 6496
Quote:
Originariamente inviato da voodooFX Guarda i messaggi
Infatti non e chiaro, questo come minimo avra fatto 2-3 salti (penso/spero) prima di arrivare al server da violare, in che modo quindi il seriale del Mac viene "forwardato" verso la destinazione?
A quanto ho capito, l'indizio incriminante non lo ha lasciato durante l'hack vero e proprio(per il quale spero per lui si sia munito di proxy a volontà), ma successivamente, quando, dopo aver ottenuto chiavi di accesso/dati log-in, ha provato ad accedere ad uno o più account in maniera normale, come se fosse il legittimo proprietario del servizio.

E' l'unica spiegazione razionale.

Con l'utilizzo dei proxy, il seriale non può arrivare a destinazione...
__________________
Xbox Serie X
Gamepass: Randy Stalker
randy88 è offline   Rispondi citando il messaggio o parte di esso
Old 17-08-2018, 15:52   #18
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 20116
Quote:
Originariamente inviato da randy88 Guarda i messaggi
...Con l'utilizzo dei proxy, il seriale non può arrivare a destinazione...
il proxy fa da tunnel, interposta persona, ma poi i dati che si scambiano i due terminali della connessione non dipende dal proxy.
quindi il seriale può benissimo passare attraverso tutti i proxy o vpn che vuoi...
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è offline   Rispondi citando il messaggio o parte di esso
Old 17-08-2018, 15:53   #19
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 20116
Quote:
Originariamente inviato da lucusta Guarda i messaggi
...Apple, quella che si spaccia per protettrice della privacy CHE SI VANTA CHE NEMMENO LEI RIUSCIREBBE A VIOLARE I PROPRI STESSI APPARECCHI, ma che, come vedi qui, riesce a riconosce e a perseguire gli utenti se le azioni sono rivolte contro di lei...
in effetti c'è qualche aspetto che non torna...
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è offline   Rispondi citando il messaggio o parte di esso
Old 17-08-2018, 15:57   #20
\_Davide_/
Senior Member
 
L'Avatar di \_Davide_/
 
Iscritto dal: Jul 2012
Città: Biella
Messaggi: 11203
Tutti a sparare a zero senza sapere come sono andate le cose; se è vero che ha provato a fare l'accesso con uno di quegli account, il seriale viene associato e penso che i proprietari di tali account non abbiano avuto nulla in contrario a far vedere tale dato.
Parlarne senza sapere non ha senso
__________________
PC 1 | MBP 14" M1 Pro 16GB| iMac 27" 5K i5 6500, 24GB, Radeon R9 M380, 1 TB SSD| ThinkPad T480 i7 8650U, 32 GB, 1 TB NVMe, 14" WQHD| Unifi | Synology DS1618+ 32GB | NUC 13 i5-1340P, 64GB, 990PRO 2TB | HPE Microserver Gen10, 32GB, 12TB + 2TB
\_Davide_/ è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Mova Z60 Ultra Roller Complete: pulisce bene grazie anche all'IA Mova Z60 Ultra Roller Complete: pulisce bene gra...
Renault Twingo E-Tech Electric: che prezzo! Renault Twingo E-Tech Electric: che prezzo!
Il cuore digitale di F1 a Biggin Hill: l'infrastruttura Lenovo dietro la produzione media Il cuore digitale di F1 a Biggin Hill: l'infrast...
DJI Osmo Mobile 8: lo stabilizzatore per smartphone con tracking multiplo e asta telescopica DJI Osmo Mobile 8: lo stabilizzatore per smartph...
Recensione Pura 80 Pro: HUAWEI torna a stupire con foto spettacolari e ricarica superveloce Recensione Pura 80 Pro: HUAWEI torna a stupire c...
Gemini Deep Research arriva su Google Fi...
Rinvii a catena, Marvel 1943: Rise of Hy...
Xiaomi inaugura uno spazio dedicato ai f...
Rilasciate le specifiche di Bluetooth 6....
L'obiettivo che mette tutto a fuoco: la ...
Meta avrebbe raccolto fino al 10% dei ri...
NVIDIA DGX Spark e videogiochi? Una pess...
Serie Oppo Reno15 confermata: arriva il ...
UPDF 2025: l'editor PDF che fa (quasi) t...
Partono altri sconti pesanti su Amazon, ...
OpenAI senza freni: centinaia di miliard...
Blink Mini 2 da 34,99€ 15,90€ (-55%) su ...
Altro che AGI, la superintelligenza di M...
Il nuovo ECOVACS DEEBOT T30C OMNI GEN2 s...
GeForce RTX 50 SUPER in ritardo o persin...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 13:53.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1