Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Abbiamo provato per molti giorni il nuovo Z Fold7 di Samsung, un prodotto davvero interessante e costruito nei minimi dettagli. Rispetto al predecessore, cambiano parecchie cose, facendo un salto generazionale importante. Sarà lui il pieghevole di riferimento? Ecco la nostra recensione completa.
The Edge of Fate è Destiny 2.5. E questo è un problema
The Edge of Fate è Destiny 2.5. E questo è un problema
Bungie riesce a costruire una delle campagne più coinvolgenti della serie e introduce cambiamenti profondi al sistema di gioco, tra nuove stat e tier dell’equipaggiamento. Ma con risorse limitate e scelte discutibili, il vero salto evolutivo resta solo un’occasione mancata
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
AMD ha aggiornato l'offerta di CPU HEDT con i Ryzen Threadripper 9000 basati su architettura Zen 5. In questo articolo vediamo come si comportano i modelli con 64 e 32 core 9980X e 9970X. Venduti allo stesso prezzo dei predecessori e compatibili con il medesimo socket, le nuove proposte si candidano a essere ottimi compagni per chi è in cerca di potenza dei calcolo e tante linee PCI Express per workstation grafiche e destinate all'AI.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 24-01-2016, 22:02   #201
matteop3
Senior Member
 
Iscritto dal: Jan 2016
Messaggi: 320
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
In questo modo stai semplicemente spostando la questione, cambiandogli il nome, ma lasciando invariato il problema. E il problema è che, nuovamente, non esiste una definizione oggettiva di robustezza, né dunque una metrica oggettiva di robustezza.
Concordo con te che la crittografia e la sua applicazione non siano una scienza esatta vista la fortissima complessità, ma è pur sempre vero che la distinzione tra un protocollo probabilmente sicuro e uno probabilmente insicuro è possibile farla.

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Mi spiace che ti faccia sorridere la questione dell'accessibilità, che invece è molto seria.
Ma non lo metto minimamente in dubbio, del resto io sono solo un misero laureato triennale senza la minima esperienza, a differenza tua.
Ciò che però mi ha fatto sorridere è stato che per te sia SOLO una questione di accessibilità quando invece non è così, perlomeno non in questo settore dell'informatica.

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Sempre riguardo a "sicurezza" & open, ci sarebbe da chiedersi per quale motivo non vengano rilasciati gli schemi dei sistemi di allarme per le case, le casseforti, le auto, ecc...
Probabimente utilizzano molti protocolli che una volta rivelati diventano aggirabili. Ma non tutti i protocolli sono così (fortunatamente).
matteop3 è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2016, 05:11   #202
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da matteop3 Guarda i messaggi
Concordo con te che la crittografia e la sua applicazione non siano una scienza esatta vista la fortissima complessità, ma è pur sempre vero che la distinzione tra un protocollo probabilmente sicuro e uno probabilmente insicuro è possibile farla.
Non vorrei sembrarti pedante, ma:
- la crittografia è una branca della matematica, ed è una scienza esatta;
- anche aggiungendo "probabilmente", non cambia quanto abbia già detto prima.
Quote:
Ma non lo metto minimamente in dubbio, del resto io sono solo un misero laureato triennale senza la minima esperienza, a differenza tua.
La carta lasciala perdere. Anch'io ho la tua stessa laurea, ma non è che quando mi sono laureato ho acquisito immediatamente la scienza infusa.

Studio (non fine a se stesso, per superare un corso) ed esperienza sono ciò che fanno la differenza.
Quote:
Ciò che però mi ha fatto sorridere è stato che per te sia SOLO una questione di accessibilità quando invece non è così, perlomeno non in questo settore dell'informatica.
Se ti riferisci alla sola crittografia, contano due cose: algoritmo e implementazione.

Nel primo caso parliamo di matematica, e dunque gli algoritmi sono funzioni che vengono studiate da esperti per comprendere se esistano delle falle. Una funzione, per forza di cose, dev'essere "open".

Nel secondo caso vale quanto ho detto prima a livello di open o closed. Intanto avere i sorgenti non ti garantisce che l'implementazione sia corretta. Non averli, invece, è un limite soltanto per chi non ha esperienza di reverse engineering, cracking, et similia.
Quote:
Probabimente utilizzano molti protocolli che una volta rivelati diventano aggirabili. Ma non tutti i protocolli sono così (fortunatamente).
Appunto. Ci sono casi in cui nascondere un meccanismo è più conveniente che renderlo pubblico.

Immagina due centrali nucleari che abbiano il software di controllo del nocciolo collegato a internet. Una in cui tutto il codice è open, e l'altra in cui è blindatissimo. Secondo te un gruppo di terroristi intenzionati a far saltare la centrale quale attaccherebbe?
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2016, 09:58   #203
ziozetti
Senior Member
 
L'Avatar di ziozetti
 
Iscritto dal: Mar 2002
Città: Agrate B.za (MB)
Messaggi: 11541
Quote:
Originariamente inviato da Pino90 Guarda i messaggi
Io lo uso con profitto da anni come client predefinito per le (video)chiamate. Per quello che mi riguarda da questo punto di vista ha sostituito pienamente skype. Come client IM non vale niente per lo stesso motivo di TG: ce l'hanno 4 gatti.
10-12 gatti; da una rapidissima ricerca sembra siano circa 250M di utenti Viber contro i 100M di Telegram.
__________________
-
ziozetti è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2016, 10:32   #204
matteop3
Senior Member
 
Iscritto dal: Jan 2016
Messaggi: 320
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Non vorrei sembrarti pedante, ma:
- la crittografia è una branca della matematica, ed è una scienza esatta;
- anche aggiungendo "probabilmente", non cambia quanto abbia già detto prima.
Sì, ma sai bene che una volta fatta un'implementazione di qualsiasi cosa che non sia banale è sostanzialmente impossibile predire a priori se poi funzionerà correttamente o no. E' quello che intendevo.

Quel "probabilmente" è dovuto proprio a questo; non è possibile sapere a priori se un software che utilizzi crittografia sarà bucabile o no, anche il modo in cui una buona crittografia viene utilizzata nell'architettura di un software potrebbe introdurre decine di falle, rendendolo di fatto insicuro.
Un po' come quando progetti e costruisci un generico ma complesso software, non puoi sapere a priori (quindi matematicamente) se sarà assolutamente stabile o no e forse non lo potrai mai sapere con certezza assoluta. Il gioco è appunto arrivare ad un buon livello di robustezza (qui inteso come "ragionevolmente stabile"). Implementando la crittografia è un po' la stessa cosa.

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
La carta lasciala perdere. Anch'io ho la tua stessa laurea, ma non è che quando mi sono laureato ho acquisito immediatamente la scienza infusa.

Studio (non fine a se stesso, per superare un corso) ed esperienza sono ciò che fanno la differenza.
Beh, qui concordo. Anzi, potremmo anche iniziare un discorso a parte in cui ti spiego perché l'università mi abbia grandemente deluso, dove il tutto viene posto solamente se a fine formativo e non per la passione e per il puro piacere di studiare quelle cose, tutto doveva essere funzionale alla carriera e al lavoro, che delusione; per questo mi fermo alla triennale.
Ma sto andando OT.

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Se ti riferisci alla sola crittografia, contano due cose: algoritmo e implementazione.

Nel primo caso parliamo di matematica, e dunque gli algoritmi sono funzioni che vengono studiate da esperti per comprendere se esistano delle falle. Una funzione, per forza di cose, dev'essere "open".

Nel secondo caso vale quanto ho detto prima a livello di open o closed. Intanto avere i sorgenti non ti garantisce che l'implementazione sia corretta. Non averli, invece, è un limite soltanto per chi non ha esperienza di reverse engineering, cracking, et similia.
Io parlo di implementazione. Lo ripeto ancora, averli non ti dà automaticamente sicurezza, ma può velocizzare il processo di aumento della robustezza (trovata vulnerabilità -> bug fix), proprio perché gli occhi puntati sono di più. Ciò significa indirettamente potenziale maggior sicurezza. In un software closed questo processo è più lento.

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Appunto. Ci sono casi in cui nascondere un meccanismo è più conveniente che renderlo pubblico.

Immagina due centrali nucleari che abbiano il software di controllo del nocciolo collegato a internet. Una in cui tutto il codice è open, e l'altra in cui è blindatissimo. Secondo te un gruppo di terroristi intenzionati a far saltare la centrale quale attaccherebbe?
Quello più debole, che non per forza deve coincidere con quello open.
Il fatto che un protocollo di sicurezza sia aperto non significa automaticamente che sia più vulnerabile (perlomeno non in informatica), questo è importante.

Ultima modifica di matteop3 : 25-01-2016 alle 10:48.
matteop3 è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2016, 10:38   #205
Epoc_MDM
Senior Member
 
L'Avatar di Epoc_MDM
 
Iscritto dal: Feb 2007
Città: Torino
Messaggi: 1843
http://www.hwupgrade.it/forum/showthread.php?t=2753533

La risposta al motivo per cui l'abbiano messo gratis, potrebbe essere questa. E sinceramente c'era da aspettarselo...
Epoc_MDM è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2016, 20:30   #206
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da matteop3 Guarda i messaggi
Sì, ma sai bene che una volta fatta un'implementazione di qualsiasi cosa che non sia banale è sostanzialmente impossibile predire a priori se poi funzionerà correttamente o no. E' quello che intendevo.
OK. Diciamo che una verifica formale della correttezza di un ben preciso software richiederebbe tempi "biblici" per gli esseri umani che se ne dovessero occupare. Fattibile, ma estremamente costosa.
Quote:
Io parlo di implementazione. Lo ripeto ancora, averli non ti dà automaticamente sicurezza, ma può velocizzare il processo di aumento della robustezza (trovata vulnerabilità -> bug fix), proprio perché gli occhi puntati sono di più. Ciò significa indirettamente potenziale maggior sicurezza. In un software closed questo processo è più lento.
Non lo puoi dimostrare. Stai anche supponendo che gli "occhi" abbiano le stesse capacità. La cosiddetta "legge di Linus", infatti, è soltanto un assunto.

Ti faccio anche notare che il disassemblato di un codice potrebbe farti comprendere l'esistenza di certe falle che potrebbero sfuggire alla lettura del codice originale, che sarà scritto in un altro linguaggio di molto più alto livello.
Quote:
Quello più debole, che non per forza deve coincidere con quello open.
Se il codice usato da entrambe le centrali fosse esattamente lo stesso, ma nel primo caso caso è completamente nascosto (e con le scritte visualizzate all'esterno che sono state cambiate, in modo da mostrarsi come se fosse un software completamente diverso dall'altro), e nel secondo fosse tutto aperto, l'unica variabile in gioco sarebbe closed vs open.

Se fossi un terrorista non avrei alcun dubbio su quale centrale attaccare...
Quote:
Il fatto che un protocollo di sicurezza sia aperto non significa automaticamente che sia più vulnerabile (perlomeno non in informatica), questo è importante.
Un protocollo per forza di cose dev'essere aperto: le specifiche devono essere a disposizione di tutti, che lo si voglia implementare con codice open o closed.

Altrimenti non si potrebbe comunicare.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Samsung Galaxy Z Fold7: un grande salto generazionale Recensione Samsung Galaxy Z Fold7: un grande sal...
The Edge of Fate è Destiny 2.5. E questo è un problema The Edge of Fate è Destiny 2.5. E questo ...
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello Ryzen Threadripper 9980X e 9970X alla prova: AMD...
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale Acer TravelMate P4 14: tanta sostanza per l'uten...
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque Hisense M2 Pro: dove lo metti, sta. Mini proiett...
SpaceX Starship: Ship 37 ha eseguito due...
Sharkoon punta sui case a basso costo, m...
La tua rete Wi-Fi fa pena? Questi FRITZ!...
Amazon, un weekend di fuoco per gli scon...
Ancora 3 smartwatch Amazfit in forte sco...
Sharkoon A60 RGB: dissipatore ad aria du...
HONOR 400 Pro a prezzo bomba su Amazon: ...
Offerte da non perdere: robot aspirapolv...
Apple Watch e Galaxy Watch ai minimi sto...
Il rover NASA Perseverance ha ''raccolto...
NASA e ISRO hanno lanciato il satellite ...
Switch 2 ha venduto 5,82 milioni di cons...
Assassin's Creed Black Flag Remake: le m...
Cosa ci fa una Xiaomi SU7 Ultra alle por...
Promo AliExpress Choice Day: prezzi stra...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 05:41.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1