Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi
Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi
Con la prima rete 5G Standalone attiva in Italia, WINDTRE compie un passo decisivo verso un modello di connettività intelligente che abilita scenari avanzati per imprese e pubbliche amministrazioni, trasformando la rete da infrastruttura a piattaforma per servizi a valore aggiunto
OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh
OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh
OPPO Find X9 Pro punta a diventare uno dei riferimenti assoluti nel segmento dei camera phone di fascia alta. Con un teleobiettivo Hasselblad da 200 MP, una batteria al silicio-carbonio da 7500 mAh e un display da 6,78 pollici con cornici ultra ridotte, il nuovo flagship non teme confronti con la concorrenza, e non solo nel comparto fotografico mobile. La dotazione tecnica include il processore MediaTek Dimensity 9500, certificazione IP69 e un sistema di ricarica rapida a 80W
DJI Romo, il robot aspirapolvere tutto trasparente
DJI Romo, il robot aspirapolvere tutto trasparente
Anche DJI entra nel panorama delle aziende che propongono una soluzione per la pulizia di casa, facendo leva sulla propria esperienza legata alla mappatura degli ambienti e all'evitamento di ostacoli maturata nel mondo dei droni. Romo è un robot preciso ed efficace, dal design decisamente originale e unico ma che richiede per questo un costo d'acquisto molto elevato
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 30-10-2006, 14:03   #21
pisto
 
Messaggi: n/a
scusa syscall, perché non ti è venuto in mente di dire che anche xp (per non parlare di win 98 e soprattutto tutte le distro di linux) hanno una backdoor per l'FBI? guarda che io ne sono certo, e tu?



  Rispondi citando il messaggio o parte di esso
Old 30-10-2006, 14:11   #22
syscall
Senior Member
 
Iscritto dal: Sep 2001
Città: Mestre (VE)
Messaggi: 3927
Quote:
Originariamente inviato da DukeZ
il problema tuo invece è che non ti fai nessun riguardo a dare dei "polli" agli altri.
a parte questo, cosa te ne fai di un FW se lo devi a stare controllare tu? le macchine con dati _veramente_ sensibili solitamente hanno delle liste di altre macchine "trusted" con le quali parlare i FW stanno sempre su un altra macchina, e spesso e volentieri nei sistemi che richiedono molta sicurezza ci sono più FW (fisici) a cascata in modo che se uno ha bug/falle/è aggirabile gli altri introducano un livello di sicurezza in più

inoltre se hai dei dati che non devono uscire da un posto puoi controllare se quei dati stanno passando sul canale (a scapito delle prestazioni, ma cmq non è una cosa impossibile) tu puoi far notare che se la comunicazione è criptata, col cavolo che vedi i dati che passano, a questo punto ti basta consentire le connessionic criptate solo verso le altre macchine trusted. e proibirle a priori altrimenti o proprio proibire tutte le connessioni verso macchine non "trusted"

cmq sistemi per avere un elevato grado di sciurezza ce ne sono tanti, di sicuro ci sono eprsone che ne sanno più di me, e probabilmente anche molto più di te.

immaginati che divertente se una persona con a disposizione un sistema di questo tipo, per curiosità o per "errore" installasse una copia di vista "home" dietro a FW di questo tipo e scoprisse cosa passa, verso chi e a che intervalli, pensi che non ci sia nessuno che vuole fare le scarpe a MS, MS secondo te gliene da la possibilità ?
Allora io ho detto che molto probabilmente sarebbe un sistema on-demand o cmq una backdoor quindi quella persona non vedrebbe proprio niente....
L'unica maniera sarebbe farsi il reverse engineering di tutto il kernel...


Quote:
Originariamente inviato da DukeZ
cmq: visto che sei sicuro protra delle evidenze, cosi almeno discutiamo su qualcosa di concreto e non sulle tue fantasie, che, perdonami, ma per quanto suggestive siano lasciano il tempo che trovano.
Perchè le tue affermazioni sono piu' costruttive delle mie?
Secondo te, allora, che motivi ci sono per non rendere pubblico il codice del kernel? Dico pubblicare il codice non renderlo GPL..
Semplicemente non vogliono si sappia come funziona cosi' che non si possa copiare e/o modificare togliendo le funzioncine scomode che M$ ci caccia dentro..
Dato che non ho alcuna intenzione di comprarmi Vista nè di perderci dietro tempo decompilandone il kernel la dimostrazione del contrario la lascio a te.
Ciao
syscall è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2006, 14:13   #23
syscall
Senior Member
 
Iscritto dal: Sep 2001
Città: Mestre (VE)
Messaggi: 3927
Quote:
Originariamente inviato da pisto
scusa syscall, perché non ti è venuto in mente di dire che anche xp (per non parlare di win 98 e soprattutto tutte le distro di linux) hanno una backdoor per l'FBI? guarda che io ne sono certo, e tu?



Lo trovi divertente?
La tua scarsa competenza su linux e sui S O in generale si evince dalle tue affermazioni...
syscall è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2006, 14:14   #24
DevilsAdvocate
Senior Member
 
Iscritto dal: Jan 2003
Messaggi: 3683
Quote:
Originariamente inviato da pisto
scusa syscall, perché non ti è venuto in mente di dire che anche xp (per non parlare di win 98 e soprattutto tutte le distro di linux) hanno una backdoor per l'FBI? guarda che io ne sono certo, e tu?

Il problema non sta tanto nel fatto che ci siano delle backdoors quanto
nel piccolo, ma presente, rischio che "altri" malintenzionati riescano ad
accedervi. Nel qual caso sono volatili per diabetici (e cose tipo il
patchguard fanno si che solo la MS possa metterci una pezza, sempre che
ci riesca in tempi umani....).
Comunque e' un po' difficile che backdoors del genere possano esser presenti
nel codice del kernel linux, visto che e' aperto e sarebbe visibile a tutti, nel
caso.
DevilsAdvocate è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2006, 14:17   #25
leoneazzurro
Senior Member
 
Iscritto dal: Jan 2003
Messaggi: 10395
Quote:
Originariamente inviato da syscall
tutti volete un kernel blindato di cui non sono diffusi i sorgenti...
E chi vi dice che nel kernel non sia inclusa la funzionalità di mandare ogni vostro dato in giro per la rete in maniera TRASPARENTE ad ogni programma che gira in user mode?
Siete dei polli!
Non vedo la necessità di queste affermazioni denigratorie.
Ammonito.
__________________
PC Specialist Recoil 17 - 13900HX - 32 GB DDR5 5200 - Geforce RTX 4080 Mobile 12Gb 175W - 1 SSD Corsair Core XT MP600 2 TB NVMe - 1SSD Solidigm P41+ 2TB NVMe
leoneazzurro è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2006, 14:53   #26
dsajbASSAEdsjfnsdlffd
Registered User
 
Iscritto dal: Mar 2005
Messaggi: 923
@syscall: le mie reply 1) non ho detto nulla di fantasioso 2) non ho detto nulla di propositivo e quindi costruttivo, ti spiego solo come si possono fare delle cose

allora siccome sei SICURO che ci siano, ma non sai come fare, per tua ammissione, come fai ad esserne certo visto che non puoi aver mai provato?
"lascio a te la controprova" , quando sei tu che per primo muovi le accuse, è proprio la risposta che mi aspettavo da te (lol)

Perche microsoft non rilascia il sorgente? ma saranno affari suoi? se ci trova qualsiasi vantaggio economico a non rilasciarlo di sicuro lo farà, ecco perche, sta sicuro che se le fruttasse più soldi rilasciarlo, sarebbe appeso su tutti i muri.

allora: secondo te ci sono le backdoor richiamabili dall'esterno, ma mio caro un FW impostato in modo decente bloccherebbe qualsiasi connessione da host sconosciuti, e anche da quelli conosciuti ma non sollecitate, siamo punto a capo, anzi! anche un FW impostato alla cavolo visto che ormai i FW bloccano di default le connessioni in ingresso non richieste ma dai! che backdoor sarebbe? del piffero proprio! basta un qualsiasi router con FW incorporato (tutti più o meno) di default adottano queste ultra semplici misure di sicurezza.

la backdoor di pulcinella proprio:
"toc toc"
-chi è?
"sono la microsoft, fammi entrare"
-certo come no, entra pure ti conosco, mi fido, fai come fosse a casa tua ¬_¬' io sono un router cisco ti lascio fare tutte le porcherie che vuoi (hmmmmmmm)

per cortesia...
dsajbASSAEdsjfnsdlffd è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2006, 15:39   #27
magilvia
Senior Member
 
L'Avatar di magilvia
 
Iscritto dal: Nov 2003
Messaggi: 1825
Quote:
Originariamente inviato da DukeZ
d'altra parte chi ha davvero l'esigenza di protegegre i suoi dati prende anche le dovute misure.
ad ogni modo, puoi dormire sonni tranquilli, se si scoprisse che MS collezionasse dati dei suoi utenti, dati dei governi, dati finanziari riservati e via dicendo sarebbe come se si tirassero una bomba atomica in casa, e ti assicuro che non sono cosi "polli", quelli sono dati che MS non vorrebbe mai.
Uaz uaz beatà inguinuità...

Quote:
Originariamente inviato da DukeZ
allora siccome sei SICURO che ci siano, ma non sai come fare, per tua ammissione, come fai ad esserne certo visto che non puoi aver mai provato?
"lascio a te la controprova" , quando sei tu che per primo muovi le accuse, è proprio la risposta che mi aspettavo da te (lol)
Il problema è diverso: se ci fosse un backdoor in linux, verrebbe scoperta nel giro di poche ora da uno delle decine di migliaia di programmatori che ci bazzicano sopra che non vedrebbe l'ora di renderla pubblica per dimostrare di essere arrivato primo.
Nel caso di una backdoor in windows non solo sarebbe molto difficile da trovare per il fatto che è codice chiuso ma se qualcuno la trovasse dovrebbe anche stare zitto, perchè in america si rischia la galera non solo per aver diffuso una notizia del genere ma anche per il solo fatto di averla cercata (evviva chi ha votato il patriot act)
Conclusione: in linux non c'è backdoor al 99.9%, in windows difficilmente lo sapremo mai. A questo punto chi scegliesse il ragionevole dubbio avendo a disposizione la certezza giustificherebbe la definizione di syscall...

Quote:
Originariamente inviato da DukeZ
a mio caro un FW impostato in modo decente bloccherebbe qualsiasi connessione da host sconosciuti, e anche da quelli conosciuti ma non sollecitate, siamo punto a capo, anzi!
A questo punto verrebbe da chiedersi se hai la più pallida idea di cosa sia un backdoor...

Ultima modifica di magilvia : 30-10-2006 alle 15:42.
magilvia è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2006, 15:58   #28
dsajbASSAEdsjfnsdlffd
Registered User
 
Iscritto dal: Mar 2005
Messaggi: 923
chi sceglie il ragionevole dubbio, almeno il dubbio sa di averlo e pertanto si previene come descritto

ah, dovrebbe farlo anche chi il dubbio non se lo mette perche pensa che tanto ci sono altri milioni di persone che controllano per lui.

in sostanza, a prescindere da che OS usi, l'unica cosa che ti cambia per tenere al sicuro i tuoi dati, è la fatica che deve fare qualcuno per protarteli via, ma stai certo che se come esiste -secondo voi- la backdoor in win (possibilissimo, ma ancora non dimostrato da nessuno) esiste qualcuno dotato di abilità adeguata per infrangere un qualsivoglia sistema *nix. Come vedi, non esiste un sistema sicuro al 100% e non solo per via delle backdoor (che ancora, ripeto, sono vostre supposizioni non dimostrate)
ah, cosa sarebbe questo discorso che se trovo un buco in win mi mandano gli swat a casa, mi mettono nel braccio della morte e mi terminano? immaginati se lo trovano i cinesi quante squadre di swat servono :P

altro che ingenuità qui, mi sa che hai preso un qualche telefilm polizesco per la realtà...

P.S. (postavo prima che tu editassi) spiegamelo tu cos'è una backdoor e spiegami anche come è possibile triggerarla completamente dall'esterno, visto che sostieni le teorie di syscall

Ultima modifica di dsajbASSAEdsjfnsdlffd : 30-10-2006 alle 16:01.
dsajbASSAEdsjfnsdlffd è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2006, 16:16   #29
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12861
Ma perché dobbiamo sempre finire a parlare di cose letteralmente apocalittiche nonché basate su supposizioni di chi ha visto un po' troppi film?

Voi lo sapete come funge il kernel di vista? Io no, e manco voi proprio perché dite che è chiuso.

E allora se c'è un dubbio questo è al 50%... Non vedo perché bisognerebbe privilegiare una delle due ipotesi in particolare.

Inoltre il fatto che Windows sia costantemente bersagliato, fa in modo che la cosa esca prima o poi... E se esce state sicuri che nn è bello per una azienda, qualunque essa sia.

Io credo che fin dalle prime alpha di Vista c'è stata gente che si è messa all'opera per analizzarlo per filo e per segno...

Ed è sempre positivo il fatto che si trovano falle, al massimo si può discuterne del tempo con cui le tappano.

Ultima modifica di WarDuck : 30-10-2006 alle 16:18.
WarDuck è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2006, 16:19   #30
magilvia
Senior Member
 
L'Avatar di magilvia
 
Iscritto dal: Nov 2003
Messaggi: 1825
Quote:
ah, dovrebbe farlo anche chi il dubbio non se lo mette perche pensa che tanto ci sono altri milioni di persone che controllano per lui.

in sostanza, a prescindere da che OS usi, l'unica cosa che ti cambia per tenere al sicuro i tuoi dati, è la fatica che deve fare qualcuno per protarteli via, ma stai certo che se come esiste -secondo voi- la backdoor in win (possibilissimo, ma ancora non dimostrato da nessuno) esiste qualcuno dotato di abilità adeguata per infrangere un qualsivoglia sistema *nix. Come vedi, non esiste un sistema sicuro al 100% e non solo per via delle backdoor (che ancora, ripeto, sono vostre supposizioni non dimostrate)
Su queste cose sono daccordo.

Quote:
ah, cosa sarebbe questo discorso che se trovo un buco in win mi mandano gli swat a casa, mi mettono nel braccio della morte e mi terminano? immaginati se lo trovano i cinesi quante squadre di swat servono :P
Non esagerare ho detto galera, non swat.
Semplicemente secondo il patriot act chi cerca buchi nella sicurezza dei sistemi (anche a fin di bene) è un hacker perseguibile penalmente.

Per la backdoor:
http://en.wikipedia.org/wiki/Backdoor
In pratica è un buco nella sicurezza. E' ovvio che una backdoor ipotetica(!) per controllare gli utenti non sarebbe in alcun modo visibile né monitorabile dall'utente, ma non per questo meno attiva.
magilvia è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2006, 16:40   #31
dsajbASSAEdsjfnsdlffd
Registered User
 
Iscritto dal: Mar 2005
Messaggi: 923
è ovvio che nonpuoi controllare la presenza di backdoor dall'interno, ma devi usare un controllo "sul canale"

l'os ti nasconderebbe ogni presenza dell'impura porta, e voglio vedere, se non fosse cosi non avrebbe nulla di nascosto!

quindi, ti devi mettere sul canale e ascoltare

ah, hai letto "Trusting Trust" nel wiki che hai postato? interessante vero? soprattutto in relazione al fatto del codice sorgente aperto... introduce un bel grattacapo, no? ma alla fine è sempre il vecchio problema, di qualcuno ti dovrai pur fidare, e se quello ti tradisce casca tutto il castello... a questo punto è indifferente di chi ti fidi, non trovi? come è affetto uno, possono esserlo anche tutti gli altri.

per il resto invece, potremo discuere ore su come implementare cosa, che meccanismi sfruttare e come ingannare l'osservatore sul nostro bel canale, il fatto però è che
1) una certa categoria di backdoor sono evitabili a priori con dei semplicissimi accorgimenti
2) una categoria più evoluta non è evitabile ma rintracciabile facilmente
3) alcune delle appartenenti alle 2) sono MOLTO DIFFICILI da rintracciare
4) se hai un sistema che tu SAI (e qui si apre un altra eblla discussione) essere sicuro puoi sempre confrontare le differenze sul canale (in risposta alle stesse richieste) tra l'OS sicuro e quello sotto esame, a quel punto partirebbe un tedioso lavoro di analisi e confronto, sottoponendo a verifica le differenze riscontratre.

Ora, non dico cheil lavoro di confronto sia facile, ma in via teorica è sicuramente possibile.
quindi O una backdoor ( di tipo remoto) è bloccabile semplicemente, oppure è rintracciabile (seppur con fatica purtroppo): ah in questo caso è molto meno utile a chi la crea perche deve attendere un evento che arrivi dall'interno, e non su sua richiesta, quindi si spera anche che venga utilizzata di meno...

MA: il rischio che un azienda esposta come MS si dovrebbe prendere per fare un azione del genere per il quale perderebbe istantaneamente , se scoperta (ed possibile teoricamente) tutta la credibilità che detiene (sento gia le battutine), è IMHO troppo elevato, anche se sicuramente la tentazione sicuramente l'hanno avuta.

per quanto riguardia il patriot act, come si pongonole società tipo secunia etc? mi sembra che se la passino benone. e si che di exploit, anche se spesso teorici su win e altri os ne tirnao fuori a criolate, non dovrebbero finire in manette?

cmq qua sto andando pesantemente OT se ti interessa continuare andiamo in PM

Ultima modifica di dsajbASSAEdsjfnsdlffd : 30-10-2006 alle 16:44.
dsajbASSAEdsjfnsdlffd è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2006, 16:44   #32
lamalta
Senior Member
 
L'Avatar di lamalta
 
Iscritto dal: Mar 2001
Città: Mondo
Messaggi: 2669
scusate,
ma in un mondo (l'america) in cui ti possono sequestrare il pc o arrestare senza dirti il perchè (patriot act /2) vi stupireste se ci fossero dei sistemi di "sicurezza" per controllare gli utenti??!? Io sinceramente, no, lo do quasi per scontato
lamalta è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2006, 17:00   #33
Giako
Member
 
L'Avatar di Giako
 
Iscritto dal: Nov 2001
Messaggi: 190
PC.......

i pc (personal computer) spariranno dovremmo incominciare a chiamarli MC (multinational computer) noi praticamente lo abbiamo in affitto non e piu nostro (stessa filosofia dei cd {software in affitto che non possiamo copiare})

stiamo diventando come le tette di una mucca da latte... spremerle fino a quando non esce tutto e poi .... una volta finito si vedra il casino ....
Giako è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2006, 17:35   #34
magilvia
Senior Member
 
L'Avatar di magilvia
 
Iscritto dal: Nov 2003
Messaggi: 1825
Quote:
Originariamente inviato da DukeZ
ah, hai letto "Trusting Trust" nel wiki che hai postato? interessante vero? soprattutto in relazione al fatto del codice sorgente aperto... introduce un bel grattacapo, no? ma alla fine è sempre il vecchio problema, di qualcuno ti dovrai pur fidare, e se quello ti tradisce casca tutto il castello... a questo punto è indifferente di chi ti fidi, non trovi? come è affetto uno, possono esserlo anche tutti gli altri.
Ho letto ed è interessante, però credo che i compilatori C utilizzati per il Kernel siano Open Source e utilizzati per compilare se stessi quindi il tutto non si applica.

Quote:
per quanto riguardia il patriot act, come si pongonole società tipo secunia etc? mi sembra che se la passino benone. e si che di exploit, anche se spesso teorici su win e altri os ne tirnao fuori a criolate, non dovrebbero finire in manette?
E' chiaro, Secunia è danese. E per fortuna che il governo americano non riesce ancora a interevenire al di fuori degli USA, anche se la MS a quanto pare ci sta provando di brutto...

Per tutto il resto concordo in linea di massima.

Ultima modifica di magilvia : 30-10-2006 alle 17:37.
magilvia è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2006, 18:25   #35
syscall
Senior Member
 
Iscritto dal: Sep 2001
Città: Mestre (VE)
Messaggi: 3927
Quote:
Originariamente inviato da DukeZ
allora siccome sei SICURO che ci siano, ma non sai come fare, per tua ammissione, come fai ad esserne certo visto che non puoi aver mai provato?
Che io non lo sappia fare lo dici tu.. io ho solo detto che non lo compro ==> non posso verificarlo e che cmq preferisco impiegare il tempo in modi piu' fruttuosi.

Quote:
Originariamente inviato da DukeZ
"lascio a te la controprova" , quando sei tu che per primo muovi le accuse, è proprio la risposta che mi aspettavo da te (lol)
Tentavo solo di aprirvi gli occhi se poi volete tenerli chiusi.. affari vostri io win non lo uso.

Quote:
Originariamente inviato da DukeZ
allora: secondo te ci sono le backdoor richiamabili dall'esterno, ma mio caro un FW impostato in modo decente bloccherebbe qualsiasi connessione da host sconosciuti, e anche da quelli conosciuti ma non sollecitate, siamo punto a capo, anzi! anche un FW impostato alla cavolo visto che ormai i FW bloccano di default le connessioni in ingresso non richieste ma dai! che backdoor sarebbe? del piffero proprio! basta un qualsiasi router con FW incorporato (tutti più o meno) di default adottano queste ultra semplici misure di sicurezza.

la backdoor di pulcinella proprio:
"toc toc"
-chi è?
"sono la microsoft, fammi entrare"
-certo come no, entra pure ti conosco, mi fido, fai come fosse a casa tua ¬_¬' io sono un router cisco ti lascio fare tutte le porcherie che vuoi (hmmmmmmm)

per cortesia...
Mai pensato che semplicemente un tentativo di usare gli auto updates potrebbe triggerare la cosa? Mettiti poi tu a vedere cosa si scambiano in quei momenti.. magari criptano tutto e ciao bello..
E poi cmq ho sempre detto che magari sulle grandi aziende il tutto è fatto apposta per non funzionare..
syscall è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2006, 19:52   #36
dsajbASSAEdsjfnsdlffd
Registered User
 
Iscritto dal: Mar 2005
Messaggi: 923
auto updates? è quella cosa che si può disabilitare?

ma tu non eri quello che diceva che :
Quote:
Allora io ho detto che molto probabilmente sarebbe un sistema on-demand [CUT]
mi pare che adesso hai cambiato un po direzione, perche auto updates non è on demand per chi è fuori, ma scatta a intervalli di tempo (sempre che non lo disattivi)

cmq, se non ti piace ricevere cose da MS fliltrati gli ip dei suoi servers, non sono certo infiniti...

vedi perche poi penso che "non sai fare le cose"... dai l'impressione di procedere con andatura un po incerta.
poi tanto di cappello se riesci a capirci qualcosa dall'assembly decompilato dagli eseguibili di un os, la mia stima per te aumenterebbe enormemente, ma se tando mi da tanto è come quando hai detto che
Quote:
Sono sicuro che almeno una backdoor per le FBI CIA e cazz.. varie americane l'hanno inclusa...
senza mai spiegare come fai ad esserne sicuro.
dsajbASSAEdsjfnsdlffd è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2006, 21:54   #37
pisto
 
Messaggi: n/a
Quote:
Originariamente inviato da syscall
Lo trovi divertente?
La tua scarsa competenza su linux e sui S O in generale si evince dalle tue affermazioni...
sì, non sono un hacker (come te ), e soprattutto sei molto più esperto di me sulla saga di terminator
  Rispondi citando il messaggio o parte di esso
Old 30-10-2006, 22:22   #38
syscall
Senior Member
 
Iscritto dal: Sep 2001
Città: Mestre (VE)
Messaggi: 3927
Quote:
Originariamente inviato da DukeZ
auto updates? è quella cosa che si può disabilitare?

ma tu non eri quello che diceva che :


mi pare che adesso hai cambiato un po direzione, perche auto updates non è on demand per chi è fuori, ma scatta a intervalli di tempo (sempre che non lo disattivi)
Minkia io provo anche a spiegartele le cose... ma mi sa che non capisci...
Quello dell'auto updates era solo un esempio per farti capire che qualche processo che scatta con una qualche regolarità e comunica con l'esterno puo' essere utilizzato per triggerare un processo o l'apertura di un canale di comunicazione per la backdoor.. chiaramente è solo un esempio..
Sulle tue insinuazioni sulla mia competenza guarda non ci faccio nianche caso..
syscall è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2006, 00:31   #39
dsajbASSAEdsjfnsdlffd
Registered User
 
Iscritto dal: Mar 2005
Messaggi: 923
si meglio, perche tra tutti gli esempi che potevi portare hai beccato proprio il più farlocco, e cmq con un esempio cosi, se è il max che la tua abilità ti consente di congeniare, la backdoor è più illuminata dell'ingresso di un casinò a las vegas: non so chi riuscirebbe a non accorgersene.

sta di fatto che prima stavi sul vago, quando ti ho fatto notare che le backdoor è più probabile che funzionano se aperte dall'interno ma che anche in quel caso ci sono sitemi per mettersi al riparo, tu mi hai detto che stavi parlando di backdoor aperte su richiesta dall'esterno, quando ti sei accorto di aver detto una cavolata coi controfiocchi , sei tornato sulla mia.

ci credo che non capisco cosa dici, perche tu per primo non lo sai, o se lo sai, di sicuro non ti sai spiegare: se questo è un indice della tua abilità... con la syscall è meglio che ci fai uno shutdown...

buona notte
dsajbASSAEdsjfnsdlffd è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2006, 08:04   #40
syscall
Senior Member
 
Iscritto dal: Sep 2001
Città: Mestre (VE)
Messaggi: 3927
Quote:
Originariamente inviato da DukeZ
sta di fatto che prima stavi sul vago, quando ti ho fatto notare che le backdoor è più probabile che funzionano se aperte dall'interno ma che anche in quel caso ci sono sitemi per mettersi al riparo, tu mi hai detto che stavi parlando di backdoor aperte su richiesta dall'esterno, quando ti sei accorto di aver detto una cavolata coi controfiocchi , sei tornato sulla mia.

ci credo che non capisco cosa dici, perche tu per primo non lo sai, o se lo sai, di sicuro non ti sai spiegare: se questo è un indice della tua abilità... con la syscall è meglio che ci fai uno shutdown...

buona notte
Ma guarda che la io ti ho detto che era "on demand" mica che la connessione veniva aperta dall'esterno verso l'interno...
Bah io forse non mi saro' nianche spiegato bene ma tu sei de coccio pero'..
vabbè cmq siccome mi sono stufato di sto battibecco inutile ti saluto...
Comprati Vista e vivi felice.. adios
syscall è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi Wind Tre 'accende' il 5G Standalone in Italia: s...
OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh OPPO Find X9 Pro: il camera phone con teleobiett...
DJI Romo, il robot aspirapolvere tutto trasparente DJI Romo, il robot aspirapolvere tutto trasparen...
DJI Osmo Nano: la piccola fotocamera alla prova sul campo DJI Osmo Nano: la piccola fotocamera alla prova ...
FUJIFILM X-T30 III, la nuova mirrorless compatta FUJIFILM X-T30 III, la nuova mirrorless compatta
La missione con equipaggio Shenzhou-21 h...
Il Galaxy S26 Edge potrebbe essere ancor...
Google riaccenderà una centrale n...
Crollo per Pornhub nel Regno Unito:-77% ...
La Germania accende il suo cannone laser...
Il meglio di Amazon in 2 minuti: tira ar...
ECOVACS risponde a Eureka e dimezza il p...
Durissimo colpo per Nintendo: l'ufficio ...
Scope elettriche al minimo storico su Am...
Blue Jay e Project Eluna: robotica e AI ...
Scede a 949€ il Samsung Galaxy S25 Ultra...
Blue Yeti Nano in super offerta su Amazo...
Netflix sta preparando un'offerta per Wa...
Prezzo impossibile, è sceso ancor...
Torna il migliore dei mini PC economici:...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 01:59.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1