Torna indietro   Hardware Upgrade Forum > Software > Microsoft Windows > Microsoft Windows 7 e Vista

Dreame Aqua10 Ultra Roller, la pulizia di casa con un rullo
Dreame Aqua10 Ultra Roller, la pulizia di casa con un rullo
Il più recente robot per la pulizia domestica di Dreame, modello Aqua10 Ultra Roller, abbina un potente motore di aspirazione della polvere a un sofisticato sistema di lavaggio con rullo integrato. Il tutto governato dalla logica di intelligenza artificiale, per i migliori risultati
Recensione Realme 15 Pro Game Of Thrones: un vero cimelio tech per pochi eletti
Recensione Realme 15 Pro Game Of Thrones: un vero cimelio tech per pochi eletti
Siamo volati fino a Belfast, capitale dell'Irlanda Del Nord, per scoprire il nuovo Realme 15 Pro 5G Game Of Thrones Limited Edition. Una partnership coi fiocchi, quella tra Realme e HBO, un esercizio di stile davvero ben riuscito. Ma vi raccontiamo tutto nel nostro articolo
GIGABYTE GAMING A16, Raptor Lake e RTX 5060 Laptop insieme per giocare al giusto prezzo
GIGABYTE GAMING A16, Raptor Lake e RTX 5060 Laptop insieme per giocare al giusto prezzo
Il Gigabyte Gaming A16 offre un buon equilibrio tra prestazioni e prezzo: con Core i7-13620H e RTX 5060 Laptop garantisce gaming fluido in Full HD/1440p e supporto DLSS 4. Display 165 Hz reattivo, buona autonomia e raffreddamento efficace; peccano però le USB e la qualità cromatica del pannello. Prezzo: circa 1200€.
Tutti gli articoli Tutte le news

Risultati sondaggio: Vi fidate di Windows?
Si, ciecamente. 16 32.65%
Si, ma dentro di me sento di avere qualche dubbio 13 26.53%
No, ma tanto ormai la mia privacy è violata da tutti 10 20.41%
No, per niente 10 20.41%
Votanti: 49. Non puoi votare in questo sondaggio

Vai al Forum
Rispondi
 
Strumenti
Old 15-05-2007, 22:19   #21
Jammed_Death
Senior Member
 
L'Avatar di Jammed_Death
 
Iscritto dal: Sep 2006
Messaggi: 8933
Quote:
Originariamente inviato da blackbit Guarda i messaggi
come mai non ti interessa?
perchè non sono un bersaglio, non ho dati sensibili nel pc, non faccio un lavoro che potrebbe essere in qualche modo utile a chiunque (tramite il mio pc)...insomma loro potrebbero giusto sapere quante ore passo su stalker, su two worlds e sui forum, nient'altro...e che queste info le sappiano o meno non m'importa
__________________
...continuate a morire finchè non viene giorno...
...forse solo uno che si erge con la spada infranta dalla più profonda disperazione...
Jammed_Death è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2007, 23:45   #22
II ARROWS
Bannato
 
L'Avatar di II ARROWS
 
Iscritto dal: Aug 2005
Città: Buguggiate(VA)
Messaggi: 12007
Quote:
Originariamente inviato da Vifani Guarda i messaggi
Se ho capito bene quanto intende dire II ARROWS, è che comunque le applicazioni per Linux e le distribuzioni Linux non vengono ogni volta compilate da chi le installa. Quindi, teoricamente, sarebbe possibile che, ad esempio, il CD di Ubuntu sia distribuito con una versione compilata dotata di backdoor e che, invece, il codice sorgente pubblicato sia quello senza backdoor. Così facendo a meno che uno non si ricompili tutto quando installa Ubuntu (e non lo fa nessuno, altrimenti si chiamerebbe Gentoo), ci si ritrova un sistema con backdoor e scaricandosi il codice non ce ne sarebbe traccia.
Grazie, mi fai sentire sollevato.
Meno male c'è gente che legge i messaggi, sopratutto quando EVIDENZI IN MAIUSCOLO i punti cruciali...

Di fatto non ho ancora capito se blackbit ha capito il senso, ma spero di sì...
Addio.
II ARROWS è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 07:28   #23
innominato5090
Senior Member
 
L'Avatar di innominato5090
 
Iscritto dal: Apr 2007
Città: Firenze
Messaggi: 5583
mi fido, sennò non l'avrei comprato.....
cmq anche se win è pulito basta un programma spia brn fatto sei fregato!!!!
__________________
MacBook Pro 13" ~ iPhone 4
My Website
innominato5090 è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 07:58   #24
ultralecce
Member
 
L'Avatar di ultralecce
 
Iscritto dal: Mar 2007
Città: Cutrofiano
Messaggi: 279
Quote:
Originariamente inviato da II ARROWS Guarda i messaggi
Mah, io invece vorrei sapere dalla gente che dice che Microsoft ci spia:

Cosa cavolo pensate gliene importino dei miei dati?
Avete idea di quanti PC con Windows esistano al mondo?
Quanta gente credete serva per controllare i dati ricevuti da tutti quei PC? Suvvia, la fantapolitica dovrebbe avere almeno delle basi decenti...

Senza contare che pure su Linux potrei avere backdoor: compilo e te lo do da installare, nel codice(che non credo ci sia tanta gente che se lo spulci da cima a fondo, ci vorrebbe troppo tempo...) che ti passo tolgo le istruzioni che danno traccia della backdoor...
Super QUOTONE!!!
Devono finirla di far fare alla gente le seghe mentali sulla Microsoft, non credo proprio che un' azienda di tali dimensioni, abbia tutta sta necessità di sapere che cavolo gira sui Ns. PC.
Loro quel tempo lo impiegano per trovare nuove risorse sulle quali investire e guadagnare!
__________________
POWERED By FASTWEB 7MBit
ultralecce è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 10:30   #25
enry2772
Senior Member
 
L'Avatar di enry2772
 
Iscritto dal: Oct 2003
Città: Sannicandro di Bari
Messaggi: 2539
Io con Windows mi trovo bene.
__________________
Acer Aspire X5950 / Creative Inspire5800 5.1 / Monitor Hyundai L91A 19'' LCD
enry2772 è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 10:40   #26
innominato5090
Senior Member
 
L'Avatar di innominato5090
 
Iscritto dal: Apr 2007
Città: Firenze
Messaggi: 5583
Quote:
Originariamente inviato da enry2772 Guarda i messaggi
Io con Windows mi trovo bene.
non ci stiamo interrogando sul se ci troviamo bene, ma sul se ci fidiamo di win. è questo il senso del 3d
__________________
MacBook Pro 13" ~ iPhone 4
My Website
innominato5090 è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 10:51   #27
blackbit
Senior Member
 
Iscritto dal: Aug 2006
Città: Reggio Calabria
Messaggi: 1774
Quote:
Originariamente inviato da innominato5090 Guarda i messaggi
non ci stiamo interrogando sul se ci troviamo bene, ma sul se ci fidiamo di win. è questo il senso del 3d
quoto. da quanto emerge sembra che a nessuno molto di essere spiato dal proprio sistema...

male ragazzi, specie in vista del trusted computing!


magari, come giustamente dite, non avete dati sensibili... ma questo non ha molto senso... dormireste mai con la porta di casa spalancata anche se sapeste di non tenervi roba importante?
blackbit è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 10:58   #28
Jammed_Death
Senior Member
 
L'Avatar di Jammed_Death
 
Iscritto dal: Sep 2006
Messaggi: 8933
il trusted computing è un'altra cosa...una cosa è spiare i miei dati, una cosa è impedirmi di installare un software che non è negli standard microsoft e degli altri "associati"...con questa storia dei brevetti mollerei al volo ms se mi impedisse di installare openoffice
__________________
...continuate a morire finchè non viene giorno...
...forse solo uno che si erge con la spada infranta dalla più profonda disperazione...
Jammed_Death è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 11:13   #29
Vifani
Senior Member
 
Iscritto dal: Apr 2001
Città: Bari
Messaggi: 2776
Quote:
Originariamente inviato da blackbit Guarda i messaggi
quoto. da quanto emerge sembra che a nessuno molto di essere spiato dal proprio sistema...

male ragazzi, specie in vista del trusted computing!


magari, come giustamente dite, non avete dati sensibili... ma questo non ha molto senso... dormireste mai con la porta di casa spalancata anche se sapeste di non tenervi roba importante?
Questa "vista del trusted computing" sono anni che ci perseguita, ma alla fine è stata solo motivo di falsi allarmismi visto che i dettagli della sua implementazione ed applicazione non sono definiti con precisione.

Quando realmente ci sarà qualcosa su cui discutere, lo faremo.
__________________
Raffaele Fanizzi
My Personal Web Site
Membro Jedi del HWU Star Wars Clan
Vifani è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 11:39   #30
Cinzia71
Member
 
Iscritto dal: Mar 2007
Città: Trasferita sulla luna
Messaggi: 199
Quote:
Originariamente inviato da blackbit Guarda i messaggi
... dormireste mai con la porta di casa spalancata anche se sapeste di non tenervi roba importante?
Questo è il punto: windows non è una porta spalancata, se lo fosse me ne accorgerei facilmente... E' un sistema operativo che potrebbe anche inviare dati sensibili in caso di crash di sistema e successivo invio del dump di errore. Potrebbe consentire a qualcuno di ottenere alcune informazioni sulla mia macchina, se non opero con prudenza potrebbe anche inviare informazioni sulla mia persona... Ad esempio se crasha Word mentre sto scrivendo un documento importante e faccio la segnalazione dell'errore, potrebbe essere perfettamente leggibile da Bill o chi per lui tutto ciò che avevo scritto fino a quel momento.
Come tutti i sistemi di telecomunicazione, telefonia in primis, potenzialmente potrebbe violare la mia privacy, questo è certo! Sta a me comportarmi di conseguenza e decidere come muovermi, quali sistemi di protezione e sicurezza adottare, eventuali crittografie ecc.

Che facciamo, non usiamo più il telefonino perchè chiunque abbia accesso ai tabulati dei ripetitori GSM può ricostruire con estrema precisione i nostri spostamenti? Non andiamo più in giro per strada perchè ci sono migliaia di telecamere sparse ovunque? No, io non ho paura di "Echelon"
__________________
Prove in corso: Vista Ultimate 64 bit su HP dv6283 - Per il momento si comporta abbastanza bene Aggiornamento: dopo 3 mesi di uso, Vista X64 promosso a pieni voti
Cinzia71 è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 17:48   #31
sirus
Senior Member
 
Iscritto dal: Mar 2004
Messaggi: 16053
Quote:
Originariamente inviato da blackbit Guarda i messaggi
quoto. da quanto emerge sembra che a nessuno molto di essere spiato dal proprio sistema...

male ragazzi, specie in vista del trusted computing!

magari, come giustamente dite, non avete dati sensibili... ma questo non ha molto senso... dormireste mai con la porta di casa spalancata anche se sapeste di non tenervi roba importante?
  1. Il fatto che un utente Windows venga spiato è un'illazione da dimostrare, immagino che proxy server e quant'altro installati nelle reti locali aziendali se ne sarebbero accorti e le grosse società avrebbero già sollevato il problema ;
  2. Del Trusted Computing se ne parla da anni, Windows Vista doveva essere una catastrofe ed invece per l'ennesima volta chi si batte per la nostra libertà (in realtà si tratta di FUD, almeno allo stato attuale) ha toppato per l'ennesima volta ;
  3. L'esempio che fai non è calzante per quanto ho riportato al punto 1.

sirus è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 18:38   #32
Nockmaar
Senior Member
 
L'Avatar di Nockmaar
 
Iscritto dal: Sep 2005
Città: Roma
Messaggi: 1609
Frega una mazza. Comunque vedo che siete riusciti a infilare linux pure qui. Un bel kernel rootkit e chi s' e' visto, s' e' visto...
__________________
LaYrA-ProgRockItaliano
Nockmaar è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 18:40   #33
sirus
Senior Member
 
Iscritto dal: Mar 2004
Messaggi: 16053
Quote:
Originariamente inviato da Nockmaar Guarda i messaggi
Frega una mazza. Comunque vedo che siete riusciti a infilare linux pure qui. Un bel kernel rootkit e chi s' e' visto, s' e' visto...
Ci vuole anche qualcuno che lo installa il kernel rootkit e senza la password di amministratore è difficile. Oltretutto il problema attuale dei kernel rootkit è la loro dimensione, si tratta di programmi che arrivano anche a 50 MB per poter fare qualche cosa di serio.
sirus è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 18:44   #34
fsdfdsddijsdfsdfo
Registered User
 
Iscritto dal: Sep 2002
Messaggi: 1025
Quote:
Originariamente inviato da sirus Guarda i messaggi
PS: qualche mese fa è stata scovata una backdoor in un software open source. La cosa brutta è che la backdoor è stata scovata analizzando i log di un proxy server. Gli amminisitratori avevano rilevato un comportamento strano in rete e solo dopo delle analisi interne ed aver scovato il comportamento sosopetto hanno poi letto il codice per dimostrare la presenza della backdoor.
Come vedete molto del codice open source non viene neppure letto e quindi non abbiamo la certezza completa neppure in questo caso.
fonte?
fsdfdsddijsdfsdfo è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 18:48   #35
fsdfdsddijsdfsdfo
Registered User
 
Iscritto dal: Sep 2002
Messaggi: 1025
Quote:
Originariamente inviato da Jammed_Death Guarda i messaggi
perchè non sono un bersaglio, non ho dati sensibili nel pc, non faccio un lavoro che potrebbe essere in qualche modo utile a chiunque (tramite il mio pc)...insomma loro potrebbero giusto sapere quante ore passo su stalker, su two worlds e sui forum, nient'altro...e che queste info le sappiano o meno non m'importa
a) i dati di navigazione sono sempre piu importanti, prova ne è che anche google si è messo a vendere le statistiche

b) a te non importa... e a quello che ci fa cose serie? e al grande server di rete?
fsdfdsddijsdfsdfo è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 18:50   #36
fsdfdsddijsdfsdfo
Registered User
 
Iscritto dal: Sep 2002
Messaggi: 1025
Quote:
Originariamente inviato da Vifani Guarda i messaggi
Se ho capito bene quanto intende dire II ARROWS, è che comunque le applicazioni per Linux e le distribuzioni Linux non vengono ogni volta compilate da chi le installa. Quindi, teoricamente, sarebbe possibile che, ad esempio, il CD di Ubuntu sia distribuito con una versione compilata dotata di backdoor e che, invece, il codice sorgente pubblicato sia quello senza backdoor. Così facendo a meno che uno non si ricompili tutto quando installa Ubuntu (e non lo fa nessuno, altrimenti si chiamerebbe Gentoo), ci si ritrova un sistema con backdoor e scaricandosi il codice non ce ne sarebbe traccia.
sbagliato.

Con poche righe di codice si riescono a controllare anche le piu piccole variazioni nei sorgenti.

Si chiamano verifiche midsum.
fsdfdsddijsdfsdfo è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 18:52   #37
sirus
Senior Member
 
Iscritto dal: Mar 2004
Messaggi: 16053
Quote:
Originariamente inviato da dijo Guarda i messaggi
fonte?
http://punto-informatico.it/p.aspx?id=1394004
sirus è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 18:53   #38
fsdfdsddijsdfsdfo
Registered User
 
Iscritto dal: Sep 2002
Messaggi: 1025
Quote:
Originariamente inviato da sirus Guarda i messaggi
[list=1][*]Il fatto che un utente Windows venga spiato è un'illazione da dimostrare, immagino che proxy server e quant'altro installati nelle reti locali aziendali se ne sarebbero accorti e le grosse società avrebbero già sollevato il problema ;

il problema è che non esiste un sistema pulito da confrontare con un sistema chiuso.

Magari hanno incapsulato dei pacchetti negli handshaking... oppure nel windows update (quasi sicuro)...


ti faccio un altro esempio: la m$ ha iniziato un progetto di condivisione sorgenti con alcune nazioni.
Solo che i sorgenti che ha distribuito non sono le versioni in vendità, ma versioni modificate.

Se non aveva cose da nascondere perchè l'ha fatto?
fsdfdsddijsdfsdfo è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 18:56   #39
sirus
Senior Member
 
Iscritto dal: Mar 2004
Messaggi: 16053
Quote:
Originariamente inviato da dijo Guarda i messaggi
Se non aveva cose da nascondere perchè l'ha fatto?
Perché non condividere tutti i sorgenti è una sua facoltà.
Per esempio io non mi sognerei di condividere tutto il software che produco con tutti, per alcune applicazioni o parti invece se ne può discutere.
sirus è offline   Rispondi citando il messaggio o parte di esso
Old 16-05-2007, 18:57   #40
fsdfdsddijsdfsdfo
Registered User
 
Iscritto dal: Sep 2002
Messaggi: 1025
Quote:
Originariamente inviato da sirus Guarda i messaggi
cito:

Quote:

PI: Quest'evento cosa dice dell'open source?
LE: Beh, sicuramente la cosa che più mi ha colpito è che il software era distribuito sotto licenza GPL. Questo dovrebbe far capire a chi usa applicazioni a sorgente chiusa, cioè quelle più diffuse, come non possano essere sicuri delle funzionalità di cui dispongono se nemmeno la licenza GPL, che distribuisce il codice sorgente alla luce del sole, riesce a dare garanzie.
Infatti teoricamente la licenza GPL garantisce l'utente dall'assenza di queste backdoor, ma come abbiamo visto non è sempre vero. Allora mi viene da pensare che un caso come questo costituisca solo la punta di un iceberg, la cui base è fatta dai programmi per Windows che vengono distribuiti in codice binario già pronto per essere utilizzato e la cui correttezza purtroppo non è verificabile come per i programmi distribuiti con licenza GPL.
fsdfdsddijsdfsdfo è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Dreame Aqua10 Ultra Roller, la pulizia di casa con un rullo Dreame Aqua10 Ultra Roller, la pulizia di casa c...
Recensione Realme 15 Pro Game Of Thrones: un vero cimelio tech per pochi eletti Recensione Realme 15 Pro Game Of Thrones: un ver...
GIGABYTE GAMING A16, Raptor Lake e RTX 5060 Laptop insieme per giocare al giusto prezzo GIGABYTE GAMING A16, Raptor Lake e RTX 5060 Lapt...
iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile iPhone 17 Pro: più di uno smartphone. &Eg...
Intel Panther Lake: i processori per i notebook del 2026 Intel Panther Lake: i processori per i notebook ...
'Un momento storico': Jensen Huang annun...
Panasonic Lumix S9: disponibile in quatt...
Nikon presenta due obiettivi: NIKKOR Z D...
Horizon vs Light of Motiram, si entra ne...
Atari rilancia Intellivision Sprint e fa...
Leapmotor lancia in Italia il SUV elettr...
QNAP punta sempre più in alto con...
Scandalo ibride plug-in: consumano come ...
L'intelligenza artificiale fa sempre pi&...
Oracle dal punto di vista dell’Europa: l...
James Dyson Award 2025: dall'accessibili...
Xiaomi: gli smartphone con display poste...
Final Fantasy 7 Remake Part 3 offrir&agr...
Chery presenta Omoda 4, da benzina a ele...
TSMC alza i prezzi: Qualcomm e MediaTek ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 05:54.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v