|
|
|
![]() |
|
Strumenti |
![]() |
#21 |
Senior Member
Iscritto dal: Apr 2003
Città: Genova
Messaggi: 4741
|
e come si può dimenticarlo, con i flames e le campagne di FUD, diffamazione e disinformazione che lo hanno accompagnato - forse è opportuno restare in topic e non riesumare ciò che, morto, deve restare tale...
__________________
Jappilas is a character created by a friend for his own comic - I feel honored he allowed me to bear his name Saber's true name belongs to myth - a Heroic Soul out of legends, fighting in our time to fullfill her only wish Let her image remind of her story, and of the emotions that flew from my heart when i assisted to her Fate
|
![]() |
![]() |
![]() |
#22 | ||
Member
Iscritto dal: Jun 2006
Messaggi: 181
|
Quote:
Edit Quote:
![]()
__________________
"La velocità dei computer raddoppia ogni 18 mesi" - Legge di Moore "La velocità dei programmi si dimezza ogni 18 mesi" - Legge di Gates Ultima modifica di chaosbringer : 11-02-2010 alle 17:30. |
||
![]() |
![]() |
![]() |
#23 | |
Senior Member
Iscritto dal: Jan 2006
Messaggi: 4414
|
Quote:
![]() |
|
![]() |
![]() |
![]() |
#24 |
Bannato
Iscritto dal: Aug 2001
Città: Berghem Haven
Messaggi: 13513
|
Mica male come approccio
![]() |
![]() |
![]() |
![]() |
#25 | ||
Member
Iscritto dal: Sep 2009
Messaggi: 85
|
Quote:
Quote:
Grazieee! ora me lo ricordo, la storia del trusted computer, vidi un filmatino che lo spiegava.. Fanculo loro e palladium, io ci faccio girare tutti gli mp3 che voglio nel mio pc! ![]() Scherzi a parte, la cosa è alquanto grave.. questi ci vogliono tenere tutti sotto controllo e vietare tutto quello che vogliono e farci passare per liberi. Oggi tra l'altro hanno fatto già un altro passo, oscurando la baia in italia.. è vero ci sono i proxy, ma comunque il fatto rimane. Tempi bui uagliòòò. Ultima modifica di Malmst33n[RPM] : 11-02-2010 alle 19:23. |
||
![]() |
![]() |
![]() |
#26 |
Senior Member
Iscritto dal: Aug 2006
Città: a casa mia
Messaggi: 610
|
Il reverse engineering è solo il primo passo. poi si penserà a fare una mod per bypassarlo.
Comunque questi attacchi servono, perché così il sig TPM creerà un sistema ancora più "incasinato", tale da impiegare 1 anno di reverse engineering per arrivare al crack
__________________
"Se facessimo tutto ciò che siamo capaci di fare, rimarremmo letteralmente sbalorditi." Thomas A. Edison |
![]() |
![]() |
![]() |
#27 |
Member
Iscritto dal: Feb 2007
Messaggi: 62
|
prossimamente su tutti i pc in iran e sui vs. schermi, saranno trustati solo lunapop e cristina d'avena...
|
![]() |
![]() |
![]() |
#28 | |
Senior Member
Iscritto dal: Nov 2007
Messaggi: 1916
|
Quote:
A Chuck Norris per scardinare i meccanismi di sicurezza basta un piede di porco, comprato dal trippaio.
__________________
Tutto quello che scrivo è da intendersi IMHO |
|
![]() |
![]() |
![]() |
#29 |
Senior Member
Iscritto dal: Jan 2006
Messaggi: 323
|
ma ancora con questa storia che il TPM serve per impedirvi di scaricare gli MP3? ah, già... immagino siate gli stessi che dicevano che in Vista non c'erano novità ed infatti si sono persi bitlocker che guardacaso cripta il disco usando proprio il TPM per proteggere i dati sensibili negli HD... certe volte davvero resto sconcertato... secondo voi uno lavora 6 mesi e si mette a distruggere HW (non credo che gli sia andata bene al primo tentativo la corrosione delle plastiche di protezione del chip) per potersi scaricare gli mp3 dal p2p?
In ogni caso non so se la procedura è servita una sola volta oppure se serva effettivamente tutte le volte, bisogna vedere se la comunicazione è sempre la stessa oppure se varia da chip a chip. Nel secondo caso la sicurezza del TPM resta comunque inversamente proporzionale al valore dei dati che protegge... |
![]() |
![]() |
![]() |
#30 |
Member
Iscritto dal: Nov 2008
Messaggi: 103
|
IMPRESSIONANTE
Nemmeno immaginavo che si potesse fare una cosa del genere. Bravo Tarnovsky!
|
![]() |
![]() |
![]() |
#31 |
Junior Member
Iscritto dal: Feb 2010
Messaggi: 25
|
virtualizzazione hardware?
La domanda nasce spontanea! ( sono proprio bianco in materia eh!) ammettiamo che fisicamente i chip dello stesso tipo operino nello stesso modo.Una volta scoperto mediante hack "fisico" tale modo , non si può creare un software che emuli il funzionamento hardware del chip (virtualizzazione???)riducendo la protezione al solo comparto software, più maneggevole da bucare???
|
![]() |
![]() |
![]() |
#32 | |
Member
Iscritto dal: Sep 2009
Messaggi: 85
|
Quote:
e non sono nemmeno uno di quelli che "gli stessi che dicevano che in Vista non c'erano novità" ho solo detto che ho sentito parlare di palladium e che sarebbe stato anche in grado di bloccare la riproduzione di mp3, per via delle protezioni hardware-software che aveva. Se è vero o no non lo so, io lessi solo la notizia, e ci ho fatto una battuta. Sai, sarcasmo, per ridere, mi sembrava ovvia. Al tuo posto mi darei na calmata, il fatto di essere competente della materia non ti dà il diritto di aggredire il prossimo, nella fattispece il sottoscritto. Na bella camomilla alla sera.... |
|
![]() |
![]() |
![]() |
#33 | |
Senior Member
Iscritto dal: Aug 2006
Città: TorIno
Messaggi: 1710
|
Quote:
Per svilupparlo hanno impiegato diversi team di supporto, e una marea di soldi..oltre che conoscenze logiche/tecnologiche all avanguardia.... Il fatto che una persona (non ha mica i poteri) sia riuscito a craccarlo in "soli"6 mesi e TUTT'ALTRO che scontato.... Comunque non e' questo fatto specifico in se, bensi il fatto che si sia potuto craccare senza troppi garbugli....immaginatevi un team di esperti con magari attrezzature costosissime a disposizione che gli combinava...glielo smontava come un giocattolo....Se danno il certificato di sicurezza vuol dire che almeno almeno (secondo la logica e le aspettative, non secondo i criteri comuni, altrimenti sarebbe da buttare il certificato anche se viene craccato 100 anni dopo)deve non essere violato anche da qualcuno di esperto in relativamente poco... |
|
![]() |
![]() |
![]() |
#34 |
Senior Member
Iscritto dal: May 2005
Messaggi: 4630
|
Il fatto di avere due chips distinti crea di per se una vulnerabilità, perchè comunque c'è un collegamento di comunicazione che può essere sfruttato da un haker.... non che questo sia sempre facile, naturalmente.
Immagino che per cose più importanti il tpm potrebbe benissimo essere inserito nel processore stesso, e in questo caso attacchi di questo tipo sarebbero impraticabili. |
![]() |
![]() |
![]() |
#35 | |
Member
Iscritto dal: Oct 2003
Città: Bologna
Messaggi: 36
|
Quote:
![]() ![]() Comunque e' tutto lavoro preparatorio per potere elaborare l'hack vero e proprio che aggira le protezioni. |
|
![]() |
![]() |
![]() |
#36 | |
Senior Member
Iscritto dal: Nov 2001
Città: natale
Messaggi: 448
|
Quote:
|
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 11:25.