Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Abbiamo provato per molti giorni il nuovo Z Fold7 di Samsung, un prodotto davvero interessante e costruito nei minimi dettagli. Rispetto al predecessore, cambiano parecchie cose, facendo un salto generazionale importante. Sarà lui il pieghevole di riferimento? Ecco la nostra recensione completa.
The Edge of Fate è Destiny 2.5. E questo è un problema
The Edge of Fate è Destiny 2.5. E questo è un problema
Bungie riesce a costruire una delle campagne più coinvolgenti della serie e introduce cambiamenti profondi al sistema di gioco, tra nuove stat e tier dell’equipaggiamento. Ma con risorse limitate e scelte discutibili, il vero salto evolutivo resta solo un’occasione mancata
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
AMD ha aggiornato l'offerta di CPU HEDT con i Ryzen Threadripper 9000 basati su architettura Zen 5. In questo articolo vediamo come si comportano i modelli con 64 e 32 core 9980X e 9970X. Venduti allo stesso prezzo dei predecessori e compatibili con il medesimo socket, le nuove proposte si candidano a essere ottimi compagni per chi è in cerca di potenza dei calcolo e tante linee PCI Express per workstation grafiche e destinate all'AI.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 11-02-2010, 17:18   #21
jappilas
Senior Member
 
L'Avatar di jappilas
 
Iscritto dal: Apr 2003
Città: Genova
Messaggi: 4741
Quote:
Originariamente inviato da Human_Sorrow Guarda i messaggi
Ma non ve lo ricordate Palladium ??
e come si può dimenticarlo, con i flames e le campagne di FUD, diffamazione e disinformazione che lo hanno accompagnato - forse è opportuno restare in topic e non riesumare ciò che, morto, deve restare tale...
__________________
Jappilas is a character created by a friend for his own comic - I feel honored he allowed me to bear his name
Saber's true name belongs to myth - a Heroic Soul out of legends, fighting in our time to fullfill her only wish
Let her image remind of her story, and of the emotions that flew from my heart when i assisted to her Fate
jappilas è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 17:28   #22
chaosbringer
Member
 
L'Avatar di chaosbringer
 
Iscritto dal: Jun 2006
Messaggi: 181
Quote:
Originariamente inviato da montanaro79 Guarda i messaggi
Pffff...
A McGyver sarebbe bastato uno stuzzicadenti, una forcina per capelli e un elastico ..
...e a Chuck norris la minaccia di un calcio ben assestato al proprietario per farsi consegnare i dati di accesso

Edit
Quote:
Originariamente inviato da Pikazul Guarda i messaggi
appunto
__________________
"La velocità dei computer raddoppia ogni 18 mesi" - Legge di Moore
"La velocità dei programmi si dimezza ogni 18 mesi" - Legge di Gates

Ultima modifica di chaosbringer : 11-02-2010 alle 17:30.
chaosbringer è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 18:07   #23
Mercuri0
Senior Member
 
Iscritto dal: Jan 2006
Messaggi: 4414
Quote:
Originariamente inviato da Spec1alFx Guarda i messaggi
La mia domanda è: ma questo non ha un cz d'altro da fare in vita sua?

6 mesi per dimostrare che con accesso fisico, tecniche d'avanguardia e un sacco di tempo riesci a violare un chip di protezione... Ma va? Non l'avrei mai detto.
Il tipo lo fa per lavoro. Probabilmente ci sono lavori più noiosi che mettersi a spaccare chip
Mercuri0 è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 18:28   #24
lowenz
Bannato
 
L'Avatar di lowenz
 
Iscritto dal: Aug 2001
Città: Berghem Haven
Messaggi: 13513
Mica male come approccio
lowenz è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 18:41   #25
Malmst33n[RPM]
Member
 
L'Avatar di Malmst33n[RPM]
 
Iscritto dal: Sep 2009
Messaggi: 85
Quote:
Originariamente inviato da SuperSandro Guarda i messaggi
Semplice: basta digitare le parole Trusted Platform Module in un qualunque motore di ricerca per trovare, in cima ai risultati:

http://en.wikipedia.org/wiki/Trusted_Platform_Module

Quote:
Originariamente inviato da SuperSandro Guarda i messaggi
Semplice: basta digitare le parole Trusted Platform Module in un qualunque motore di ricerca per trovare, in cima ai risultati:

http://en.wikipedia.org/wiki/Trusted_Platform_Module

Grazieee! ora me lo ricordo, la storia del trusted computer, vidi un filmatino che lo spiegava..
Fanculo loro e palladium, io ci faccio girare tutti gli mp3 che voglio nel mio pc!

Scherzi a parte, la cosa è alquanto grave.. questi ci vogliono tenere tutti sotto controllo e vietare tutto quello che vogliono e farci passare per liberi.
Oggi tra l'altro hanno fatto già un altro passo, oscurando la baia in italia.. è vero ci sono i proxy, ma comunque il fatto rimane.
Tempi bui uagliòòò.

Ultima modifica di Malmst33n[RPM] : 11-02-2010 alle 19:23.
Malmst33n[RPM] è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 19:06   #26
Axoduss
Senior Member
 
L'Avatar di Axoduss
 
Iscritto dal: Aug 2006
Città: a casa mia
Messaggi: 610
Il reverse engineering è solo il primo passo. poi si penserà a fare una mod per bypassarlo.
Comunque questi attacchi servono, perché così il sig TPM creerà un sistema ancora più "incasinato", tale da impiegare 1 anno di reverse engineering per arrivare al crack
__________________
"Se facessimo tutto ciò che siamo capaci di fare, rimarremmo letteralmente sbalorditi." Thomas A. Edison
Axoduss è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 20:36   #27
ironoxid
Member
 
Iscritto dal: Feb 2007
Messaggi: 62
prossimamente su tutti i pc in iran e sui vs. schermi, saranno trustati solo lunapop e cristina d'avena...
ironoxid è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 21:02   #28
maumau138
Senior Member
 
L'Avatar di maumau138
 
Iscritto dal: Nov 2007
Messaggi: 1916
Quote:
Originariamente inviato da montanaro79 Guarda i messaggi
Pffff...
A McGyver sarebbe bastato uno stuzzicadenti, una forcina per capelli e un elastico ..
Pfff...
A Chuck Norris per scardinare i meccanismi di sicurezza basta un piede di porco, comprato dal trippaio.
__________________
Tutto quello che scrivo è da intendersi IMHO
maumau138 è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 21:08   #29
PhirePhil
Senior Member
 
Iscritto dal: Jan 2006
Messaggi: 323
ma ancora con questa storia che il TPM serve per impedirvi di scaricare gli MP3? ah, già... immagino siate gli stessi che dicevano che in Vista non c'erano novità ed infatti si sono persi bitlocker che guardacaso cripta il disco usando proprio il TPM per proteggere i dati sensibili negli HD... certe volte davvero resto sconcertato... secondo voi uno lavora 6 mesi e si mette a distruggere HW (non credo che gli sia andata bene al primo tentativo la corrosione delle plastiche di protezione del chip) per potersi scaricare gli mp3 dal p2p?
In ogni caso non so se la procedura è servita una sola volta oppure se serva effettivamente tutte le volte, bisogna vedere se la comunicazione è sempre la stessa oppure se varia da chip a chip. Nel secondo caso la sicurezza del TPM resta comunque inversamente proporzionale al valore dei dati che protegge...
PhirePhil è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 21:13   #30
perpinchio
Member
 
Iscritto dal: Nov 2008
Messaggi: 103
IMPRESSIONANTE

Nemmeno immaginavo che si potesse fare una cosa del genere. Bravo Tarnovsky!
perpinchio è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 22:34   #31
ColaFish2
Junior Member
 
Iscritto dal: Feb 2010
Messaggi: 25
virtualizzazione hardware?

La domanda nasce spontanea! ( sono proprio bianco in materia eh!) ammettiamo che fisicamente i chip dello stesso tipo operino nello stesso modo.Una volta scoperto mediante hack "fisico" tale modo , non si può creare un software che emuli il funzionamento hardware del chip (virtualizzazione???)riducendo la protezione al solo comparto software, più maneggevole da bucare???
ColaFish2 è offline   Rispondi citando il messaggio o parte di esso
Old 12-02-2010, 00:45   #32
Malmst33n[RPM]
Member
 
L'Avatar di Malmst33n[RPM]
 
Iscritto dal: Sep 2009
Messaggi: 85
Quote:
Originariamente inviato da PhirePhil Guarda i messaggi
ma ancora con questa storia che il TPM serve per impedirvi di scaricare gli MP3? ah, già... immagino siate gli stessi che dicevano che in Vista non c'erano novità ed infatti si sono persi bitlocker che guardacaso cripta il disco usando proprio il TPM per proteggere i dati sensibili negli HD... certe volte davvero resto sconcertato... secondo voi uno lavora 6 mesi e si mette a distruggere HW (non credo che gli sia andata bene al primo tentativo la corrosione delle plastiche di protezione del chip) per potersi scaricare gli mp3 dal p2p?
In ogni caso non so se la procedura è servita una sola volta oppure se serva effettivamente tutte le volte, bisogna vedere se la comunicazione è sempre la stessa oppure se varia da chip a chip. Nel secondo caso la sicurezza del TPM resta comunque inversamente proporzionale al valore dei dati che protegge...
non ho detto "per impedirci di scaricare gli MP3"
e non sono nemmeno uno di quelli che "gli stessi che dicevano che in Vista non c'erano novità"

ho solo detto che ho sentito parlare di palladium e che sarebbe stato anche in grado di bloccare la riproduzione di mp3, per via delle protezioni hardware-software che aveva.
Se è vero o no non lo so, io lessi solo la notizia, e ci ho fatto una battuta.

Sai, sarcasmo, per ridere, mi sembrava ovvia.

Al tuo posto mi darei na calmata, il fatto di essere competente della materia non ti dà il diritto di aggredire il prossimo, nella fattispece il sottoscritto.

Na bella camomilla alla sera....
Malmst33n[RPM] è offline   Rispondi citando il messaggio o parte di esso
Old 12-02-2010, 07:27   #33
dariox am2
Senior Member
 
Iscritto dal: Aug 2006
Città: TorIno
Messaggi: 1710
Quote:
Originariamente inviato da Spec1alFx Guarda i messaggi
La mia domanda è: ma questo non ha un cz d'altro da fare in vita sua?

6 mesi per dimostrare che con accesso fisico, tecniche d'avanguardia e un sacco di tempo riesci a violare un chip di protezione... Ma va? Non l'avrei mai detto.
Stai scherzando? Un "semplice" tizio (non avra avuto un team di specialisti...) che scardina un sistema del genere dato per ultra-sicuro?
Per svilupparlo hanno impiegato diversi team di supporto, e una marea di soldi..oltre che conoscenze logiche/tecnologiche all avanguardia....
Il fatto che una persona (non ha mica i poteri) sia riuscito a craccarlo in "soli"6 mesi e TUTT'ALTRO che scontato....

Comunque non e' questo fatto specifico in se, bensi il fatto che si sia potuto craccare senza troppi garbugli....immaginatevi un team di esperti con magari attrezzature costosissime a disposizione che gli combinava...glielo smontava come un giocattolo....Se danno il certificato di sicurezza vuol dire che almeno almeno (secondo la logica e le aspettative, non secondo i criteri comuni, altrimenti sarebbe da buttare il certificato anche se viene craccato 100 anni dopo)deve non essere violato anche da qualcuno di esperto in relativamente poco...
dariox am2 è offline   Rispondi citando il messaggio o parte di esso
Old 12-02-2010, 08:42   #34
AlexAlex
Senior Member
 
Iscritto dal: May 2005
Messaggi: 4630
Il fatto di avere due chips distinti crea di per se una vulnerabilità, perchè comunque c'è un collegamento di comunicazione che può essere sfruttato da un haker.... non che questo sia sempre facile, naturalmente.

Immagino che per cose più importanti il tpm potrebbe benissimo essere inserito nel processore stesso, e in questo caso attacchi di questo tipo sarebbero impraticabili.
AlexAlex è offline   Rispondi citando il messaggio o parte di esso
Old 12-02-2010, 09:28   #35
peterpan70
Member
 
Iscritto dal: Oct 2003
Città: Bologna
Messaggi: 36
Quote:
Originariamente inviato da Raul Lebeau Guarda i messaggi
Certo che se possibile a questo punto si potrebbero velocizzare alquanto i tempi aggiungendo al lavoro con l'acido jack bauer e il proprietario e/o un conoscente del proprietario
Si, infatti cosi ti bastano solo 24 ore

Comunque e' tutto lavoro preparatorio per potere elaborare l'hack vero e proprio che aggira le protezioni.
peterpan70 è offline   Rispondi citando il messaggio o parte di esso
Old 12-02-2010, 15:18   #36
Prof. Orribilus
Senior Member
 
L'Avatar di Prof. Orribilus
 
Iscritto dal: Nov 2001
Città: natale
Messaggi: 448
Quote:
Originariamente inviato da Morpheus90
Qui ti sbagli Evanghelion! I sistemi tpm sono già integrati in tutto l'HW di recente produzione, se ben ricordo!
Il chip non è integrato sulla scheda madre; su di essa ci sono solo dei jumper sul quale montarlo, quindi comprandolo a parte. Almeno, sulle scheda madri Gigabyte è così.
Prof. Orribilus è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Samsung Galaxy Z Fold7: un grande salto generazionale Recensione Samsung Galaxy Z Fold7: un grande sal...
The Edge of Fate è Destiny 2.5. E questo è un problema The Edge of Fate è Destiny 2.5. E questo ...
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello Ryzen Threadripper 9980X e 9970X alla prova: AMD...
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale Acer TravelMate P4 14: tanta sostanza per l'uten...
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque Hisense M2 Pro: dove lo metti, sta. Mini proiett...
Sharkoon punta sui case a basso costo, m...
La tua rete Wi-Fi fa pena? Questi FRITZ!...
Amazon, un weekend di fuoco per gli scon...
Ancora 3 smartwatch Amazfit in forte sco...
Sharkoon A60 RGB: dissipatore ad aria du...
HONOR 400 Pro a prezzo bomba su Amazon: ...
Offerte da non perdere: robot aspirapolv...
Apple Watch e Galaxy Watch ai minimi sto...
Il rover NASA Perseverance ha ''raccolto...
NASA e ISRO hanno lanciato il satellite ...
Switch 2 ha venduto 5,82 milioni di cons...
Assassin's Creed Black Flag Remake: le m...
Cosa ci fa una Xiaomi SU7 Ultra alle por...
Promo AliExpress Choice Day: prezzi stra...
Nostalgico, ma moderno: il nuovo THEC64 ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 11:25.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1