Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Intel Panther Lake: i processori per i notebook del 2026
Intel Panther Lake: i processori per i notebook del 2026
Panther Lake è il nome in codice della prossima generazione di processori Intel Core Ultra, che vedremo al debutto da inizio 2026 nei notebook e nei sistemi desktop più compatti. Nuovi core, nuove GPU e soprattutto una struttura a tile che vede per la prima volta l'utilizzo della tecnologia produttiva Intel 18A: tanta potenza in più, ma senza perdere in efficienza
Intel Xeon 6+: è tempo di Clearwater Forest
Intel Xeon 6+: è tempo di Clearwater Forest
Intel ha annunciato la prossima generazione di processori Xeon dotati di E-Core, quelli per la massima efficienza energetica e densità di elaborazione. Grazie al processo produttivo Intel 18A, i core passano a un massimo di 288 per ogni socket, con aumento della potenza di calcolo e dell'efficienza complessiva.
4K a 160Hz o Full HD a 320Hz? Titan Army P2712V, a un prezzo molto basso
4K a 160Hz o Full HD a 320Hz? Titan Army P2712V, a un prezzo molto basso
Titan Army P2712V è un monitor da 27 pollici che unisce due anime in un unico prodotto: da un lato la qualità visiva del 4K UHD a 160 Hz, dall'altro la velocità estrema del Full HD a 320 Hz. Con pannello Fast IPS, HDR400, Adaptive-Sync, illuminazione RGB e regolazioni ergonomiche, punta a soddisfare sia i giocatori competitivi che i content creator
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 10-12-2004, 09:49   #21
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
Quote:
Originariamente inviato da massimo78
beh in teoria quando lavori in un azienda non sono tenuti neppure a leggere i logfiles del proxy (per la navigazione) vengono archiviati e nessuno senza una magistratura può leggerli...

che poi in italy fanno tutti come vogliono è diverso, però obbiettivamente non so tu... io non lo farei per principio un programma simile...
Le mail aziendali possono essere controllate ad esempio, previo avvertimento dei dipendenti.
Monitorare l'accesso a una cartella riservata interna mi sembra ragionevole.
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 09:51   #22
massimo78
Senior Member
 
L'Avatar di massimo78
 
Iscritto dal: Jul 2001
Città: Lido di Ostia
Messaggi: 1612
Quote:
Originariamente inviato da ValeriaVitolo
P.s. per quanto concerne la privacy....
Leggere, modificare o cancellare un file non rientra nei diritti tutelati da tale legge.
Navigare su internet lo è giacchè si potrebbero evincere informazioni sensibili: abitudini sessuali, credo, ecc.

Ciao.
Eh no perchè se tu metti una cartella in cui l'utente x non ha accesso (magari dentro ci sono documenti/mail private tue) e lui viola l'accesso.. è lui ad aver violato la privacy.

Un altro conto è tenere una cartella senza alcuna protezione, ma loggando cio che lui fa sulla macchina, e andare a farsi gli affari suoi... questo è differente...

pensa che da quando è cambiata la legge sulla privacy (mi sembra dall'anno passato) è vietato anche l'uso di programmi come PCAnywhere o Terminali remoti su macchine non esclusivamente private... (esempio macchine statali o aziendali in cui sono soggette a multiutenza).
__________________
|Mac Mini i7 2,6 GHz 16 GB - OS Yosemite|
massimo78 è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 09:57   #23
massimo78
Senior Member
 
L'Avatar di massimo78
 
Iscritto dal: Jul 2001
Città: Lido di Ostia
Messaggi: 1612
Quote:
Originariamente inviato da ilsensine
Le mail aziendali possono essere controllate ad esempio, previo avvertimento dei dipendenti.
Monitorare l'accesso a una cartella riservata interna mi sembra ragionevole.
in teoria le mail non è così scontato che sia possibile leggerle...
cmq certo se mandi un avviso prima dove specifichi questa cosa, è chiaro... ma si deve avvisare in forma chiara...
__________________
|Mac Mini i7 2,6 GHz 16 GB - OS Yosemite|
massimo78 è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 10:01   #24
ValeriaVitolo
Senior Member
 
Iscritto dal: Sep 2003
Città: Salerno (ex Carpi)
Messaggi: 456
In realtà non viene monitorato cosa l'utente X fa sulla macchina: ad esempio cosa scrive (che potrebbe essere un diritto tutelato), ma semplicemente se accede, modifica o cancella un file o una cartella.

La legge sulla privacy non menziona queste azioni come diritto tutelato o tutelabile.

E' pur vero che la cartella (o le cartelle) in questione sono protette (anche semplicemente da S.O., ad es. con XP usando l'opzione: rendi cartella privata).

Ma si sa, le protezioni durano finchè non si trova l'escamotage....


ANZI la legge sulla privacy stabilisce che le cartelle (o i file) "delicati" DEVONO essere protette da eventuali utenti (non autorizzati) e addirittura da altri PROGRAMMI!

Il monitoraggio delle azioni serve solo a tutela di chi ha "l'onere" di custoridere i dati riservati (sensibili).
ValeriaVitolo è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 10:17   #25
massimo78
Senior Member
 
L'Avatar di massimo78
 
Iscritto dal: Jul 2001
Città: Lido di Ostia
Messaggi: 1612
Quote:
Originariamente inviato da ValeriaVitolo
In realtà non viene monitorato cosa l'utente X fa sulla macchina: ad esempio cosa scrive (che potrebbe essere un diritto tutelato), ma semplicemente se accede, modifica o cancella un file o una cartella.
La legge sulla privacy non menziona queste azioni come diritto tutelato o tutelabile.
eh no... perchè dal momento in cui tenta di modificare lo deve aprire... e nel momento in cui lo apre legge il contenuto.. ecco lì che è violata la privacy (se il file è un file privato o che cmq lui non deve leggere).

Quote:
E' pur vero che la cartella (o le cartelle) in questione sono protette (anche semplicemente da S.O., ad es. con XP usando l'opzione: rendi cartella privata).
Ma si sa, le protezioni durano finchè non si trova l'escamotage....
ANZI la legge sulla privacy stabilisce che le cartelle (o i file) "delicati" DEVONO essere protette da eventuali utenti (non autorizzati) e addirittura da altri PROGRAMMI!
Il monitoraggio delle azioni serve solo a tutela di chi ha "l'onere" di custoridere i dati riservati (sensibili).
Appunto ma vedi che allora torni al discorso mio di prima... è meglio impedire... piuttosto che sorvegliare... ?

tu vuoi essere sicura che i tuoi utenti non aprano la tua cartella o vuoi sapere solo qual'ora lo facciano ? che te ne viene a saperlo ?
E' meglio che non entrino e stop... no?
__________________
|Mac Mini i7 2,6 GHz 16 GB - OS Yosemite|
massimo78 è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 10:24   #26
ValeriaVitolo
Senior Member
 
Iscritto dal: Sep 2003
Città: Salerno (ex Carpi)
Messaggi: 456
Il monitoraggio delle azioni serve solo a tutela di chi ha "l'onere" di custoridere i dati riservati (sensibili).

L'onere di custodire i dati è PENALE e non si scherza; immagina che un povero dipendente abbia questo incarico e gli vengano trafugati i dati..... Va in galera!
Almeno così si potrebbe risalire al colpevole....

Magari, e non lo escludo, per essere davvero zelanti, si potrebbe fare in modo che il file log (degli accessi dell'utente X) sia consultabile se e solo se esiste una procedura giudiziaria.


Cmq sono contenta di questo dialogo... ci accresce... e magari convince qualcuno chissà
ValeriaVitolo è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 10:42   #27
massimo78
Senior Member
 
L'Avatar di massimo78
 
Iscritto dal: Jul 2001
Città: Lido di Ostia
Messaggi: 1612
Quote:
Originariamente inviato da ValeriaVitolo
Il monitoraggio delle azioni serve solo a tutela di chi ha "l'onere" di custoridere i dati riservati (sensibili).

L'onere di custodire i dati è PENALE e non si scherza; immagina che un povero dipendente abbia questo incarico e gli vengano trafugati i dati..... Va in galera!
Almeno così si potrebbe risalire al colpevole....

Magari, e non lo escludo, per essere davvero zelanti, si potrebbe fare in modo che il file log (degli accessi dell'utente X) sia consultabile se e solo se esiste una procedura giudiziaria.


Cmq sono contenta di questo dialogo... ci accresce... e magari convince qualcuno chissà
non sono molto convinto di questo esempio... potresti farmene uno + realistico ?

per dire...

Hai una cartella su un pc che non deve essere sfiorata poichè ci sono dati come le buste paga di tutto il personale.
Come si fa per non far trafugare i dati ?
O si Locka in pc in qualche modo e lo si fa usare solamente al tizio che ne è responsabile (ad esempio mettendolo su un portatile che si da a lui) nel caso il tizio non volesse tale carica di responsabilità si mette su unità rimovibile, e si chiude il cassaforte (ogni azienda ne ha una).
Se è così importante... nel caso non lo sia non vedo tutto questo rischio penale...
__________________
|Mac Mini i7 2,6 GHz 16 GB - OS Yosemite|
massimo78 è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 10:53   #28
ValeriaVitolo
Senior Member
 
Iscritto dal: Sep 2003
Città: Salerno (ex Carpi)
Messaggi: 456
P.s. MEDITATE GENTE MEDITATE
Stato d'insolvenza e ammissione alla Prodi bis per Trend, controllata di Finmatica (Milano: FMAT.MI - notizie - bacheca) . E' questa la la richiesta uscita dal Tribunale di Brescia nell'udienza per l'istanza di fallimento di Finmatica spa. Inoltre, la procura di Brescia ha aperto un'altra indagine contro ignoti per il reato di truffa in relazione al collocamento del bond Finmatica 2002-2005 da 100 milioni di euro. Secondo fonti giudiziarie al momento non ci sono indagati. L'indagine della procura di Brescia sulla società di software presieduta da Pierluigi Crudele, partita lo scorso gennaio per le ipotesi di reato di falso in bilancio, aggiotaggio e ostacolo alla vigilanza, per i quali sono stati indagati Pierluigi Crudele, l'ex ad Fabio Bottari e altri ex ammministratori della società, si allarga pertanto a una nuova fattispecie di reato. La procura ha anche avviato una rogatoria in Lussemburgo, dove era quotato il bond da 100 milioni emesso nel 2002 da Finmatica bv, una controllata olandese del gruppo.


PECHINO - Lenovo, primo produttore cinese di Personal Computer, ha annunciato oggi di aver acquistato la divisione Pc del leader mondiale dell'informatica, l'americana Ibm, per 1,25 miliardi di dollari. L'annuncio è stato fatto a Pechino dal presidente di Lenovo, Liu Chuanzhi

Ultima modifica di ValeriaVitolo : 10-12-2004 alle 10:59.
ValeriaVitolo è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 11:14   #29
massimo78
Senior Member
 
L'Avatar di massimo78
 
Iscritto dal: Jul 2001
Città: Lido di Ostia
Messaggi: 1612
e che centra?
__________________
|Mac Mini i7 2,6 GHz 16 GB - OS Yosemite|
massimo78 è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 11:42   #30
ValeriaVitolo
Senior Member
 
Iscritto dal: Sep 2003
Città: Salerno (ex Carpi)
Messaggi: 456
Esempio realistico:

La parrocchia di Monte di Venere (ehehhe) conserva i dati sensibili dei fedeli (il credo lo è).

Il parroco evoluto, s'è preso un computerino sul quale tiene registrati i fedeli ed attraverso il quale stampa nulla osta e attestati di cresima....

Il pc non lo usa solo lui ma anche altri, magari anche i bambini che fanno il corso per la comunione...

Per la legge sulla privacy si deve nominare un RESPONSABILE che ovviamente sarà il parroco stesso.

Il resto è ovvio quindi evito di scriverlo....

CIao.
ValeriaVitolo è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 12:27   #31
massimo78
Senior Member
 
L'Avatar di massimo78
 
Iscritto dal: Jul 2001
Città: Lido di Ostia
Messaggi: 1612
Quote:
Originariamente inviato da ValeriaVitolo
Esempio realistico:

La parrocchia di Monte di Venere (ehehhe) conserva i dati sensibili dei fedeli (il credo lo è).

Il parroco evoluto, s'è preso un computerino sul quale tiene registrati i fedeli ed attraverso il quale stampa nulla osta e attestati di cresima....

Il pc non lo usa solo lui ma anche altri, magari anche i bambini che fanno il corso per la comunione...

Per la legge sulla privacy si deve nominare un RESPONSABILE che ovviamente sarà il parroco stesso.

Il resto è ovvio quindi evito di scriverlo....

CIao.
se fossi il parroco (cosa molto improbabile ) comprerei una licenza di Winrar e rarrerei tutto usando la password e la criptazione del db
__________________
|Mac Mini i7 2,6 GHz 16 GB - OS Yosemite|
massimo78 è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 14:47   #32
Brigante
Senior Member
 
L'Avatar di Brigante
 
Iscritto dal: Apr 2004
Città: Lariano (RM)
Messaggi: 1372
Quote:
Originariamente inviato da FLASHCODE
Le persono di questo forum so brave solo a scrivere una mezza routine....

e a fare polemica!

Se è davvero importante per te rivolgiti altrove, magari contatta una vera software house.
Il programma che chiedi non è semplice, e richiede supporto....

Fossi in te non perderei più tempo....

Non è per niente carino quello che dici!
Un sezione come questa serve soprattutto ad essere aiutati a risolvere i propri problemi, non deve necessariamente essere un convegno di super programmatori bravissimi, a cosa servirebbe altrimenti?
__________________
Careful With That Axe
Brigante è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 16:50   #33
dupa
Senior Member
 
L'Avatar di dupa
 
Iscritto dal: Jan 2002
Città: Napoli
Messaggi: 1727
comunque secondo me le specifiche son scritte un po' male...
__________________
Se buttassimo in un cestino tutto ciò che in Italia non funziona cosa rimarrebbe? Il cestino.
dupa è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 17:16   #34
ValeriaVitolo
Senior Member
 
Iscritto dal: Sep 2003
Città: Salerno (ex Carpi)
Messaggi: 456
Mmmmm Winrar è interessante.... ma

1) Winrar fa crittazione a 128 bit: sicura ma non eccessivamente;

2) Se perdi la chiave hai perso i dati;

3) Winrar non tutela dalla cancellazione da parte di utenti e/o di altri sw;

4) Winrar è di pubblico dominio, mentre il sw proprietario è molto + remunerativo ;


......


specifiche scritte male? Ti sarei molto grata se mi aiutassi a scriverle meglio....
E cmq, nessuno si fa avanti.....
ValeriaVitolo è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 17:20   #35
dupa
Senior Member
 
L'Avatar di dupa
 
Iscritto dal: Jan 2002
Città: Napoli
Messaggi: 1727
Quote:
Originariamente inviato da ValeriaVitolo
specifiche scritte male? Ti sarei molto grata se mi aiutassi a scriverle meglio....
E cmq, nessuno si fa avanti.....
scrivile in linguaggio naturale senza fare schemi che se non sei esperta ti vengono male.

la formalizzazione delle specifiche spetta all'analista.

quindi tu scrivile in linguaggio informale
__________________
Se buttassimo in un cestino tutto ciò che in Italia non funziona cosa rimarrebbe? Il cestino.
dupa è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 17:22   #36
dupa
Senior Member
 
L'Avatar di dupa
 
Iscritto dal: Jan 2002
Città: Napoli
Messaggi: 1727
x quel ke riguarda la criptazione, usa drivecrypt
__________________
Se buttassimo in un cestino tutto ciò che in Italia non funziona cosa rimarrebbe? Il cestino.
dupa è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 17:53   #37
ValeriaVitolo
Senior Member
 
Iscritto dal: Sep 2003
Città: Salerno (ex Carpi)
Messaggi: 456
Mmmmmmmmm

Credo proprio tu abbia ragione.

Ho letto un pò e mi sembra soddisfacente come prodotto

Se non riuscirò nell'IMPRESA di coinvolgere qualcuno (mi sembro Cristoforo Colombo.... ) che per me resta prioritaria, senz'altro terrò in considerazione 2 prodotti:
Folder guard e Drivecrypt

Grazie per il consiglio.

Ciao.

P.s. se qualcuno si dichiarerà interessato magari riscrivo meglio le specifiche....
Grazie.
ValeriaVitolo è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 18:30   #38
massimo78
Senior Member
 
L'Avatar di massimo78
 
Iscritto dal: Jul 2001
Città: Lido di Ostia
Messaggi: 1612
Quote:
Originariamente inviato da ValeriaVitolo
Mmmmm Winrar è interessante.... ma

1) Winrar fa crittazione a 128 bit: sicura ma non eccessivamente;

2) Se perdi la chiave hai perso i dati;

3) Winrar non tutela dalla cancellazione da parte di utenti e/o di altri sw;

4) Winrar è di pubblico dominio, mentre il sw proprietario è molto + remunerativo ;
1) domanda... (seria non scherzo) : Sai cosa significa il numero di bit di una crittografia ? In altre parole, sai di cosa stai parlando?

2) Se perdi la chiave sei un "furbone"

3) Ascolta se la metti su questo piano , basta il più idiota della terra, per chiuderti le partizioni del disco o formattarti la macchina in modo che non puoi recuperare i dati
__________________
|Mac Mini i7 2,6 GHz 16 GB - OS Yosemite|
massimo78 è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 18:31   #39
massimo78
Senior Member
 
L'Avatar di massimo78
 
Iscritto dal: Jul 2001
Città: Lido di Ostia
Messaggi: 1612
Quote:
Originariamente inviato da ValeriaVitolo
Mmmmm Winrar è interessante.... ma

1) Winrar fa crittazione a 128 bit: sicura ma non eccessivamente;

2) Se perdi la chiave hai perso i dati;

3) Winrar non tutela dalla cancellazione da parte di utenti e/o di altri sw;

4) Winrar è di pubblico dominio, mentre il sw proprietario è molto + remunerativo ;
1) domanda... (seria non scherzo) : Sai cosa significa il numero di bit di una crittografia ? In altre parole, sai di cosa stai parlando?

2) Se perdi la chiave sei un "furbone"

3) Ascolta se la metti su questo piano , basta il più idiota della terra, per chiuderti le partizioni del disco o formattarti la macchina in modo che non puoi recuperare i dati

4) Winrar non è di pubblico dominio , è a pagamento... shareware.
__________________
|Mac Mini i7 2,6 GHz 16 GB - OS Yosemite|
massimo78 è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 18:36   #40
ValeriaVitolo
Senior Member
 
Iscritto dal: Sep 2003
Città: Salerno (ex Carpi)
Messaggi: 456
1) so cosa significa il numero di bit in crittografia: oggi il riferimento (state of the art) è 256 bit;

2) non è che io perdo la chiave è il cliente che va tutelato, à tu compris?

3) dipende che tipo di protezione c'è sulla macchina.....

4) di pubblico dominio nel senso che può procurarselo chiunque.

Alla fine non sto dicendo che il tuo discorso sia sbagliato massimo 78, il fatto è che si può fare di più (e anche molto) sia in termini di sicurezza, sia in termini di operabilità, sia in termini di tutela del cliente e dei suoi dati.


Niente di personale, solo uno scambio di punti di vista eh.
ValeriaVitolo è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Intel Panther Lake: i processori per i notebook del 2026 Intel Panther Lake: i processori per i notebook ...
Intel Xeon 6+: è tempo di Clearwater Forest Intel Xeon 6+: è tempo di Clearwater Fore...
4K a 160Hz o Full HD a 320Hz? Titan Army P2712V, a un prezzo molto basso 4K a 160Hz o Full HD a 320Hz? Titan Army P2712V,...
Recensione Google Pixel Watch 4: basta sollevarlo e si ha Gemini sempre al polso Recensione Google Pixel Watch 4: basta sollevarl...
OPPO Watch X2 Mini, lo smartwatch compatto a cui non manca nulla OPPO Watch X2 Mini, lo smartwatch compatto a cui...
Intel rivede la sua strategia open sourc...
Intel: ciclo di rilascio annuale per gli...
Intel XeSS 3 porta la Multi-Frame Genera...
PlayStation 6 e nuove Radeon, ecco le te...
New York porta in tribunale TikTok, Meta...
L'intelligenza artificiale canceller&agr...
Battlefield 6: analisi grafica e DLSS
Gauss Fusion presenta GIGA: l'Europa acc...
Lo sapete che anche le auto elettriche d...
Oltre un miliardo di dati sensibili sott...
iPhone 17, segni sui modelli in esposizi...
Sviluppatore Microsoft confessa: la cele...
Sfrutta l'IA per migliorare a lavoro, l'...
iPhone 18 Fold: un leak indica i materia...
Instagram testa nuove opzioni per contro...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 04:17.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v