Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 07-01-2005, 13:16   #21
bizzu
Senior Member
 
L'Avatar di bizzu
 
Iscritto dal: May 2003
Città: Rimini
Messaggi: 2279
Quote:
Perche'?
Perché hai a disposizione i sorgenti e sai effettivamente cosa fa. Invece su quello di Microsoft, per quanto efficiente, avrò sempre il dubbio che non "trovi" certi programmini che magari hanno qualche correlazione con Microsoft stessa. Ora questa è la mia opinione e non è dimostrabile: ricordiamoci però che con questi software closed non è nemmeno dimostrabile il contrario.
bizzu è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 13:16   #22
MetalAle
Senior Member
 
L'Avatar di MetalAle
 
Iscritto dal: Mar 2002
Città: Noale (ve)
Messaggi: 1628
E sinceramente anche se è MS mi interessa ben poco..so cmq che è Giant alla fine anche se leggermente ritoccato..e le valutazioni di quel prodotto erano ottime
MetalAle è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 13:18   #23
MetalAle
Senior Member
 
L'Avatar di MetalAle
 
Iscritto dal: Mar 2002
Città: Noale (ve)
Messaggi: 1628
Quote:
Originariamente inviato da bizzu
Perché hai a disposizione i sorgenti e sai effettivamente cosa fa. Invece su quello di Microsoft, per quanto efficiente, avrò sempre il dubbio che non "trovi" certi programmini che magari hanno qualche correlazione con Microsoft stessa. Ora questa è la mia opinione e non è dimostrabile: ricordiamoci però che con questi software closed non è nemmeno dimostrabile il contrario.
Vero anche questo..ma allora non ti puoi fidare di molte cose...
MetalAle è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 13:23   #24
aLLaNoN81
Senior Member
 
L'Avatar di aLLaNoN81
 
Iscritto dal: Aug 2004
Città: Provincia di Monza e Brianza
Messaggi: 2640
sinceramente, ma c'è qualcuno che si va a spulciare i sorgenti di tutti i programmi opensource che installa? io qualche volta un'occhiata ce la do, ma nella maggior parte dei casi tutto ci vuole un sacco di tempo dato che capire il lavoro svolto da terzi è sempre difficoltoso
aLLaNoN81 è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 13:24   #25
IndieRock
Member
 
L'Avatar di IndieRock
 
Iscritto dal: Oct 2004
Città: roma
Messaggi: 168
Provato stamattina sul pc di un collega che si era beccato un hijacker...beh devo dire che tra ad-aware e spybot questo programmino della MS è stato l'unico a trovare qualcosa...fra l'altro da informazioni in modo chiaro ed è user friendly.
Se non è un ulteriore modo di tenerci sott'occhio dico che merita un plauso.
IndieRock è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 13:26   #26
pikkoz
Senior Member
 
L'Avatar di pikkoz
 
Iscritto dal: Jan 2004
Città: Cambridgeshire
Messaggi: 933
Sarà anche veloce, ma siamo sicuri che non esamini i file e programmi MS lascianodli stare a priori ?
Io ho da sempre utilizzato Spybot e Ad-aware, appena istallato win mi trovano sempre qualche data-miner..
pikkoz è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 13:41   #27
Kal-El
Senior Member
 
L'Avatar di Kal-El
 
Iscritto dal: Jul 2004
Città: Smallville, Kansas (USA)
Messaggi: 5812
ma è freeware ?
Kal-El è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 13:44   #28
12pippopluto34
Senior Member
 
L'Avatar di 12pippopluto34
 
Iscritto dal: Mar 2004
Messaggi: 861
Comunque provatelo!

Premetto che non ho mai provato Giant e devo dire che questa release targata M$ qualcosa di buono sembra averla fatta sul mio xp.

Nonostante la presenza sul mio SO di AdAware SE e Spybot perfettamente aggiornati e fatte regolari scansioni, con questo di Redmond ho appena rimosso due chiavi del registro inerenti un certo SearchSquire della New Media LLC che dovrebbe aver contaminato non so come e non so quando IE.

Fortunatamente sul mio pc si usa solo FF, pero' un'arma in piu' freeware e' cosa ben gradita, anche se i sw per star piu' tranquilli sotto windows cominciano veramente ad esser troppi.

Per contro devo dire pero' che mi ha riconosciuto come spyware anche alcune regkeys relative ai protocolli ed2k e magnet, installate da un precedente utilizzo di Shareaza, evidenti falsi positivi.
__________________
S’i’ fosse fuoco, arderei ‘l mondo;
s’i’ fosse vento, lo tempestarei,
s’i’ fosse acqua, i’ l’annegherei;
s’i’ fosse Dio, mandereil’ en profondo.
12pippopluto34 è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 13:48   #29
fek
Senior Member
 
L'Avatar di fek
 
Iscritto dal: Oct 2002
Città: San Jose, California
Messaggi: 11794
Quote:
Originariamente inviato da bizzu
Perché hai a disposizione i sorgenti e sai effettivamente cosa fa. Invece su quello di Microsoft, per quanto efficiente, avrò sempre il dubbio che non "trovi" certi programmini che magari hanno qualche correlazione con Microsoft stessa. Ora questa è la mia opinione e non è dimostrabile: ricordiamoci però che con questi software closed non è nemmeno dimostrabile il contrario.
Avere a disposizione i sorgenti di qualcosa non significa automaticamente sapere effettivamente che cosa fa, anzi. Se cosi' fosse sarebbe un mondo migliore, ma non lo e', e lo e' tanto meno se il codice e' scritto senza un rigoroso processo di sviluppo.

Quindi alla fine e' vero l'esatto contrario di quello che hai detto: per stessa natura dello sviluppo open source, io sono teoricamente in grado di aggiungere codice al progetto, previa autorizzazione di chi gestisce il progetto stesso. Se l'autorizzazione non mi viene fornita posso sempre creare una branch del progetto e distribuire comunque il mio codice potenzialmente dannoso.

In sintesi, io posso prendere SpyBot, aggiungere del codice che non mi rileva il mio spyware, distribuirlo assieme allo SpyBot originale oppure come una versione contraffatta e non segnata che qualunque utente puo' scambiare per quella reale. Chiunque puo' teoricamente guardare i sorgenti e accorgersi del codice che ho inserito nel caso sia distribuito assieme al codice originale, ma nel caso sia distribuito come copia contraffatta questo non e' neppure possibile. In entrambi i casi passera' del tempo fra la scoperta della mia contraffazione e la sua rimozione, tempo che posso aver usato per distribuire il mio spyware.

E' uno scenario teorico ma molto possibile di cio' che un maleintenzionato puo' fare sfruttando l'open source e chi crede che per sua natura l'open source sia piu' sicuro. Non e' vero, anzi.
fek è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 13:54   #30
fek
Senior Member
 
L'Avatar di fek
 
Iscritto dal: Oct 2002
Città: San Jose, California
Messaggi: 11794
Quote:
Originariamente inviato da pikkoz
Sarà anche veloce, ma siamo sicuri che non esamini i file e programmi MS lascianodli stare a priori ?
Io ho da sempre utilizzato Spybot e Ad-aware, appena istallato win mi trovano sempre qualche data-miner..
Anch'io ho avuto lo stesso dubbio e la mia soluzione e' di affiancare AdAware a questo tool, che ho trovato ottimo. Cosi' dovrei essere ragionevolmente tranquillo.
fek è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 14:01   #31
Ikitt_Claw
Senior Member
 
Iscritto dal: Dec 2002
Città: /dev/urandom breed
Messaggi: 1689
Quote:
Originariamente inviato da fek
In sintesi, io posso prendere SpyBot, aggiungere del codice che non mi rileva il mio spyware, distribuirlo assieme allo SpyBot originale oppure come una versione contraffatta e non segnata che qualunque utente puo' scambiare per quella reale.
Manca il passaggio "convinco tutti ad utilizzare la mia versione", mi pare.
Quote:
Chiunque puo' teoricamente guardare i sorgenti e accorgersi del codice che ho inserito nel caso sia distribuito assieme al codice originale, ma nel caso sia distribuito come copia contraffatta questo non e' neppure possibile.
Come sarebbe che non e` neppure possibile?
Quote:
[...] In entrambi i casi passera' del tempo fra la scoperta della mia contraffazione e la sua rimozione, tempo che posso aver usato per distribuire il mio spyware.
Sostanzialmente hai descritto incidenti come la contraffazione di libpcap qualche tempo fa, o il tentativo di introduzione di backdoor in una passata revisione del kernel linux.

Beh, tutto e` possibile, per carita`, ma nei casi in esame (e in tutti quelli noti) la contraffazione e` stata rilevata entro breve tempo, mi pare una settimana nel caso pessimo. [edit]Pare che sia stato sin troppo prudente nelle mie stime. L'incidente di libpcap fu risolto in 2-3 giorni, dall'11 al 13 novembre 2002. [/edit]Non male come ruolino per un modello "meno sicuro"

Per comparazione, la backdoor in Firebird (il database) mi risulta sia stata scoperta solo dopo il rilascio dei sorgenti da parte di Borland...

Ultima modifica di Ikitt_Claw : 07-01-2005 alle 14:08.
Ikitt_Claw è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 14:07   #32
12pippopluto34
Senior Member
 
L'Avatar di 12pippopluto34
 
Iscritto dal: Mar 2004
Messaggi: 861
Quote:
Originariamente inviato da fek
[cut]
E' uno scenario teorico ma molto possibile di cio' che un maleintenzionato puo' fare sfruttando l'open source e chi crede che per sua natura l'open source sia piu' sicuro. Non e' vero, anzi.
Premettendo che sono assolutamente contrario alle tue conclusioni in merito alla natura del FOSS, quel che dici e' sicuramente vero in quanto gia' accaduto in passato ''grazie'' a questi signori:
http://www.openwares.org/

AFAIK avevano spacciato in giro una versione di Emule++ e di Protowall con spyware, quest'ultimo mirrorato addirittura da download.com, mica cazzi!

Quindi occhio!
Diffidate delle imitazioni!
__________________
S’i’ fosse fuoco, arderei ‘l mondo;
s’i’ fosse vento, lo tempestarei,
s’i’ fosse acqua, i’ l’annegherei;
s’i’ fosse Dio, mandereil’ en profondo.
12pippopluto34 è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 14:07   #33
fek
Senior Member
 
L'Avatar di fek
 
Iscritto dal: Oct 2002
Città: San Jose, California
Messaggi: 11794
Quote:
Originariamente inviato da Ikitt_Claw
Manca il passaggio "convinco tutti ad utilizzare la mia versione", mi pare.
Non devo convincere tutti. Mi basta che qualcuno lo usi credendo di usare l'originale (tanto non c'e' alcun controllo sulle signature) ed ho gia' arrecato un danno.

Quote:
Come sarebbe che non e` neppure possibile?
Nel secondo caso distribuisco una copia contraffatta e mi tengo i sorgenti senza distribuirli: tu neppure puoi controllare che cosa ho fatto, ma sfruttando l'open source per me la contraffazione e' stata facilissima.

Quote:
Beh, tutto e` possibile, per carita`, ma nei casi in esame (e in tutti quelli noti) la contraffazione e` stata rilevata entro breve tempo, mi pare una settimana nel caso pessimo. Non male come ruolino per un modello "meno sicuro"
Esatto, tutto e' possibile e come dici e' stato gia' fatto. Come vedi l'open source non e' la panacea di tutti i mali come lo stavi definendo.
fek è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 14:10   #34
Ikitt_Claw
Senior Member
 
Iscritto dal: Dec 2002
Città: /dev/urandom breed
Messaggi: 1689
Quote:
Originariamente inviato da fek
Non devo convincere tutti. Mi basta che qualcuno lo usi credendo di usare l'originale (tanto non c'e' alcun controllo sulle signature)
Beh...
Quote:
Nel secondo caso distribuisco una copia contraffatta e mi tengo i sorgenti senza distribuirli: tu neppure puoi controllare che cosa ho fatto, ma sfruttando l'open source per me la contraffazione e' stata facilissima.
Eh no... In primis hai forzato la mano: un SW di cui non rendi disponibili i sorgenti non e` piu` open source...
Quote:
Esatto, tutto e' possibile e come dici e' stato gia' fatto. Come vedi l'open source non e' la panacea di tutti i mali come lo stavi definendo.
Hai sbagliato zelota temo, io non l'ho mai definito cosi`[edit]o perlomeno non che io ricordi[/edit]
Io son quello che dice "non sottvalutate l'open source", non "sempre e solo opensource!"
Ikitt_Claw è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 14:18   #35
fek
Senior Member
 
L'Avatar di fek
 
Iscritto dal: Oct 2002
Città: San Jose, California
Messaggi: 11794
Quote:
Originariamente inviato da Ikitt_Claw
Eh no... In primis hai forzato la mano: un SW di cui non rendi disponibili i sorgenti non e` piu` open source...
Non ho definito open source il mio software, ho solo disegnato uno scenario dove sfruttando un software open source, posso creare danni in maniera molto semplice.

Quote:
Hai sbagliato zelota temo, io non l'ho mai definito cosi`[edit]o perlomeno non che io ricordi[/edit]
Io son quello che dice "non sottvalutate l'open source", non "sempre e solo opensource!"
Colpa mia che non leggo chi ha scritto il messaggio, pensavo di rispondere allo stesso al quale ho risposto la prima volta, sorry
fek è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 14:19   #36
zuLunis
Senior Member
 
Iscritto dal: Nov 2004
Città: Palermo
Messaggi: 787
ottimo come antispyware eh.
zuLunis è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 14:22   #37
Ikitt_Claw
Senior Member
 
Iscritto dal: Dec 2002
Città: /dev/urandom breed
Messaggi: 1689
Quote:
Originariamente inviato da fek
Non ho definito open source il mio software, ho solo disegnato uno scenario dove sfruttando un software open source, posso creare danni in maniera molto semplice.
Ma certo. Pero` si puo` fare lo stesso con poco o nessuno sforzo aggiuntivo anche per software (o servizi) closed source, vedasi phishing con paypal, e se non ricordo male c'e` stato un'incidente passato anche con microsoft (e con redhat, in tempi piu` recenti).
Ikitt_Claw è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 14:44   #38
DevilsAdvocate
Senior Member
 
Iscritto dal: Jan 2003
Messaggi: 3684
Qualcuno per favore controlli se trova e rimuove Alexa
DevilsAdvocate è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 14:46   #39
DevilsAdvocate
Senior Member
 
Iscritto dal: Jan 2003
Messaggi: 3684
Ah, per il firewall di Xp (s-p-2 compreso):
Non blocca le connessioni in uscita, neanche
lontanamente. Se non ci credete usatelo con un router
esterno che logghi i pacchetti....
DevilsAdvocate è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 14:52   #40
glav
Member
 
Iscritto dal: Apr 2001
Messaggi: 155
link diretto

non c'è un link diretto per il download?
Dalla pagina mi chiede di passare per la "Windows validation"
glav è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
Tory Bruno ha lasciato la società...
L'immagine di Natale del telescopio spaz...
STMicroelectronics e SpaceX proseguono l...
Numeri da record, Xiaomi distribuisce ol...
BitLocker accelerato via hardware: Micro...
Blue Origin prosegue lo sviluppo dei lan...
Moore Threads: nuove GPU 15 volte pi&ugr...
Steam diventa esclusivamente 64-bit: Val...
La Corte Suprema restituisce a Elon Musk...
X lancia Creator Studio su mobile: nuovi...
Dieci anni fa SpaceX fece atterrare per ...
POCO M8 e M8 Pro arriveranno nel 2026: e...
Caos Formula 1: il motore Mercedes &egra...
Tariffe nazionali per le chiamate e gli ...
Tassa chilometrica non solo per elettric...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 06:51.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1