Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Destiny Rising: quando un gioco mobile supera il gioco originale
Destiny Rising: quando un gioco mobile supera il gioco originale
Tra il declino di Destiny 2 e la crisi di Bungie, il nuovo titolo mobile sviluppato da NetEase sorprende per profondità e varietà. Rising offre ciò che il live service di Bungie non riesce più a garantire, riportando i giocatori in un universo coerente. Un confronto che mette in luce i limiti tecnici e strategici dello studio di Bellevue
Plaud Note Pro convince per qualità e integrazione, ma l’abbonamento resta un ostacolo
Plaud Note Pro convince per qualità e integrazione, ma l’abbonamento resta un ostacolo
Plaud Note Pro è un registratore digitale elegante e tascabile con app integrata che semplifica trascrizioni e riepiloghi, offre funzioni avanzate come template e note intelligenti, ma resta vincolato a un piano a pagamento per chi ne fa un uso intensivo
Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy?
Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy?
Google Pixel 10 è uno smartphone che unisce una fotocamera molto più versatile rispetto al passato grazie allo zoom ottico 5x, il supporto magnetico Pixelsnap e il nuovo chip Tensor G5. Il dispositivo porta Android 16 e funzionalità AI avanzate come Camera Coach, mantenendo il design caratteristico della serie Pixel con miglioramenti nelle prestazioni e nell'autonomia. In Italia, però, mancano diverse feature peculiari basate sull'AI.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 07-01-2005, 12:16   #21
bizzu
Senior Member
 
L'Avatar di bizzu
 
Iscritto dal: May 2003
Città: Rimini
Messaggi: 2279
Quote:
Perche'?
Perché hai a disposizione i sorgenti e sai effettivamente cosa fa. Invece su quello di Microsoft, per quanto efficiente, avrò sempre il dubbio che non "trovi" certi programmini che magari hanno qualche correlazione con Microsoft stessa. Ora questa è la mia opinione e non è dimostrabile: ricordiamoci però che con questi software closed non è nemmeno dimostrabile il contrario.
bizzu è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 12:16   #22
MetalAle
Senior Member
 
L'Avatar di MetalAle
 
Iscritto dal: Mar 2002
Città: Noale (ve)
Messaggi: 1628
E sinceramente anche se è MS mi interessa ben poco..so cmq che è Giant alla fine anche se leggermente ritoccato..e le valutazioni di quel prodotto erano ottime
MetalAle è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 12:18   #23
MetalAle
Senior Member
 
L'Avatar di MetalAle
 
Iscritto dal: Mar 2002
Città: Noale (ve)
Messaggi: 1628
Quote:
Originariamente inviato da bizzu
Perché hai a disposizione i sorgenti e sai effettivamente cosa fa. Invece su quello di Microsoft, per quanto efficiente, avrò sempre il dubbio che non "trovi" certi programmini che magari hanno qualche correlazione con Microsoft stessa. Ora questa è la mia opinione e non è dimostrabile: ricordiamoci però che con questi software closed non è nemmeno dimostrabile il contrario.
Vero anche questo..ma allora non ti puoi fidare di molte cose...
MetalAle è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 12:23   #24
aLLaNoN81
Senior Member
 
L'Avatar di aLLaNoN81
 
Iscritto dal: Aug 2004
Città: Provincia di Monza e Brianza
Messaggi: 2640
sinceramente, ma c'è qualcuno che si va a spulciare i sorgenti di tutti i programmi opensource che installa? io qualche volta un'occhiata ce la do, ma nella maggior parte dei casi tutto ci vuole un sacco di tempo dato che capire il lavoro svolto da terzi è sempre difficoltoso
aLLaNoN81 è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 12:24   #25
IndieRock
Member
 
L'Avatar di IndieRock
 
Iscritto dal: Oct 2004
Città: roma
Messaggi: 168
Provato stamattina sul pc di un collega che si era beccato un hijacker...beh devo dire che tra ad-aware e spybot questo programmino della MS è stato l'unico a trovare qualcosa...fra l'altro da informazioni in modo chiaro ed è user friendly.
Se non è un ulteriore modo di tenerci sott'occhio dico che merita un plauso.
IndieRock è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 12:26   #26
pikkoz
Senior Member
 
L'Avatar di pikkoz
 
Iscritto dal: Jan 2004
Città: Cambridgeshire
Messaggi: 933
Sarà anche veloce, ma siamo sicuri che non esamini i file e programmi MS lascianodli stare a priori ?
Io ho da sempre utilizzato Spybot e Ad-aware, appena istallato win mi trovano sempre qualche data-miner..
pikkoz è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 12:41   #27
Kal-El
Senior Member
 
L'Avatar di Kal-El
 
Iscritto dal: Jul 2004
Città: Smallville, Kansas (USA)
Messaggi: 5812
ma è freeware ?
Kal-El è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 12:44   #28
12pippopluto34
Senior Member
 
L'Avatar di 12pippopluto34
 
Iscritto dal: Mar 2004
Messaggi: 861
Comunque provatelo!

Premetto che non ho mai provato Giant e devo dire che questa release targata M$ qualcosa di buono sembra averla fatta sul mio xp.

Nonostante la presenza sul mio SO di AdAware SE e Spybot perfettamente aggiornati e fatte regolari scansioni, con questo di Redmond ho appena rimosso due chiavi del registro inerenti un certo SearchSquire della New Media LLC che dovrebbe aver contaminato non so come e non so quando IE.

Fortunatamente sul mio pc si usa solo FF, pero' un'arma in piu' freeware e' cosa ben gradita, anche se i sw per star piu' tranquilli sotto windows cominciano veramente ad esser troppi.

Per contro devo dire pero' che mi ha riconosciuto come spyware anche alcune regkeys relative ai protocolli ed2k e magnet, installate da un precedente utilizzo di Shareaza, evidenti falsi positivi.
__________________
S’i’ fosse fuoco, arderei ‘l mondo;
s’i’ fosse vento, lo tempestarei,
s’i’ fosse acqua, i’ l’annegherei;
s’i’ fosse Dio, mandereil’ en profondo.
12pippopluto34 è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 12:48   #29
fek
Senior Member
 
L'Avatar di fek
 
Iscritto dal: Oct 2002
Città: San Jose, California
Messaggi: 11794
Quote:
Originariamente inviato da bizzu
Perché hai a disposizione i sorgenti e sai effettivamente cosa fa. Invece su quello di Microsoft, per quanto efficiente, avrò sempre il dubbio che non "trovi" certi programmini che magari hanno qualche correlazione con Microsoft stessa. Ora questa è la mia opinione e non è dimostrabile: ricordiamoci però che con questi software closed non è nemmeno dimostrabile il contrario.
Avere a disposizione i sorgenti di qualcosa non significa automaticamente sapere effettivamente che cosa fa, anzi. Se cosi' fosse sarebbe un mondo migliore, ma non lo e', e lo e' tanto meno se il codice e' scritto senza un rigoroso processo di sviluppo.

Quindi alla fine e' vero l'esatto contrario di quello che hai detto: per stessa natura dello sviluppo open source, io sono teoricamente in grado di aggiungere codice al progetto, previa autorizzazione di chi gestisce il progetto stesso. Se l'autorizzazione non mi viene fornita posso sempre creare una branch del progetto e distribuire comunque il mio codice potenzialmente dannoso.

In sintesi, io posso prendere SpyBot, aggiungere del codice che non mi rileva il mio spyware, distribuirlo assieme allo SpyBot originale oppure come una versione contraffatta e non segnata che qualunque utente puo' scambiare per quella reale. Chiunque puo' teoricamente guardare i sorgenti e accorgersi del codice che ho inserito nel caso sia distribuito assieme al codice originale, ma nel caso sia distribuito come copia contraffatta questo non e' neppure possibile. In entrambi i casi passera' del tempo fra la scoperta della mia contraffazione e la sua rimozione, tempo che posso aver usato per distribuire il mio spyware.

E' uno scenario teorico ma molto possibile di cio' che un maleintenzionato puo' fare sfruttando l'open source e chi crede che per sua natura l'open source sia piu' sicuro. Non e' vero, anzi.
fek è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 12:54   #30
fek
Senior Member
 
L'Avatar di fek
 
Iscritto dal: Oct 2002
Città: San Jose, California
Messaggi: 11794
Quote:
Originariamente inviato da pikkoz
Sarà anche veloce, ma siamo sicuri che non esamini i file e programmi MS lascianodli stare a priori ?
Io ho da sempre utilizzato Spybot e Ad-aware, appena istallato win mi trovano sempre qualche data-miner..
Anch'io ho avuto lo stesso dubbio e la mia soluzione e' di affiancare AdAware a questo tool, che ho trovato ottimo. Cosi' dovrei essere ragionevolmente tranquillo.
fek è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 13:01   #31
Ikitt_Claw
Senior Member
 
Iscritto dal: Dec 2002
Città: /dev/urandom breed
Messaggi: 1689
Quote:
Originariamente inviato da fek
In sintesi, io posso prendere SpyBot, aggiungere del codice che non mi rileva il mio spyware, distribuirlo assieme allo SpyBot originale oppure come una versione contraffatta e non segnata che qualunque utente puo' scambiare per quella reale.
Manca il passaggio "convinco tutti ad utilizzare la mia versione", mi pare.
Quote:
Chiunque puo' teoricamente guardare i sorgenti e accorgersi del codice che ho inserito nel caso sia distribuito assieme al codice originale, ma nel caso sia distribuito come copia contraffatta questo non e' neppure possibile.
Come sarebbe che non e` neppure possibile?
Quote:
[...] In entrambi i casi passera' del tempo fra la scoperta della mia contraffazione e la sua rimozione, tempo che posso aver usato per distribuire il mio spyware.
Sostanzialmente hai descritto incidenti come la contraffazione di libpcap qualche tempo fa, o il tentativo di introduzione di backdoor in una passata revisione del kernel linux.

Beh, tutto e` possibile, per carita`, ma nei casi in esame (e in tutti quelli noti) la contraffazione e` stata rilevata entro breve tempo, mi pare una settimana nel caso pessimo. [edit]Pare che sia stato sin troppo prudente nelle mie stime. L'incidente di libpcap fu risolto in 2-3 giorni, dall'11 al 13 novembre 2002. [/edit]Non male come ruolino per un modello "meno sicuro"

Per comparazione, la backdoor in Firebird (il database) mi risulta sia stata scoperta solo dopo il rilascio dei sorgenti da parte di Borland...

Ultima modifica di Ikitt_Claw : 07-01-2005 alle 13:08.
Ikitt_Claw è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 13:07   #32
12pippopluto34
Senior Member
 
L'Avatar di 12pippopluto34
 
Iscritto dal: Mar 2004
Messaggi: 861
Quote:
Originariamente inviato da fek
[cut]
E' uno scenario teorico ma molto possibile di cio' che un maleintenzionato puo' fare sfruttando l'open source e chi crede che per sua natura l'open source sia piu' sicuro. Non e' vero, anzi.
Premettendo che sono assolutamente contrario alle tue conclusioni in merito alla natura del FOSS, quel che dici e' sicuramente vero in quanto gia' accaduto in passato ''grazie'' a questi signori:
http://www.openwares.org/

AFAIK avevano spacciato in giro una versione di Emule++ e di Protowall con spyware, quest'ultimo mirrorato addirittura da download.com, mica cazzi!

Quindi occhio!
Diffidate delle imitazioni!
__________________
S’i’ fosse fuoco, arderei ‘l mondo;
s’i’ fosse vento, lo tempestarei,
s’i’ fosse acqua, i’ l’annegherei;
s’i’ fosse Dio, mandereil’ en profondo.
12pippopluto34 è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 13:07   #33
fek
Senior Member
 
L'Avatar di fek
 
Iscritto dal: Oct 2002
Città: San Jose, California
Messaggi: 11794
Quote:
Originariamente inviato da Ikitt_Claw
Manca il passaggio "convinco tutti ad utilizzare la mia versione", mi pare.
Non devo convincere tutti. Mi basta che qualcuno lo usi credendo di usare l'originale (tanto non c'e' alcun controllo sulle signature) ed ho gia' arrecato un danno.

Quote:
Come sarebbe che non e` neppure possibile?
Nel secondo caso distribuisco una copia contraffatta e mi tengo i sorgenti senza distribuirli: tu neppure puoi controllare che cosa ho fatto, ma sfruttando l'open source per me la contraffazione e' stata facilissima.

Quote:
Beh, tutto e` possibile, per carita`, ma nei casi in esame (e in tutti quelli noti) la contraffazione e` stata rilevata entro breve tempo, mi pare una settimana nel caso pessimo. Non male come ruolino per un modello "meno sicuro"
Esatto, tutto e' possibile e come dici e' stato gia' fatto. Come vedi l'open source non e' la panacea di tutti i mali come lo stavi definendo.
fek è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 13:10   #34
Ikitt_Claw
Senior Member
 
Iscritto dal: Dec 2002
Città: /dev/urandom breed
Messaggi: 1689
Quote:
Originariamente inviato da fek
Non devo convincere tutti. Mi basta che qualcuno lo usi credendo di usare l'originale (tanto non c'e' alcun controllo sulle signature)
Beh...
Quote:
Nel secondo caso distribuisco una copia contraffatta e mi tengo i sorgenti senza distribuirli: tu neppure puoi controllare che cosa ho fatto, ma sfruttando l'open source per me la contraffazione e' stata facilissima.
Eh no... In primis hai forzato la mano: un SW di cui non rendi disponibili i sorgenti non e` piu` open source...
Quote:
Esatto, tutto e' possibile e come dici e' stato gia' fatto. Come vedi l'open source non e' la panacea di tutti i mali come lo stavi definendo.
Hai sbagliato zelota temo, io non l'ho mai definito cosi`[edit]o perlomeno non che io ricordi[/edit]
Io son quello che dice "non sottvalutate l'open source", non "sempre e solo opensource!"
Ikitt_Claw è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 13:18   #35
fek
Senior Member
 
L'Avatar di fek
 
Iscritto dal: Oct 2002
Città: San Jose, California
Messaggi: 11794
Quote:
Originariamente inviato da Ikitt_Claw
Eh no... In primis hai forzato la mano: un SW di cui non rendi disponibili i sorgenti non e` piu` open source...
Non ho definito open source il mio software, ho solo disegnato uno scenario dove sfruttando un software open source, posso creare danni in maniera molto semplice.

Quote:
Hai sbagliato zelota temo, io non l'ho mai definito cosi`[edit]o perlomeno non che io ricordi[/edit]
Io son quello che dice "non sottvalutate l'open source", non "sempre e solo opensource!"
Colpa mia che non leggo chi ha scritto il messaggio, pensavo di rispondere allo stesso al quale ho risposto la prima volta, sorry
fek è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 13:19   #36
zuLunis
Senior Member
 
Iscritto dal: Nov 2004
Città: Palermo
Messaggi: 787
ottimo come antispyware eh.
zuLunis è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 13:22   #37
Ikitt_Claw
Senior Member
 
Iscritto dal: Dec 2002
Città: /dev/urandom breed
Messaggi: 1689
Quote:
Originariamente inviato da fek
Non ho definito open source il mio software, ho solo disegnato uno scenario dove sfruttando un software open source, posso creare danni in maniera molto semplice.
Ma certo. Pero` si puo` fare lo stesso con poco o nessuno sforzo aggiuntivo anche per software (o servizi) closed source, vedasi phishing con paypal, e se non ricordo male c'e` stato un'incidente passato anche con microsoft (e con redhat, in tempi piu` recenti).
Ikitt_Claw è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 13:44   #38
DevilsAdvocate
Senior Member
 
Iscritto dal: Jan 2003
Messaggi: 3682
Qualcuno per favore controlli se trova e rimuove Alexa
DevilsAdvocate è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 13:46   #39
DevilsAdvocate
Senior Member
 
Iscritto dal: Jan 2003
Messaggi: 3682
Ah, per il firewall di Xp (s-p-2 compreso):
Non blocca le connessioni in uscita, neanche
lontanamente. Se non ci credete usatelo con un router
esterno che logghi i pacchetti....
DevilsAdvocate è offline   Rispondi citando il messaggio o parte di esso
Old 07-01-2005, 13:52   #40
glav
Member
 
Iscritto dal: Apr 2001
Messaggi: 155
link diretto

non c'è un link diretto per il download?
Dalla pagina mi chiede di passare per la "Windows validation"
glav è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Destiny Rising: quando un gioco mobile supera il gioco originale Destiny Rising: quando un gioco mobile supera il...
Plaud Note Pro convince per qualità e integrazione, ma l’abbonamento resta un ostacolo Plaud Note Pro convince per qualità e int...
Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy? Google Pixel 10 è compatto e ha uno zoom ...
Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre Prova GeForce NOW upgrade Blackwell: il cloud ga...
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco Ecovacs Deebot X11 Omnicyclone: niente più...
Interlune creerà un centro di ric...
Stop Killing Games: 97% delle firme conv...
La GTX 2080 Ti mai arrivata sul mercato,...
Hoolow Knight: Silksong, il gioco che a ...
Duolingo crolla in Borsa: la minaccia ar...
Battlefield 6: i giocatori console potra...
Citroen Racing, la marca ritorna alle co...
Windows 10 ESU: come partecipare al prog...
ASUS Vivobook 16X a meno di 470€ su Amaz...
Con Agent Payments Protocol di Google gl...
Windows 10 muore, gli attivisti insorgon...
NVIDIA sarà il primo cliente di T...
Stellantis cancella il pick-up elettrico...
Microsoft termina il supporto per Office...
VaultGemma di Google è il primo L...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 04:28.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1