Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Abbiamo provato per molti giorni il nuovo Z Fold7 di Samsung, un prodotto davvero interessante e costruito nei minimi dettagli. Rispetto al predecessore, cambiano parecchie cose, facendo un salto generazionale importante. Sarà lui il pieghevole di riferimento? Ecco la nostra recensione completa.
The Edge of Fate è Destiny 2.5. E questo è un problema
The Edge of Fate è Destiny 2.5. E questo è un problema
Bungie riesce a costruire una delle campagne più coinvolgenti della serie e introduce cambiamenti profondi al sistema di gioco, tra nuove stat e tier dell’equipaggiamento. Ma con risorse limitate e scelte discutibili, il vero salto evolutivo resta solo un’occasione mancata
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
AMD ha aggiornato l'offerta di CPU HEDT con i Ryzen Threadripper 9000 basati su architettura Zen 5. In questo articolo vediamo come si comportano i modelli con 64 e 32 core 9980X e 9970X. Venduti allo stesso prezzo dei predecessori e compatibili con il medesimo socket, le nuove proposte si candidano a essere ottimi compagni per chi è in cerca di potenza dei calcolo e tante linee PCI Express per workstation grafiche e destinate all'AI.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 23-02-2010, 09:41   #41
Morlack`X
Senior Member
 
L'Avatar di Morlack`X
 
Iscritto dal: Dec 2006
Messaggi: 650
Quote:
Originariamente inviato da piffe Guarda i messaggi
Dopo 37 commenti che parlano di cracker(s)... mi è venuta fame!
Invece io voglio un Lo(h)acker!

Aspe aspe.. lo dico io sta volta... siamo proprio tutti CT in Italia.
Morlack`X è offline   Rispondi citando il messaggio o parte di esso
Old 23-02-2010, 10:40   #42
ColaFish2
Junior Member
 
Iscritto dal: Feb 2010
Messaggi: 25
zzmetalname
ma chissà quante reti wep o reti wireless ci sono aperte di gente ignara che non mettendo la password si possa rischiare grosso, che ci vuole a sfruttare una rete del genere per sferrare attacchi e preparare un'offensiva. Altro che reti free, o reti universitarie o cose di questo genere.. o ip..
Se ti colleghi ad una rete aperta, o se cracchi una password wifi.. come fanno a prenderti.. se lo sbattono in faccia l'ip.

Per questo " Puzza" parecchio di montatura la scoperta del colpevole....

P.S.qualcuno mi spiega per favore come si quota un messaggio! Mi sono scocciato di fare copia incolla
ColaFish2 è offline   Rispondi citando il messaggio o parte di esso
Old 23-02-2010, 11:29   #43
Lud von Pipper
Senior Member
 
L'Avatar di Lud von Pipper
 
Iscritto dal: Jan 2002
Messaggi: 3300
Quote:
Originariamente inviato da Damaged_brain Guarda i messaggi
SCONCERTANTE... sempre pronti a gettare fango su altra gente.
perchè invece di insultare gli altri, non fai un commento serio e ci "illumnini" con la tua opinione?

Per tornare On, direi invece che l'attacco probabilmente è stato pilotato dal governo (anche per via delle recenti tensioni google-cina e nno solo per il dalai lama). Il malcapitato di turno potrebbe essere un capro espiatorio.
Credo che in malomodo abbia voluto dire che il commento criticato era di una superficialità e faciloneria che non meritava risposta. Qui c'è gente che nel proprio felice mondo dei miniponies pensa che un atto di sabotaggio informatico di questo genere equivalga per gravità a bypassare la protezione di un giochino scaricato da e-mule
La questione non è se è possibile tracciare l'hacker che ha compiuto l'incursione ma quanto ne vale la pena: una volta che si è determinati a stanarlo, dato il giusto impiego di tempo e risorse, lo si becca di sicuro.
Andare a ficcare il naso in quel modo dentro le banche dati di Google è un modo certo per farsi molto ma MOLTO male anche con le spalle coperte da un organismo politico. Credo fosse questo io messaggio che Google ha inviato alla Cina, cioè che non si può pensare di ficcare il naso direttamente dentro i sistemi altrui per prelevare dati sensibili (in questo caso informazioni su dissidenti politici cinesi) che utilizzano un sistema informatico non Cinese, e pensare di farla franca, anche se si è uno stato sovrano.
Nè va della credibilità dell'intero sistema, e dimostra che anche se non si è colpibili direttamente (perchè "protetti" dall'alto) le conseguenze di atti del genere possono essere comunque pesanti, e bene hanno fatto gli Stati Uniti a far capire che anche la Cina deve imparare a rispettare le regole fuori dal suo territorio nazionale.
Per una volta tanto di cappello all'amministrazione Obama
__________________
If ain't broken keep tweakin' till it will!
Lud von Pipper è offline   Rispondi citando il messaggio o parte di esso
Old 23-02-2010, 11:57   #44
term610
Senior Member
 
Iscritto dal: Oct 2006
Città: Vicenza
Messaggi: 920
fatemi capire, esempio, sono stato in marocco per lavoro e con il portatile ti connettevi dai bar oppure dai ristoranti, ti bevevi un caffe si stavi seduto e connesso liberamente sensa password e sensa chiedere il permesso a nessuno, come fanno a trovare la mia identita??
term610 è offline   Rispondi citando il messaggio o parte di esso
Old 23-02-2010, 12:11   #45
DjBaldux
Member
 
Iscritto dal: Oct 2008
Messaggi: 238
Quote:
Originariamente inviato da andy4ever Guarda i messaggi
hackare un un italizzazione gergale da forum usatissima...

Sarebbe da "bannare" chi ha voluto puntualizzare sulla presunta parola poco intelligente.
Il fatto che nei forum una marea di gente sbagli a scrivere in italiano non vuol mica dire che siccome lo fanno tutti è giusto

Se uno dicesse scannare invece di scannerizzare (in realtà il verbo giusto è scansionare), tu non gli diresti che è sbagliato? L'errore è lo stesso, infatti la parola è uguale


Se l'italianizzazione gergale da forum è usatissima, al prossimo compito d'italiano in classe scrivi con k x e le altre abbreviazioni e poi di alla professoressa che sono usatissime nei forum
DjBaldux è offline   Rispondi citando il messaggio o parte di esso
Old 23-02-2010, 12:16   #46
Lud von Pipper
Senior Member
 
L'Avatar di Lud von Pipper
 
Iscritto dal: Jan 2002
Messaggi: 3300
Quote:
Originariamente inviato da term610 Guarda i messaggi
fatemi capire, esempio, sono stato in marocco per lavoro e con il portatile ti connettevi dai bar oppure dai ristoranti, ti bevevi un caffe si stavi seduto e connesso liberamente sensa password e sensa chiedere il permesso a nessuno, come fanno a trovare la mia identita??
Ma secondo te, puoi violare il sistema informatico di google da un access point in un bar del marocco?
E il tuo portatile non lascia nessuna traccia specifica?
Certo, potresti prenderne un nuovo installare tutto e poi buttarlo via, ma le licenze dei programmi che usi?
E quanti giorni, tutti i giorni doveresti passare in quel bar o in bar simili per crackare google?
E se lo fai per sbaglio dal PC sbagliato?
E se qualcosa in BG ti tradisce senza che te ne accorga? (Ovviamente cambiando laptop e password ogni volta...)
E se ti beccano mentre sei connesso e non te ne accorgi?
E se ti stanno sorvegliando e ti trovi alle spalle la gendarmeria che chiede spiegazioni?
E se tu stai li tutto contento e tranquillo e quelli aspettano solo il tuo errore?
Crackare un sistema del genere richiede tempo, risorse e capacità non comuni ed è strano che tu sia un perfetto sconosciuto nell'ambiente.
Richiede anche tanti soldi, tutti tracciabili in qualche modo, per cui se ti vogliono beccare...
Il delitto perfetto non esiste.
__________________
If ain't broken keep tweakin' till it will!
Lud von Pipper è offline   Rispondi citando il messaggio o parte di esso
Old 23-02-2010, 12:43   #47
ColaFish2
Junior Member
 
Iscritto dal: Feb 2010
Messaggi: 25
Il delitto perfetto no, ma neanche la polizia perfetta.... pensi davvero che alle prime intrusioni ci sia una task force di 007 pronti a sorvegliare l'area??? Dovrebbero esserci più agenti che hackers!!!
ColaFish2 è offline   Rispondi citando il messaggio o parte di esso
Old 23-02-2010, 14:41   #48
M4rk191
Senior Member
 
L'Avatar di M4rk191
 
Iscritto dal: Sep 2008
Messaggi: 1271
Quote:
Originariamente inviato da The_Saint Guarda i messaggi
Buono a sapersi, la prossima volta vado in Argentina!

In Italia bisogna chiederli per legge...
Non mi hanno mai chiesto documenti, qui a Roma.
__________________
MacBook 6,1|2,26 Ghz C2D|2GB 1067 Mhz DDR3|GeForce 9400M|Mac OSX 10.6.2
M4rk191 è offline   Rispondi citando il messaggio o parte di esso
Old 23-02-2010, 14:45   #49
M4rk191
Senior Member
 
L'Avatar di M4rk191
 
Iscritto dal: Sep 2008
Messaggi: 1271
Quote:
Originariamente inviato da Lud von Pipper Guarda i messaggi
Ma secondo te, puoi violare il sistema informatico di google da un access point in un bar del marocco?
E il tuo portatile non lascia nessuna traccia specifica?
Certo, potresti prenderne un nuovo installare tutto e poi buttarlo via, ma le licenze dei programmi che usi?
E quanti giorni, tutti i giorni doveresti passare in quel bar o in bar simili per crackare google?
E se lo fai per sbaglio dal PC sbagliato?
E se qualcosa in BG ti tradisce senza che te ne accorga? (Ovviamente cambiando laptop e password ogni volta...)
E se ti beccano mentre sei connesso e non te ne accorgi?
E se ti stanno sorvegliando e ti trovi alle spalle la gendarmeria che chiede spiegazioni?
E se tu stai li tutto contento e tranquillo e quelli aspettano solo il tuo errore?
Crackare un sistema del genere richiede tempo, risorse e capacità non comuni ed è strano che tu sia un perfetto sconosciuto nell'ambiente.
Richiede anche tanti soldi, tutti tracciabili in qualche modo, per cui se ti vogliono beccare...
Il delitto perfetto non esiste.
Non credo sia un esempio adatto. Una volta trovato il modo di garantirsi l'acceso, ad esempio a degli account e-mail (che credo sia quello che è stato fatto), puoi farlo avviando degli script, in poco tempo, in qualunque posto. Quello che lasceresti come traccia è l'IP o, in caso di un improbabile sistema particolare, un insieme di informazioni come risoluzione, browser, SO, posizione geografica approssimata che potrebbe anche essere univoca. Si presume, però che una volta effettuato l'attacco, tu esegua molteplici sovrascritture dell'HD ed eviti in seguito di ripetere l'attacco
__________________
MacBook 6,1|2,26 Ghz C2D|2GB 1067 Mhz DDR3|GeForce 9400M|Mac OSX 10.6.2
M4rk191 è offline   Rispondi citando il messaggio o parte di esso
Old 23-02-2010, 16:00   #50
The_Saint
Senior Member
 
L'Avatar di The_Saint
 
Iscritto dal: Jul 2000
Città: Roma
Messaggi: 11847
Quote:
Originariamente inviato da M4rk191 Guarda i messaggi
Non mi hanno mai chiesto documenti, qui a Roma.
Lo so, alcuni non lo fanno... cmq se fanno un controllo sono passibili di sanzioni.
__________________
Vendo: HW vario old
:: Trattative concluse sul Mercatino [Totale trattative: 443] :: Il mio PC ::
La differenza fra la genialità e la stupidità è che la genialità ha i suoi limiti. (A.Einstein)
The_Saint è offline   Rispondi citando il messaggio o parte di esso
Old 23-02-2010, 20:40   #51
Lud von Pipper
Senior Member
 
L'Avatar di Lud von Pipper
 
Iscritto dal: Jan 2002
Messaggi: 3300
Quote:
Originariamente inviato da ColaFish2 Guarda i messaggi
Il delitto perfetto no, ma neanche la polizia perfetta.... pensi davvero che alle prime intrusioni ci sia una task force di 007 pronti a sorvegliare l'area??? Dovrebbero esserci più agenti che hackers!!!
Ma leggi quello che ho scritto?
Delle attivitá di un hacker sfigato non frega nulla a nessuno: il più delle volte sono dei minchioni poco cresciutui che si vogliono solo fare belli al bar o sul forum di turno!
Se sono invece attacchi mirati, e pericolosi per il sistema , non c'é un modo sicuro di farla franca se non altro perché per combinare qualcosa ci vuole tempo.
Le tracce le trovano e ti aspettano al varco non appena ci riprovi.
Provaci tu a violare i database do google visto che è così facile poi si accettano scommesse su quanto impiegano a mandare la polizia postale a casa tua
__________________
If ain't broken keep tweakin' till it will!
Lud von Pipper è offline   Rispondi citando il messaggio o parte di esso
Old 23-02-2010, 23:03   #52
ColaFish2
Junior Member
 
Iscritto dal: Feb 2010
Messaggi: 25
Scusa ma quale polizia??? Mi pare di aver capito che quella cinese sia collusa...ah! Scusa, intendevi gli agenti americani infiltrati!!!! Azzo se sono sbadato...
"Ma leggi quello che ho scritto?"
ColaFish2 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Samsung Galaxy Z Fold7: un grande salto generazionale Recensione Samsung Galaxy Z Fold7: un grande sal...
The Edge of Fate è Destiny 2.5. E questo è un problema The Edge of Fate è Destiny 2.5. E questo ...
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello Ryzen Threadripper 9980X e 9970X alla prova: AMD...
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale Acer TravelMate P4 14: tanta sostanza per l'uten...
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque Hisense M2 Pro: dove lo metti, sta. Mini proiett...
Photoshop 2025: le nuove funzioni AI che...
Qualcomm cresce, ma la CPU per datacente...
Gli iPhone in offerta oggi? C'è i...
L'evoluzione di Revolut: arrivano anche ...
Microsoft entra nel club dei 4.000 milia...
Ufficiale, Google firmerà il Codi...
Mettereste una NPU dedicata all'intellig...
I nuovi iPhone 17 costeranno di pi&ugrav...
Zuckerberg: 'Chi non indosserà sm...
La scopa elettrica bestseller super acce...
Amazon, svendite pesanti di 11 TV OLED: ...
Xbox: dal prossimo mese verifica dell'id...
Corsair AI Workstation 300: poco pi&ugra...
Addio a Elio Marioli, un pioniere della ...
L'IA sta già diminuendo il potere...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 08:45.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1