|
|
|
![]() |
|
Strumenti |
![]() |
#41 | |
Senior Member
Iscritto dal: Jul 2003
Messaggi: 26788
|
Quote:
![]() Per preservare le informazioni stoccate sul tuo personal computer (le foto di gattini scaricate da facebook?) basta cifrare l'HD. Se non si vogliono usare gli strumenti forniti con qualsiasi OS, molti SSD odierni sono dotati di cifratura AES-256 bit in hardware con 0 penalità prestazionali. Forse ti sei perso giusto quei 10/15 anni di discussioni su "palladium"... ![]() Le voci critiche sul Trusted Computing sostengono che un suo effetto indesiderabile potrebbe essere quello di imporre restrizioni immotivate all'uso del computer da parte dei legittimi proprietari. Infatti il livello di fiducia e sicurezza è garantita dall'amministratore; tuttavia molti utenti desktop non hanno l'esperienza e le capacità d'amministrazione necessarie per operare politiche di sicurezza efficaci sulla propria stazione di lavoro e le funzionalità del Trusted Computing hanno come obiettivo quello di sopperire alle carenze tecniche del proprietario del PC; l'implicazione denunciata dai critici è quella di privare il proprietario del diritto di decidere quale software usare per accedere a servizi offerti da altri computer in rete. La disapprovazione del TC da parte di alcuni esperti di sicurezza[27] deriva dal fatto che questa tecnologia potrebbe aumentare la capacità di controllo dei sistemi da parte dei produttori hardware e software in maniera che essi possano imporre quello che gli utenti hanno il diritto di fare con i propri dispositivi e approfittarne per attuare meccanismi che minaccerebbero la libera competizione del mercato dell'Information and Communication Technology e il libero sviluppo del software da parte dei singoli individui, come invece attualmente accade. I critici inoltre sono preoccupati del fatto che non si può essere sicuri che l'hardware che implementa il TC sia realizzato correttamente e non contenga delle backdoor (meccanismi in grado di garantire l'accesso non autorizzato a chi ne conosce presenza e uso) o funzioni nascoste che possono rappresentare un rischio per la sicurezza del sistema e quindi, dipendentemente dall'ambito nel quale il sistema viene utilizzato, per la riservatezza o per la sicurezza di un'azienda o per la sicurezza nazionale. La paura nasce dal fatto che le specifiche del TC sono pubbliche, ma non lo sono le relative implementazioni. Allo stesso modo molti sono preoccupati che i modelli crittografici e i relativi algoritmi utilizzati diventino obsoleti. Ciò potrebbe portare ad un'obsolescenza forzata dei computer con TC. Per esempio nelle nuove versioni delle specifiche TC è stato aggiunto, e richiesto, l'algoritmo crittografico AES. Mentre i sostenitori affermano che il Trusted Computing aumenta la sicurezza, i critici ribattono che non solo la sicurezza non ne trarrà alcun beneficio, ma il TC faciliterà anche la realizzazione di Digital Rights Management (DRM) di nuova generazione, lederà il diritto alla riservatezza e imporrà altre restrizioni agli utenti, legittimi proprietari del dispositivo. Affidare la gestione dei computer in rete ad autorità di controllo piuttosto che ai singoli individui potrebbe creare fenomeni di censura informatica. Per i critici bisognerà dunque contrastare il Trusted Computing con il secure computing (informatica sicura), in cui la principale preoccupazione sia quella dell'anonimato piuttosto che della trasparenza[senza fonte]. I sostenitori del secure computing sostengono che è possibile ottenere della sicurezza addizionale senza passare il controllo dei computer dagli utenti a dei super-utenti. Ultima modifica di MiKeLezZ : 18-11-2018 alle 20:07. |
|
![]() |
![]() |
![]() |
#42 | |
Messaggi: n/a
|
Quote:
![]() ![]() Hai letto bene di cosa si occupa questo chip T2? Se continui a confrontarlo con l'apricancello di casa tua, e con il PC di tua figlia di 12 anni, direi che è del tutto inutile continuare... ![]() Ultima modifica di glavelli : 18-11-2018 alle 20:09. |
|
![]() |
![]() |
#43 |
Senior Member
Iscritto dal: Jul 2003
Messaggi: 26788
|
Io sì: te?
Serve a non fare installare altri sistemi operativi all'infuori di quelli decisi da Apple. Compreso forzare l'installazione di prodotti compatibili, ma che non lo sono per scelte di marketing. Serve a non fare riparare l'hardware da nessun centro all'infuori di quelli autorizzati Apple. Serve ad evitare di installare hardware che non sia certificato Apple (allo stesso modo del chip sulle cartucce delle stampanti, che evita tu ci possa installare quelle compatibili che costano 1/3). Serve a non poter connettere alcun dispositivo all'infuori di quelli decisi da Apple (nel caso di iPad Pro, gli HD esterni, il che ti costringe a comprare a peso d'oro versioni da maggiori tagli di memoria interni). Serve a controllare il tuo microfono, la tua videocamera, a tenere traccia di qualsiasi tua attività (es. tasti premuti sullo schermi, programmi avviati, siti visitati) e, ipoteticamente, salvare tali informazioni ed inviarli tramite connessione cifrata su un server Apple per il consulto (una "Telemetria" di Windows 10 MOOOLTO più avanzata ed invasiva e non disattivabile). Serve ad avere un controllo remoto al sistema di tua proprietà (che quindi non è più interamente di tua proprietà). Serve, in buona sostanza, a limitare la libertà dell'utilizzatore e a preservare altissimi margini di guadagno ad Apple. A te serve un sistema di questo tipo? Contento te! A me no. |
![]() |
![]() |
![]() |
#44 |
Senior Member
Iscritto dal: Feb 2003
Città: Mo<->Bo
Messaggi: 44487
|
Trovo quasi commovente, che state ancora cercando/sperando di discutere con esso...
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 21:55.