Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi
Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi
Con la prima rete 5G Standalone attiva in Italia, WINDTRE compie un passo decisivo verso un modello di connettività intelligente che abilita scenari avanzati per imprese e pubbliche amministrazioni, trasformando la rete da infrastruttura a piattaforma per servizi a valore aggiunto
OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh
OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh
OPPO Find X9 Pro punta a diventare uno dei riferimenti assoluti nel segmento dei camera phone di fascia alta. Con un teleobiettivo Hasselblad da 200 MP, una batteria al silicio-carbonio da 7500 mAh e un display da 6,78 pollici con cornici ultra ridotte, il nuovo flagship non teme confronti con la concorrenza, e non solo nel comparto fotografico mobile. La dotazione tecnica include il processore MediaTek Dimensity 9500, certificazione IP69 e un sistema di ricarica rapida a 80W
DJI Romo, il robot aspirapolvere tutto trasparente
DJI Romo, il robot aspirapolvere tutto trasparente
Anche DJI entra nel panorama delle aziende che propongono una soluzione per la pulizia di casa, facendo leva sulla propria esperienza legata alla mappatura degli ambienti e all'evitamento di ostacoli maturata nel mondo dei droni. Romo è un robot preciso ed efficace, dal design decisamente originale e unico ma che richiede per questo un costo d'acquisto molto elevato
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 29-10-2013, 14:07   #61
san80d
Senior Member
 
Iscritto dal: Oct 2012
Messaggi: 28344
Quote:
Originariamente inviato da M47AMP Guarda i messaggi
Adriano Olivetti se ci sei batti un colpo.
forse e' impegnato a guardarsi la fiction a lui dedicata
san80d è offline   Rispondi citando il messaggio o parte di esso
Old 29-10-2013, 14:19   #62
AlexSwitch
Senior Member
 
L'Avatar di AlexSwitch
 
Iscritto dal: Aug 2008
Città: Firenze
Messaggi: 12511
Il progetto TPM ( Trusted Platform Module ) è portato avanti dal 2006… Intel è stata ed è uno dei maggiori player di questa tecnologia, arrivando ad incorporarla direttamente nei processori.
Apple si sa che ha introdotto il TPM a partire dal 2006 ( anno in cui incominciò il passaggio alla piattaforma Intel ) su alcune schede madri di Mancitosh, ma dal 2009 ha cassato il tutto.
Per quanto riguarda MS e Windows, pare che dal 2015 il TPM sia richiesto come requisito fondamentale per il proprio OS.
Buchi e bachi TPM: nel 2007 venne scoperta una falla di sicurezza nei notebook IBM dotati di TPM che permetteva l'esecuzione di codice arbitrario attraverso pacchetti internet. IBM ha informato Lenovo del problema, ma nulla si sa su successivi sviluppi.

Ma si va anche oltre… In questi giorni si sta parlando sempre più degli sviluppi di " IoT - Internet for Things ", ovvero di collegare oggetti di uso comune direttamente alla rete attraverso una nuova generazione di SoC ARM:


http://www.engadget.com/2013/10/28/a...net-of-things/


Mentre per quanto riguarda il tracking e il positioning Mozilla ha avviato un progetto di crowd sourcing per la mappatura globale degli hotspot WiFi in modo da bypassare il GPS:


http://www.engadget.com/2013/10/29/m...ation-service/
__________________
Mac Mini M2 Pro; Apple Studio Display; Logitech MX Keys for Mac; MBA 13" M3; iPod Touch 1st Gen. 8 Gb; iPhone 14 Pro; iPad Air 2020 WiFi 64 Gb, Apple Watch 8...
AlexSwitch è offline   Rispondi citando il messaggio o parte di esso
Old 29-10-2013, 15:48   #63
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 6254
Ma sopratutto, adesso che sono stati scoperti, si sono fermati con lo spiare?
Unrue è offline   Rispondi citando il messaggio o parte di esso
Old 29-10-2013, 16:01   #64
Mparlav
Senior Member
 
L'Avatar di Mparlav
 
Iscritto dal: Dec 2005
Messaggi: 20690
Quote:
Originariamente inviato da Unrue Guarda i messaggi
Ma sopratutto, adesso che sono stati scoperti, si sono fermati con lo spiare?
Loro dicono di sì, ma è un'affermazione difficile da dimostrare.

Notare il tempismo con il quale solo oggi è uscita la notizia che al G20 del mese scorso, i russi avrebbero regalato ai capi di stato delle pendrive con trojan horse:
http://www.lastampa.it/2013/10/29/es...gI/pagina.html

ma anche cavi usb e caricabatterie.

P.S.: Bella però

__________________
Wer nicht lösungsorientiert handelt bleibt Bestandteil des Problem
Mparlav è offline   Rispondi citando il messaggio o parte di esso
Old 29-10-2013, 16:05   #65
Unrue
Senior Member
 
L'Avatar di Unrue
 
Iscritto dal: Nov 2002
Messaggi: 6254
Quote:
Originariamente inviato da Mparlav Guarda i messaggi
Loro dicono di sì, ma è un'affermazione difficile da dimostrare.

Notare il tempismo con il quale solo oggi è uscita la notizia che al G20 del mese scorso, i russi avrebbero regalato ai capi di stato delle pendrive con trojan horse:
http://www.lastampa.it/2013/10/29/es...gI/pagina.html
]
Il tentativo russo è un pò più spudorato
Unrue è offline   Rispondi citando il messaggio o parte di esso
Old 29-10-2013, 17:02   #66
carlottoIIx6
Senior Member
 
L'Avatar di carlottoIIx6
 
Iscritto dal: Sep 2009
Messaggi: 5582
non vorrei che si demonizzassero gli stati uniti per una cosa del genere, visto che li fanno tutti le spie (chi puo' ovviamente).

il problema siamo noi.
vogliamo o no fare gli stati uniti d'europa e sviluppare le tecnologie di telecomunicazione sicure proprie?

finche' la merkel-germania vuole solo fare la vacca grassa e non concedere nulla agli altri per paura di perdere qualcosa, frenando l'europa politica non si fa che di queste figure.
__________________
zen = multi in one
carlottoIIx6 è offline   Rispondi citando il messaggio o parte di esso
Old 29-10-2013, 17:06   #67
s0nnyd3marco
Senior Member
 
L'Avatar di s0nnyd3marco
 
Iscritto dal: Aug 2006
Città: Trieste
Messaggi: 5516
Quote:
Originariamente inviato da s12a Guarda i messaggi
Tor permette di anonimizzare l'origine delle comunicazioni dal punto di vista del destinatario e quali esattamente sono stati i dati scambiati dal punto di vista dell'ISP, ma non garantisce la privacy, o che la NSA non monitori i dati che passano gli exit node (anzi è certo che diversi di essi siano monitorati).
I dati in uscita da un exit node tor sono uguali a quelli entrati nell'endpoint di ingresso alla rete tor (il pc dell'utente). Per questo e' importante usare connessioni sicure (SSL - TLS) anche se usi tor per accedere ad un sito esterno. La privacy e' garantita dal fatto che l'NSA, nonostante abbia accesso al traffico di un exit node, non puo' associarlo ad un preciso utente.

Quote:
Originariamente inviato da s12a Guarda i messaggi
Usare Tor non garantisce l'anonimato perché il proprio computer e la propria attività hanno una firma che può essere riconoscibile.
Cosa intendi per firma riconoscibile? Come fai a capire

Quote:
Originariamente inviato da s12a Guarda i messaggi
Inoltre l'ISP può vedere se l'utente usa Tor, cosa che in caso di uso massiccio può indurre a verifiche più approfondite dell'attività dell'utente.
Mica e' vietato. Come fare tanto traffico torrent; mica vuol dire scaricare materiale protetto da copyright.

Quote:
Originariamente inviato da s12a Guarda i messaggi
Se nel caso peggiore, sia l'ISP che i nodi di uscita e tutti o parte dei nodi passanti sono sotto il controllo della NSA, l'utente può essere tracciato come se navigasse in chiaro.
http://www.sikharchives.com/?p=12987

Quote:
Since Tor only controls what happens inside the network, it can not protect users against the control and monitoring of traffic in or out of network. In particular, the outgoing traffic can not be encrypted because it would then not be understood by the destination server. Thus, when the network is used with insecure protocols (such as POP, IMAP, FTP, Telnet, etc.), the egress routers can analyze user traffic to identify sensitive information such as their username and password unencrypted. While this does not necessarily reveal the identity of users, they must however be aware of the risks and take precautions when they connect to the network. The danger is even greater than the use of a third party application unsecured whatsoever by a user of the Tor network, can identify the IP address of that user and then associate the same IP address all communications from this user (the bad apple attack).
Quote:
Originariamente inviato da s12a Guarda i messaggi
Purtroppo, messa così, non ci si può fidare più di nulla o nessuno. Viene anche da chiedersi se gli ultimi processori non integrino a livello hardware qualche backdoor non documentata e non divulgabile, magari richiesta dal governo USA. Considerate le funzionalità sempre più avanzate e con integrazione sempre maggiore con il resto del sistema, indipendemente dal sistema operativo, credo sia un dubbio legittimo. Il software può essere open e mitigare attacchi in tal senso, ma l'hardware?
Una backdoor, per essere utile, deve essere sfruttabile dall'esterno. Difficile nascondere nel microcodice di una CPU o nella circuiteria una backdoor. Quello che potrebbe essere e' un eventuale attacco sulle capacita' crittografiche di una cpu (tipo rendendo statisticamente debole il generatore di numeri casuali).
Per come la vedo io hanno molte piu' possibilita' di agire a livello software, specialmente con quello closed source di aziende americane, sensibili alle pressioni politiche.
__________________
You should never let your fears become the boundaries of your dreams.
s0nnyd3marco è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2013, 21:40   #68
barzokk
Senior Member
 
L'Avatar di barzokk
 
Iscritto dal: May 2012
Messaggi: 4534
ahhhh il cloud

notare la faccina che ride


http://www.washingtonpost.com/world/...4dd_story.html
barzokk è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2013, 09:07   #69
s0nnyd3marco
Senior Member
 
L'Avatar di s0nnyd3marco
 
Iscritto dal: Aug 2006
Città: Trieste
Messaggi: 5516
Quote:
Originariamente inviato da barzokk Guarda i messaggi
ahhhh il cloud

notare la faccina che ride


http://www.washingtonpost.com/world/...4dd_story.html
Non mi stupisco: questo e' un articolo di qualche mese fa:

http://www.theguardian.com/world/201...tion-user-data

E' scandaloso.
__________________
You should never let your fears become the boundaries of your dreams.
s0nnyd3marco è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2013, 15:12   #70
barzokk
Senior Member
 
L'Avatar di barzokk
 
Iscritto dal: May 2012
Messaggi: 4534
Io invece mi stupisco, hanno messo nientemeno che un frontend DAVANTI a tutta google, se c'è SSL, lo toglie, intercetta, e lo rimette al volo... ti sembra poco ? tanto di cappello
barzokk è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2013, 15:34   #71
san80d
Senior Member
 
Iscritto dal: Oct 2012
Messaggi: 28344
Quote:
Originariamente inviato da Mparlav Guarda i messaggi
P.S.: Bella però
insomma
san80d è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2013, 15:58   #72
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
Quote:
Originariamente inviato da barzokk Guarda i messaggi
Io invece mi stupisco, hanno messo nientemeno che un frontend DAVANTI a tutta google, se c'è SSL, lo toglie, intercetta, e lo rimette al volo... ti sembra poco ? tanto di cappello
Il che ci riporta ai documenti pubblicati qualche mese fa, ovvero quelli che descrivevano le interferenze della NSA nello sviluppo degli standard crittografici asimmetrici.

Morale della favola: SSL è crackabile.
pabloski è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi Wind Tre 'accende' il 5G Standalone in Italia: s...
OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh OPPO Find X9 Pro: il camera phone con teleobiett...
DJI Romo, il robot aspirapolvere tutto trasparente DJI Romo, il robot aspirapolvere tutto trasparen...
DJI Osmo Nano: la piccola fotocamera alla prova sul campo DJI Osmo Nano: la piccola fotocamera alla prova ...
FUJIFILM X-T30 III, la nuova mirrorless compatta FUJIFILM X-T30 III, la nuova mirrorless compatta
La missione con equipaggio Shenzhou-21 h...
Il Galaxy S26 Edge potrebbe essere ancor...
Google riaccenderà una centrale n...
Crollo per Pornhub nel Regno Unito:-77% ...
La Germania accende il suo cannone laser...
Il meglio di Amazon in 2 minuti: tira ar...
ECOVACS risponde a Eureka e dimezza il p...
Durissimo colpo per Nintendo: l'ufficio ...
Scope elettriche al minimo storico su Am...
Blue Jay e Project Eluna: robotica e AI ...
Scede a 949€ il Samsung Galaxy S25 Ultra...
Blue Yeti Nano in super offerta su Amazo...
Netflix sta preparando un'offerta per Wa...
Prezzo impossibile, è sceso ancor...
Torna il migliore dei mini PC economici:...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 03:18.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1