|
|
|
![]() |
|
Strumenti |
![]() |
#61 | |
Senior Member
Iscritto dal: Jan 2003
Messaggi: 848
|
Quote:
|
|
![]() |
![]() |
![]() |
#62 | |
Senior Member
Iscritto dal: Jul 2015
Messaggi: 5370
|
Quote:
Se certo che quando utilizzi un appleid con attiva la cripatzione ai server non venga inviato ID in chiaro e la sola chiave criptata? Certo che i primi 16 byte presenti nella chiave non rappresentano l'id? Ti sto facendo degli esempi dove avere un dato in chiaro, e lo stesso criptato, permette una facile (relativa) scoperta della chiave, giusto perchè è matematica pura. Che gli esperti pagati da aziende abbiano le OO sotto non lo metto in dubbio, come non dovresti mettere in dubbio che l'NSA ne abbiano altrettanti di esperti decrittografi magari con OOOO. Il problema è: Sono ammissibile le prove così ottenute? Puoi scoprire le tue capacità agli altri per una questione da poco (confrontata magari alla decriptazione delle comunicazioni militari di Corea Del Nord)? |
|
![]() |
![]() |
![]() |
#63 |
Senior Member
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
|
|
![]() |
![]() |
![]() |
#64 |
Senior Member
Iscritto dal: Jul 2015
Messaggi: 5370
|
|
![]() |
![]() |
![]() |
#65 |
Senior Member
Iscritto dal: Jan 2003
Messaggi: 848
|
|
![]() |
![]() |
![]() |
#66 | ||
Senior Member
Iscritto dal: Jan 2014
Messaggi: 3826
|
Quote:
Quote:
Qua, secondo me, vogliono solo far credere di non avere già in mano le chiavi per accedere a qualsiasi tipo di informazione. Ma ripeto, SECONDO ME. |
||
![]() |
![]() |
![]() |
#67 | |
Senior Member
Iscritto dal: Jan 2003
Messaggi: 848
|
Quote:
Non ci si può fidare di nessuno quindi spero veramente che tu sia coerente in questo. ![]() |
|
![]() |
![]() |
![]() |
#68 | |
Senior Member
Iscritto dal: Jun 2003
Città: Milano
Messaggi: 4784
|
Quote:
http://scorza.blogautore.espresso.re...er-la-privacy/ ah, e prima che i soliti noti si scatenino, il mio pensiero resta immutato anche a fronte di questo http://www.repubblica.it/tecnologia/...9/?ref=HRER3-1 da un lato capisco (relativamente) chi vuole a tutti i costi che i propri dati siano protetti, dall'altro però lo scenario che si profila è abbastanza inquietante. I nostri dati non sono nostri, ma delle società alle quali li stiamo dando. e queste società possono opporsi a qualsiasi richiesta di ottenerli, anche da parte di organi istituzionali. Edit: aggiungo anche questo articolo di Severgnini, stavolta sul corriere: http://www.corriere.it/opinioni/16_f...7f226638.shtml di cui riporto per comodità uno stralcio, a mio avviso particolarmente esemplificativo: "Per fermare l’infezione del terrorismo islamista dobbiamo ricorrere a medicine sgradevoli: lo stiamo scoprendo in tanti, dovunque. Intercettazioni, telecamere, controlli ossessivi negli aeroporti. Pensate alla norma (americana) che prevede di dotare il bagaglio di una serratura accessibile alle autorità. Si chiama Tsa, da Transport Security Administration (parte del dipartimento di Homeland Security). Perché accettiamo che il bagaglio venga aperto a campione, da persone anonime, a nostra insaputa? E dovremmo rifiutare che il telefono venga controllato su richiesta precisa e motivata dell’autorità giudiziaria? La risposta non può essere «Perché la Apple ha più potere della Samsonite!»."
__________________
"...perché potresti riunire intorno a un tavolo il marinaio più coraggioso, il pilota più intrepido e il soldato più audace, e quale sarebbe il risultato? Le loro paure si sommano..." W. Churchill Ultima modifica di Radagast82 : 18-02-2016 alle 09:55. |
|
![]() |
![]() |
![]() |
#69 |
Senior Member
Iscritto dal: Jan 2016
Messaggi: 320
|
Non vorrei sembrare precipitoso, ma sostanzialmente non hai capito niente.
|
![]() |
![]() |
![]() |
#70 | |
Senior Member
Iscritto dal: Jan 2016
Messaggi: 320
|
Quote:
|
|
![]() |
![]() |
![]() |
#71 | |
Senior Member
Iscritto dal: Jan 2016
Messaggi: 320
|
Quote:
Se riesci a risalire dal secondo al primo ti dò un milione di euro. |
|
![]() |
![]() |
![]() |
#72 |
Senior Member
Iscritto dal: Jan 2016
Messaggi: 320
|
|
![]() |
![]() |
![]() |
#73 |
Senior Member
Iscritto dal: Jan 2016
Messaggi: 320
|
|
![]() |
![]() |
![]() |
#74 | |
Senior Member
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
|
Non c'è peggior sordo...
Quote:
Mai sentito parlare di privacy violata? Mai sentito parlare di profilazione incorciata dei dati? Mai sentito parlare di brokeraggio dati? Se per te questi fatti sono complotti, mi rendo conto che vivi una realtà diversa da quella che l'umanità sta vivendo ![]() E comunque se chiedi prove di ciò, ( e ti è sufficiente fare una ricerca su VARI motori di infomrazioni per aumentare la tua conoscenza ) inizio ad essere curioso su cosa intenda per prova e visto che argomentare è alla portata di tutti, sono io a chidere prove a te che non esista la raccolta indiscriminata dei dati a sopo di profilazione ( e rivendita dei dati ! ![]() Consapevole del funzionamento di QUESTA tecnologia, la uso partendo dal presupposto che tutte le informazioni che transitano per un terminale "SMART" ( a fregare ![]() Quindi agisco di conseguenza ![]() Per il conto di posta elettronica evito quelli gratis! |
|
![]() |
![]() |
![]() |
#75 |
Senior Member
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
|
|
![]() |
![]() |
![]() |
#76 | |
Senior Member
Iscritto dal: Dec 2005
Messaggi: 20689
|
Quote:
Non ci sta' nemmeno provando, perchè non vuole far vedere ai suoi clienti di cassaforti, che loro possono intervenire. Se solo mostrassero che è possibile modificare una sola serratura, tutte le serrature fino ad ora vendute, sarebbero a rischio. Ma su questo punto potrebbero anche sbagliarsi, ed in ogni caso, hanno loro il potere di dire che questa decisione è sbagliata quando l'autorità giudiziaria ha stabilito che non lo è? E' lecito chiedere di cambiare la legislazione per il futuro, ma con questa legislazione, il Giudice ha deciso in questo modo.
__________________
Wer nicht lösungsorientiert handelt bleibt Bestandteil des Problem |
|
![]() |
![]() |
![]() |
#77 | |
Senior Member
Iscritto dal: Jul 2015
Messaggi: 5370
|
Quote:
O credi che si usino i processori per decriptare i dati. Ci sono asic specifici per il solo decriptaggio che restituisco risultati con ordini di grandezza diverse volte superiori alle vga (le cpu non le devi proprio considerare, sarebbe come scavare in miniera con il cucchiaino). |
|
![]() |
![]() |
![]() |
#78 | |
Senior Member
Iscritto dal: Jan 2014
Messaggi: 3826
|
Quote:
Qua si arriverà a chiedere che ci sia una sorta di chiave universale, da dare all'agenzia governativa di turno. |
|
![]() |
![]() |
![]() |
#79 | |
Senior Member
Iscritto dal: Jun 2003
Città: Milano
Messaggi: 4784
|
Quote:
Non ha chiesto di decriptare i dati, ma di fare in modo che loro possano usare tecniche di brute force per accedervi. mah, tema sicuramente controverso, e la posizione che stanno assumendo tutti i big sul tema non mi piace.
__________________
"...perché potresti riunire intorno a un tavolo il marinaio più coraggioso, il pilota più intrepido e il soldato più audace, e quale sarebbe il risultato? Le loro paure si sommano..." W. Churchill |
|
![]() |
![]() |
![]() |
#80 | |
Senior Member
Iscritto dal: Jan 2014
Messaggi: 3826
|
Quote:
|
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 00:28.