Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Abbiamo provato il nuovo Galaxy S25 Edge, uno smartphone unico per il suo spessore di soli 5,8 mm e un peso super piuma. Parliamo di un device che ha pro e contro, ma sicuramente si differenzia dalla massa per la sua portabilità, ma non senza qualche compromesso. Ecco la nostra prova completa.
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
Pensato per il professionista sempre in movimento, HP Elitebook Ultra G1i 14 abbina una piattaforma Intel Core Ultra 7 ad una costruzione robusta, riuscendo a mantenere un peso contenuto e una facile trasportabilità. Ottime prestazioni per gli ambiti di produttività personale con un'autonomia lontano dalla presa di corrente che permette di lavorare per tutta la giornata
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Basato su piattaforma Qualcomm Snapdragon X Plus a 8 core, il nuovo Microsoft Surface Pro 12 è un notebook 2 in 1 molto compatto che punta sulla facilità di trasporto, sulla flessibilità d'uso nelle differenti configurazioni, sul funzionamento senza ventola e sull'ampia autonomia lontano dalla presa di corrente
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 10-01-2005, 09:27   #101
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da Manwë
MS ha tirato fuori un bel prodotto per "mamme". Tutto qui.
Che funziona, e anche bene, ed è questa la cosa più importante.

Poi ti faccio notare che questo prodotto "per mamme" è stato realizzato da una società che è stata acquisita da MS da qualche giorno. Ed era / è un prodotto fra i migliori disponibili (e continua, appunto, a dimostrarlo): scusa se è poco...
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 10-01-2005, 09:37   #102
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da Syphon
Ragazzi ma guardate in faccia la realtà...
Windows ha al suo interno una marea di spyware e Microsoft casa produttrice di Windows crea un anti-spyware...

Ora mettendoci anke tutta la buona volontà del mondo nn si può nn pensare ke nn ci sia un conflitto d'interessi....
A questo punto la soluzione ce l'hai già: non usare Windows, visto che già ti spaventa l'idea che abbia al suo interno degli spyware...
Quote:
Microsoft è convinta del fatto segreto = Sicuro....
Diciamo "più sicuro" (rispetto all'open source), piuttosto. Punti di vista, comunque.
Quote:
Avete mai notato come un file di testo salvato in doc sia + grande rispetto allo stesso testo salvato con un'altro editor di testo?

Leggete il file con programma ke estrapola solo i caratteri ascii troverete molte cose interessanti...dai parametri di formattazione al testo precedentemente cancellato....dalla data di creazione all'elenco dei nomi ke il file ha avuto...
Mi sembra OVVIO: sono due formati completamente diversi. I file .doc racchiudono di per sé molte più informazioni rispetto a un file di testo, per cui è chiaro che si verifica quanto hai scritto.

Non vedo cosa ci sia da scandalizzarsi per questo.
Quote:
Io sono convinto ke sia meglio avere qualkosa ke nn abbia segreti ke mi faccia vedere quello ke fa...

Questa è la mia modestissima opinione...
Ognuno è liberissimo di pensare quello ke vuole....
E' un'opinione che condividono anche i dittatori totalitaristi: sai quanto sarebbe stato comodo per Saddam Hussein (anzi, sarebbe piaciuto anche di più a Bin Laden ) poter accedere alle informazioni per creare delle bombe atomiche? Se l'avesse fatto, col kaiser che gli USA avrebbero messo piede in Iraq (come si guardano bene dal liberare il Tibet dall'occupazione cinese e "portare la democrazia" a colpi da cannone in Cina).
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 10-01-2005, 09:39   #103
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da DjMix
Ovvio che non c'è open source che tenga contro uno che ha voglia di far danni, però aiuta, non credi?
Sì, ma come ha già detto fek, aiuta di più proprio chi vuol far danni.
Quote:
molto più che la "security by obscurity", direi (e non solo io, beninteso)
Non sono d'accordo. Vuoi che tiri fuori nuovamente l'esempio della centrale nucleare collegata all'esterno?
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 10-01-2005, 09:48   #104
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da DevilsAdvocate
Quello che mi fa girare le scatole e' che ALTRI
mi spiino con intenti del tutto differenti, come ad
esempio cancellarmi gli mp3 senza sapere se sono
copie di backup per il mio lettore portatile oppure
sono copie illegali.
Azione riprovevole, concordo.
Quote:
A questo serve il tanto decantato
sistema di indicizzazione di Longhorn.
A questo servono i brevetti softw. (le software
patents): a non fare funzionare piu' il software
freeware.
Questo, mi spiace, ma è tutto da dimostrare. A parte il fatto che si sta parlando di prodotti non ancora commercializzati, per cui è inutile bagnarsi prima che piova...
Quote:
Questo prodotto (MS antispyware) e' uscito perche' una
volta che avranno attivato Palladium, non si potranno
piu' installare i software FREE (izArc, spybot,
etc.etc.) e quindi M$ si sentiva "in dovere" di fornire
un antispyware che giri anche con palladium attivo.
Sara' una scelta obbligata, controllera' le licenze
dei vostri programmi dalla prima all'ultima,escludendo
cosi' tutto il free e l'opensource.
Indicizzera' tutti i vostri file multimediali.
(cosi' potranno comodamente leggerli da remoto).
Uno sceneraio apocalittico, non c'è dubbio: ma hai le prove che sarà veramente così in futuro? In mancanza, mi spiace, ma preferisco aspettare che quanto meno facciano capolino questi prodotti.
Quote:
Se un hacker/cracker dovesse leggersi tutto il sorgente per
trovare una vulnerabilita' staremmo a posto, ci vorrebbero 5
anni per ogni vulnerabilita'.
Già, ma chissà come mai qualche mese fa sono capitolati i siti di Debian, GNU e un sito della NASA. D'altra parte di vulnerabilità se ne scoprono non poche e in tempi brevi: non ci vogliono mica cinque anni per trovarne qualcuna e sfruttarla.
Quote:
Il metodo piu' semplice che
invece mi viene in mente e' ad esempio (lo usavano
qualche anno fa) SoftICE, che permette di vedere quali
istruzioni vengono eseguite in un particolare momento
dell'esecuzione (step executing).
Anche SoftICE può fallire: posso anche scrivere del codice automodificante che sfrutti alcune peculiarità dei processori (una a caso: la lunghezza della pipeline ), per cui neppure effettuando il tracing passo passo del programma in esecuzione riusciresti a scoprire dov'è l'inghippo. Dovresti per forza di cosa far uso di un emulatore che simuli, appunto, anche il funzionamento di queste caratteristiche (ci sono già), ma puoi immaginare già a che velocità procederebbe il tracing.

Tutte cose superabili, per carità, ma con un prezzo da pagare: il tempo. Che non è certo una risorsa illimitata o di cui non tenere conto.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 10-01-2005, 09:52   #105
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da DjMix
Ti ricordi come funzionavano i virus che infettavano gli .exe e i .com?
Sì, e c'è una bella differenza: su Linux, OS X, Windows XP (con privilegi non di amministratore), ecc. tale politica non funzionerebbe. Funzionerebbe, invece, quella dell'eseguibile maligno creato da un sorgente open source.

Sono due casi diversi, insomma.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 10-01-2005, 09:59   #106
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da gcc-336
a meno che uno non sia un idiota, il software si prende solo dal sito degli sviluppatori oppure da un mirror della propria distribuzione
Il mondo è pieno di idioti, ma anche di persone che non lo sono, ma sono ugualmente a digiuno per quanto riguarda alcune conoscenze basilari sulla sicurezza del proprio sistema.
Quote:
: nel primo caso ci si fida degli sviluppatori, e si presume che, per restare al tuo esempio, gli sviluppatori di python non mettano backdoors e siano in grado di riconoscere la malignità di un'eventuale patch di tezi. nel secondo caso ci si fida dei mantainer della propria distro, e si suppone che prendano il codice dagli sviluppatori, non mettano backdoors e non aggiungano patch di cui non capiscono il funzionamento. mi sai spiegare che idiota su questo pianeta direbbe "mi serve python! lo scarico da www.python.org o vado a cercarlo su cicciopasticcio.altervista.org... beh, cicciopasticcio è un nome simpatico, lo prendo da qui".
E hai detto niente: sai quanto è facile far entrare una propria pagina fra le prime nei risultati di ricerca dei vari motori? Basta sapere in che modo vengono cercate e catalogate le informazioni, e il gioco è fatto.

A questo punto puoi immaginare quanto possa essere facile creare un falso mirror "ufficiale" di un programma maligno.

Sono cose che ho visto fare (non quella di creare programmi maligni), e che fanno tanti siti: altro che discorsi lontani dalla realtà...
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 10-01-2005, 10:08   #107
ilmanu
Senior Member
 
L'Avatar di ilmanu
 
Iscritto dal: Feb 2000
Città: crema (cr) EH SI!! SONO TUTTI FINOCCHI CON IL CULO DEGLI ALTRI
Messaggi: 1892
Quote:
Originariamente inviato da fek
Avere a disposizione i sorgenti di qualcosa non significa automaticamente sapere effettivamente che cosa fa, anzi. Se cosi' fosse sarebbe un mondo migliore, ma non lo e', e lo e' tanto meno se il codice e' scritto senza un rigoroso processo di sviluppo.

Quindi alla fine e' vero l'esatto contrario di quello che hai detto: per stessa natura dello sviluppo open source, io sono teoricamente in grado di aggiungere codice al progetto, previa autorizzazione di chi gestisce il progetto stesso. Se l'autorizzazione non mi viene fornita posso sempre creare una branch del progetto e distribuire comunque il mio codice potenzialmente dannoso.

In sintesi, io posso prendere SpyBot, aggiungere del codice che non mi rileva il mio spyware, distribuirlo assieme allo SpyBot originale oppure come una versione contraffatta e non segnata che qualunque utente puo' scambiare per quella reale. Chiunque puo' teoricamente guardare i sorgenti e accorgersi del codice che ho inserito nel caso sia distribuito assieme al codice originale, ma nel caso sia distribuito come copia contraffatta questo non e' neppure possibile. In entrambi i casi passera' del tempo fra la scoperta della mia contraffazione e la sua rimozione, tempo che posso aver usato per distribuire il mio spyware.

E' uno scenario teorico ma molto possibile di cio' che un maleintenzionato puo' fare sfruttando l'open source e chi crede che per sua natura l'open source sia piu' sicuro. Non e' vero, anzi.
e poi c'era la marmotta che confezionava la cioccolata.....
__________________
Le Mie Statistiche Del BOINC
ilmanu è offline   Rispondi citando il messaggio o parte di esso
Old 10-01-2005, 10:28   #108
RaouL_BennetH
Senior Member
 
L'Avatar di RaouL_BennetH
 
Iscritto dal: Sep 2004
Messaggi: 3967
Quote:
Originariamente inviato da cdimauro
Azione riprovevole, concordo.

Questo, mi spiace, ma è tutto da dimostrare. A parte il fatto che si sta parlando di prodotti non ancora commercializzati, per cui è inutile bagnarsi prima che piova...

Uno sceneraio apocalittico, non c'è dubbio: ma hai le prove che sarà veramente così in futuro? In mancanza, mi spiace, ma preferisco aspettare che quanto meno facciano capolino questi prodotti.

Fin qui concordo anche io, inutile preoccuparsi e demonizzare cose che ancora non ci sono.

Quote:
Già, ma chissà come mai qualche mese fa sono capitolati i siti di Debian, GNU e un sito della NASA. D'altra parte di vulnerabilità se ne scoprono non poche e in tempi brevi: non ci vogliono mica cinque anni per trovarne qualcuna e sfruttarla.
Quella questione è tutt'altro che chiara dato che i sospetti fondamentali furono appunto rivolti ad uno "interno" della struttura. Ad ogni modo, furono compromessi i server ma comunque, anche dall'interno, non fu possibile al malintenzionato compromettere anche l'archivio Debian. E anche questa è una notizia che è bene precisare, perchè dirla incompleta fa pensare a chissà quale disastro.

Quote:
Anche SoftICE può fallire: posso anche scrivere del codice automodificante che sfrutti alcune peculiarità dei processori (una a caso: la lunghezza della pipeline ), per cui neppure effettuando il tracing passo passo del programma in esecuzione riusciresti a scoprire dov'è l'inghippo. Dovresti per forza di cosa far uso di un emulatore che simuli, appunto, anche il funzionamento di queste caratteristiche (ci sono già), ma puoi immaginare già a che velocità procederebbe il tracing.
beh, qui non ti posso seguire perchè purtroppo non sono ferrato

Quote:
Tutte cose superabili, per carità, ma con un prezzo da pagare: il tempo. Che non è certo una risorsa illimitata o di cui non tenere conto.
Qui invece ho qualche dubbio, e forte pure, dato che quasi tutte le beghe relative a vulnerabilità, exploit, bug, nel mondo open source in genere non superano i tre giorni di tempo per essere risolte, alle volte vengono risolte anche dopo alcune ore soltanto. Ma sia ben chiaro e lo dico per l'ennesima volta che, almeno, per quanto mi riguarda, le soluzioni sia open che closed non andrebbero demonizzate mai, semmai, sarebbe molto bello riuscire a fare in modo che la loro "concorrenza", sia sempre volta a migliorare entrambe le categorie. Per tornare un attimo in topic, io il prodotto relativo a questa news, lo ritengo molto valido proprio perchè comunque, era il prodotto di un'azienda leader in quel determinato settore, e pensare che microsoft gli abbia celato chissachè all'interno, mi sembra davvero paranoia pura.
__________________
Dai wafer di silicio nasce: LoHacker... il primo biscotto Geek
RaouL_BennetH è offline   Rispondi citando il messaggio o parte di esso
Old 10-01-2005, 11:09   #109
gcc-336
Junior Member
 
Iscritto dal: Jan 2005
Messaggi: 3
@ cdimauro

e cosa ci sarebbe di diverso da quello che può succedere a qualunque programma closed source? la stragrande maggioranza degli utenti windows usa sempre utenti con privilegi di amministratore, e di certo non va a controllare tutti i file che installshield mette nel sistema. quanto ci vuole a modificare un installer in modo da fargli piazzare anche un mini-programmino che sta in ascolto su una porta?
gcc-336 è offline   Rispondi citando il messaggio o parte di esso
Old 10-01-2005, 11:17   #110
gcc-336
Junior Member
 
Iscritto dal: Jan 2005
Messaggi: 3
e non so se ve ne rendete conto, ma state parlando di un tipo di attacco a cui è vulnerabile qualunque genere di software, open, close, freeware, shareware, commerciale, per window, per linux, per solaris, per mac os X, per *BSD

non è certo perchè la backdoor potenzialmente sta nell'eseguibile che i problemi si fanno più seri, anzi
gcc-336 è offline   Rispondi citando il messaggio o parte di esso
Old 10-01-2005, 12:33   #111
YaYappyDoa
Registered User
 
Iscritto dal: Feb 2002
Messaggi: 338
piromani!

...adottare un anti-spyware di casa MS?...
uhm... mi sa che si possa assimilare all'assunzione di piromani tra i vigili del fuoco...
YaYappyDoa è offline   Rispondi citando il messaggio o parte di esso
Old 10-01-2005, 13:12   #112
Tancredi
Member
 
L'Avatar di Tancredi
 
Iscritto dal: Sep 2004
Città: Roma
Messaggi: 134
...

Temo che io stia prendendo la fregatura... ho comprato a metà dicembre 2004 la licenza per Giant Anti-Spyware (ritenuto da molti, a mio avviso a ragione, il miglior antispyware in circolazione), dopo averlo provato per 30 gg., per poi incappare nel suo acquisto da parte MS e scoprire che magari sarà pure freeware...

Comunque Giant Antisp. è un ottimo software. Lo uso assieme a Spy Bot e Ad-Aware SE è più di una volta ha tanato cose sfuggite a questi ultimi due. E poi il controllo real-time è ottimo anche se, a pagamento, è disponibile anche per Ad-Aware.
Tancredi è offline   Rispondi citando il messaggio o parte di esso
Old 10-01-2005, 13:19   #113
fek
Senior Member
 
L'Avatar di fek
 
Iscritto dal: Oct 2002
Città: San Jose, California
Messaggi: 11782
Quote:
Originariamente inviato da ilmanu
e poi c'era la marmotta che confezionava la cioccolata.....
e poi c'era chi non sapeva che scrivere ma qualcosa voleva scriverla comunque...
fek è offline   Rispondi citando il messaggio o parte di esso
Old 10-01-2005, 13:20   #114
fek
Senior Member
 
L'Avatar di fek
 
Iscritto dal: Oct 2002
Città: San Jose, California
Messaggi: 11782
Re: @ cdimauro

Quote:
Originariamente inviato da gcc-336
e cosa ci sarebbe di diverso da quello che può succedere a qualunque programma closed source? la stragrande maggioranza degli utenti windows usa sempre utenti con privilegi di amministratore, e di certo non va a controllare tutti i file che installshield mette nel sistema. quanto ci vuole a modificare un installer in modo da fargli piazzare anche un mini-programmino che sta in ascolto su una porta?
Di diverso c'e' che non hai i sorgenti ed inserire una backdoor e' esponenzialmente piu' complicato.
fek è offline   Rispondi citando il messaggio o parte di esso
Old 10-01-2005, 14:14   #115
YaYappyDoa
Registered User
 
Iscritto dal: Feb 2002
Messaggi: 338
Antispiuer...

...i sorgenti di un antispyware, come quelli di un antivirus, non sono di dominio pubblico e tali mai saranno per OVVIE ragioni...
A parer mio questo antispyware farà la stessa fine del MS antivirus, vita breve e tormentata!
Storiella:
"ammazza ao!.. anvedi sto antispiuer, funziona proprio bbene, ce blocca tutto lo spiuer c'avemo messo con cura ner nostro WXP... e mo che famo? ammazzalli non potemo!...uhm... potemo però compralli, e compramoseli va! E mo l'antispiuer to sistemamo noi, to sistemamo..."
YaYappyDoa è offline   Rispondi citando il messaggio o parte di esso
Old 10-01-2005, 16:32   #116
xgerico
Junior Member
 
Iscritto dal: Mar 2004
Città: roma
Messaggi: 12
Il mio antispy.....

Un vecchio PC per Internet, un portatile mai collegato
xgerico è offline   Rispondi citando il messaggio o parte di esso
Old 10-01-2005, 20:13   #117
Kangoo
Member
 
L'Avatar di Kangoo
 
Iscritto dal: May 2003
Città: Firenze
Messaggi: 39
Mah... io so' scettico, rimango con AdAware e Pestpatrol!!
Kangoo è offline   Rispondi citando il messaggio o parte di esso
Old 10-01-2005, 20:33   #118
midian
Senior Member
 
L'Avatar di midian
 
Iscritto dal: Jun 2004
Città: 127.0.0.1 Lavora presso: Tua Mamma Titolo di studio: Asilo Nido
Messaggi: 11133
mah la vedo buona questa della microsoft anche se non la provero finche non uscira una versione definitiva
(per adesso uso ad-ware SE)
__________________
Sardi @ HWU - puffo NERD @ Puffolandia group - I'm NERD! Quando il culo tuona, la salute è buona!
midian è offline   Rispondi citando il messaggio o parte di esso
Old 11-01-2005, 11:27   #119
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da RaouL_BennetH
Quella questione è tutt'altro che chiara dato che i sospetti fondamentali furono appunto rivolti ad uno "interno" della struttura. Ad ogni modo, furono compromessi i server ma comunque, anche dall'interno, non fu possibile al malintenzionato compromettere anche l'archivio Debian. E anche questa è una notizia che è bene precisare, perchè dirla incompleta fa pensare a chissà quale disastro.
OK, ma quella è una notizia su tre (le più "note") che ho riportato: il "succo" non cambia.
Quote:
Qui invece ho qualche dubbio, e forte pure, dato che quasi tutte le beghe relative a vulnerabilità, exploit, bug, nel mondo open source in genere non superano i tre giorni di tempo per essere risolte, alle volte vengono risolte anche dopo alcune ore soltanto.
No, il discorso riguardava la metodologia usata dall'hacker per scovare le vulnerabilità: è a ciò che è legata la mia frase.
Quote:
Per tornare un attimo in topic, io il prodotto relativo a questa news, lo ritengo molto valido proprio perchè comunque, era il prodotto di un'azienda leader in quel determinato settore, e pensare che microsoft gli abbia celato chissachè all'interno, mi sembra davvero paranoia pura.
Non posso che quotare...
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 11-01-2005, 11:31   #120
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da gcc-336
e non so se ve ne rendete conto, ma state parlando di un tipo di attacco a cui è vulnerabile qualunque genere di software, open, close, freeware, shareware, commerciale, per window, per linux, per solaris, per mac os X, per *BSD
Non è affatto vero: il quadro dipindo da fek riguarda esclusivamente l'open source. Infatti è proprio la presenza dei sorgenti che può portare ai problemi citati.
Quote:
non è certo perchè la backdoor potenzialmente sta nell'eseguibile che i problemi si fanno più seri, anzi
La backdoor, alla fine, sta pur sempre dentro l'eseguibile, ma forse ti sfugge il MODO in cui ci si è arrivati: estremamente semplice, proprio potendo contare sulla possibilità di mettere le mani sui sorgenti.

Sull'altro messaggio t'ha già risposto fek.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione Samsung Galaxy S25 Edge: il top di gamma ultraso...
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto HP Elitebook Ultra G1i 14 è il notebook c...
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2 Dopo un mese, e 50 foto, cosa abbiamo capito del...
Amazon in delirio da sconti: 22 articoli...
EOLO ha più di 700 mila utenti in...
Una spin-off del MIT ha creato dei super...
Il radiatore di una BMW M4 per raffredda...
OpenAI accelera su GPT-5: lancio estivo ...
È indietro e deve reagire: il CEO...
Samsung Galaxy Buds3 a 86€, Bose QuietCo...
Addio feed MSN: Microsoft punta tutto su...
GPD Win 5 con il superchip AMD fa volare...
Top 7 Amazon bestseller: classifica scon...
Nexamp ha un'idea per attivare un campo ...
L'app PostePay non funzionerà pi&...
Svelati i colori di iPhone 17 Pro: tutte...
Elon Musk rompe il silenzio sulla Tesla ...
AirPods Pro 2 tornano a 199€ e restano l...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 12:02.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1