Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > Articoli

Lenovo Factory Tour: siamo entrati nella fabbrica ungherese che produce PC, storage e server
Lenovo Factory Tour: siamo entrati nella fabbrica ungherese che produce PC, storage e server
Edge9 ha visitato lo stabilimento produttivo di Lenovo nei pressi di Budapest in Ungheria, che serve tutta la zona EMEA per i prodotti “business”: PC, storage e server. Un impianto all’avanguardia, con altissimi tassi di efficienza ma anche una grande attenzione alle condizioni lavorative dei dipendenti e alla sostenibilità ambientale
Acer Nitro V 15, alla prova il notebook gaming essenziale con RTX 4050 Laptop
Acer Nitro V 15, alla prova il notebook gaming essenziale con RTX 4050 Laptop
Acer Nitro V 15 è un notebook gaming che punta sul rapporto prezzo-prestazioni per garantire a chi ha un budget intorno o persino inferiore ai 1000€ di giocare abbastanza bene in Full HD grazie alla RTX 4050 Laptop di NVIDIA e la compatibilità con il DLSS 3.
Stellar Blade: l'action RPG di Shift Up sfoggia uno stile (quasi) unico su PS5 - Recensione
Stellar Blade: l'action RPG di Shift Up sfoggia uno stile (quasi) unico su PS5 - Recensione
Primo grande progetto della coreana Shift Up, Stellar Blade è il racconto apparentemente poco originale di un mondo post-apocalittico. La nuova esclusiva PS5 ha attirato l'attenzione di numerosi giocatori per i motivi più disparati: scopriamo i suoi principali punti di forza nella nostra recensione.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 29-12-2014, 10:44   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75175
Link all'Articolo: http://www.hwupgrade.it/articoli/sic...ito_index.html

Ad affermarlo è la NSA stessa in seguito alle pressanti richieste delle associazioni di cittadini USA, scegliendo la notte di Natale per minimizzare l'impatto mediatico della notizia. Nel frattempo trapela anche qualche notizia su alcuni sistemi di cifratura a prova di NSA, alcuni con 20 anni alle spalle, altri molto meno sicuri come ad esempio quello utilizzato da Skype

Click sul link per visualizzare l'articolo.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 29-12-2014, 11:06   #2
Balthasar85
Senior Member
 
Iscritto dal: Jan 2009
Messaggi: 2003
Un occidentale idealista con i sensi di colpa che contesta il propri Paese? Sai che novità..
Mi sorprenderei se saltasse fuori un giorno un traditore dell'oriente proveniente da un qualche regime.. ma lì son di tutt'altra stoffa, il personale che scelgono per simili lavori è sicuramente meglio indottrinato e più efficente.


CIAWA
__________________
94/100 alla vincita del tostapane!
Testo l'Acer Aspire 5742G con GPU esterne =>QUI<=
Le domande sul "CIAWA" non saranno considerate.

Ultima modifica di Balthasar85 : 29-12-2014 alle 11:12.
Balthasar85 è offline   Rispondi citando il messaggio o parte di esso
Old 29-12-2014, 11:25   #3
s0nnyd3marco
Senior Member
 
L'Avatar di s0nnyd3marco
 
Iscritto dal: Aug 2006
Città: Trieste
Messaggi: 5256
Quote:
Da notare come gli strumenti messi a disposizione nativamente dai sistemi operativi Microsoft e Apple non siano nominati fra quelli critici, in cui ricadono quasi sempre strumenti open-source.
YOU DON'T SAY...
__________________
You should never let your fears become the boundaries of your dreams.
s0nnyd3marco è offline   Rispondi citando il messaggio o parte di esso
Old 29-12-2014, 11:40   #4
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26107
PGP (basato su Idea/RSA) e TrueCrypt (diversi algoritmi): chi l'avrebbe mai detto...
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 29-12-2014, 11:44   #5
rug22
Senior Member
 
L'Avatar di rug22
 
Iscritto dal: Jun 2004
Messaggi: 5566
truecrypt a che livello è?4 o 5?
__________________
I love old school pentium mmx 166@420 153% celeron 300@733 145% celeron 400@846 111%
celeron 1300@2471 mhz a-data 3200 bh-5@330 mhz cas 2 2 2 5 abit nf7-s fsb@274,1 mhz
I love homemade Tolotto per ram homemade Vaso dewar homemade Freezer cooling homemade -210,3° on LN2
rug22 è offline   Rispondi citando il messaggio o parte di esso
Old 29-12-2014, 11:50   #6
Mparlav
Senior Member
 
L'Avatar di Mparlav
 
Iscritto dal: Dec 2005
Messaggi: 20115
Considerato che negli ultimi 2 anni non sono stati certo con le mani in mano ma solo molto più prudenti e riservati, dopo quanto è trapelato fin ora, molte altre "difese" sono saltate nel frattempo.
Mparlav è offline   Rispondi citando il messaggio o parte di esso
Old 29-12-2014, 12:52   #7
Eress
Senior Member
 
L'Avatar di Eress
 
Iscritto dal: Jan 2010
Messaggi: 37005
Ci sarebbe da ridere se non ci fosse da piangere
__________________
Slowdive - Facebook - 1 - 2 - 3 - 4
Motto Microsoft: "If it's broken, and I'm the one who broke it, don't fix it!"
Eress è offline   Rispondi citando il messaggio o parte di esso
Old 29-12-2014, 13:27   #8
x_Master_x
Senior Member
 
L'Avatar di x_Master_x
 
Iscritto dal: May 2005
Messaggi: 8686
L'AES a 256 bit ( che è comparabile ad una chiave a RSA-2048 bit ) è ancora l'algoritmo di riferimento come standard assoluto di sicurezza, mai dimostrato da nessuno, finora, di essere riuscito a bucarlo ( se non in linea puramente teorica ma ripeto mai dimostrato ) senza l'utilizzo di bruteforce che in base alla lunghezza e complessita della chiave usata potrebbe richiedere millenni. Non a caso è allo studio una evoluzione del 256 verso i 512 Bit, anche se ancora in "paper stage"

Assange, tanto per dirne uno "famoso", ha usato AES-256 come unico riferimento per criptare i documenti di Wikileaks di svariati GB diffusi sul web ma senza aver rilasciato mai la chiave, come "assicurazione" sulla sua incolumità o una cosa del genere.

Credo sia molto improbabile che l'NSA abbia inserito una backdoor nell'algoritmo anche perchè lo stesso governo utilizza l'AES, non avrebbe senso. Una backdoor per natura potrebbe essere scoperta da un governo rivale e mettere a repentaglio l'intero sistema di documenti riservati, magari mi sbaglio ma questa è solo la mia opinione.
__________________
.
Thread Ufficiali: EasyCrypt ~ Old Files Manager ~ OSD Clock
The real me is no match for the legend
.
x_Master_x è offline   Rispondi citando il messaggio o parte di esso
Old 29-12-2014, 13:32   #9
koni
Bannato
 
Iscritto dal: Jun 2014
Messaggi: 393
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
PGP (basato su Idea/RSA) e TrueCrypt (diversi algoritmi): chi l'avrebbe mai detto...
su truecrypt ci sono molto sospetti che la provenienza sia proprio nsa cosi dicendo che e'è open source tutti a credere che sia sicura
il punto è che anche se un software è open source può essere pieno di backdoor per fare verifiche servono molte risorse e finanziamenti per fare un auditing approfondito
i bug decennali scoperti nell'ultimo periodo dovrebbero essere un monito per chi si affida in maniera troppo facile a software open source credendoli sicuri bisogna essere critici

tornando in topic : mi sa che ci saranno un sacco di cause civili contro l'nsa se la notizia dovesse essere vera e verificata dato che per il codice americano se un dipendente sfrutta mezzi aziendali contro un'altra persona l'azienda deve rispondere ad eventuali risarcimenti e in america un risarcimento può essere molto cospicuo se a pagare è un ente o azienda
koni è offline   Rispondi citando il messaggio o parte di esso
Old 29-12-2014, 13:47   #10
PeK
Senior Member
 
L'Avatar di PeK
 
Iscritto dal: May 2000
Città: Trieste Gamertag:robertoTS BattleNet:Pek#2624
Messaggi: 10758
si, certo... "alcuni"

eddai! danno in mano a intern ventenni infoiati il potere di spiare nelle webcam delle ragazzine
__________________
Millennium hand and shrimp, bugrit!
PeK è offline   Rispondi citando il messaggio o parte di esso
Old 29-12-2014, 17:03   #11
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26107
Quote:
Originariamente inviato da koni Guarda i messaggi
su truecrypt ci sono molto sospetti che la provenienza sia proprio nsa
Quali elementi ci sono?
Quote:
cosi dicendo che e'è open source tutti a credere che sia sicura
Mai detto che open source = sicuro.
Quote:
il punto è che anche se un software è open source può essere pieno di backdoor per fare verifiche servono molte risorse e finanziamenti per fare un auditing approfondito
Concordo, ma ciò non implica che senza una verifica un software sia intrinsecamente insicuro. Vale lo stesso anche per codice closed, ovviamente.
Quote:
i bug decennali scoperti nell'ultimo periodo dovrebbero essere un monito per chi si affida in maniera troppo facile a software open source credendoli sicuri bisogna essere critici
Già. Direi che l'implementazione "originale" di OpenSSL made in Debian sia eloquente.
Quote:
tornando in topic : mi sa che ci saranno un sacco di cause civili contro l'nsa se la notizia dovesse essere vera e verificata dato che per il codice americano se un dipendente sfrutta mezzi aziendali contro un'altra persona l'azienda deve rispondere ad eventuali risarcimenti e in america un risarcimento può essere molto cospicuo se a pagare è un ente o azienda
E' la dimostrazione che collezionare dati è e rimane un attentato alla privacy, e dunque queste catalogazioni di massa vanno fermate e mai più riprese.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 29-12-2014, 18:06   #12
koni
Bannato
 
Iscritto dal: Jun 2014
Messaggi: 393
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Quali elementi ci sono?

ci sono 3-4 progetti in cerca di finanziamenti che spiegano dettagliatamente quali elementi siano sospetti
in poche parole da quello che avevo letto : il progetto è uscito quasi subito dopo gli scandali , i responsabili del progetto sono anonimi però non farebbero parte dei normali gruppi anonini , parti del codice sembrano sospetto ( questa è l'unica parte che considero interessante )
lo so sono tutte illazioni forse per trovare finanziatori però come ho scritto prima ci sono stati bug che sono durati più di 10 anni su software open e sarebbe il caso di cominiciare a fare audinting serio gia da subito
koni è offline   Rispondi citando il messaggio o parte di esso
Old 29-12-2014, 19:05   #13
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26107
TrueCrypt esisteva da molto, molto prima rispetto allo scandalo NSA o addirittura Wikileaks. Difatti l'ho usato da parecchio tempo (e PGP praticamente da quando è uscito; su Amiga e reti BBS Fidonet per scambiare messaggi veramente privati).

Ecco perché mi puzza che ADESSO siano cominciate e circolare voci che NSA vi avrebbe messo mano. A mio avviso un'operazione del genere è stata messa in piedi per screditare lo strumento e non farlo più utilizzare, vista la sostanziale impossibilità di decodifica a causa dell'uso di algoritmi forti.

Ricordiamo che pure FBI, una ventina d'anni fa e poco dopo la pubblicazione di PGP, chiese al governo americano di equiparare la crittografia forte alle armi militari, per impedirne o controllarne l'uso (da cui seguirono anche le leggi restrittive sulle esportazioni di IP).

Poi che anche il software open sia affetto da bug, pure "stagionati", è cosa ben nota. Soltanto i fanatici paladini difensori (della fede) continuano a propagandare e propinare la storiella che i bug si trovano più velocemente e si fissano "subito"...

Comunque anche a me interessa recuperare informazioni sulle parti di codice sospetto.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 29-12-2014, 19:19   #14
floc
Senior Member
 
L'Avatar di floc
 
Iscritto dal: Sep 2004
Messaggi: 3725
Quote:
Originariamente inviato da rug22 Guarda i messaggi
truecrypt a che livello è?4 o 5?
probabilmente oltre, infatti hanno fatto chissacosa per farlo rimuovere agli sviluppatori mettendo al suo posto una versione tarocca. L'ultima safe e funzionante e' la 7.1a
__________________

ODISSEY: AMD Threadripper 3960X | ASUS Prime-TRX40-Pro | Corsair Vengeance 128 GB DDR4-3200 | NVIDIA RTX 3080TI FE 12GB | 3 x Gigabyte M28U 4K | EK Custom watercooling loop
floc è offline   Rispondi citando il messaggio o parte di esso
Old 29-12-2014, 19:52   #15
rug22
Senior Member
 
L'Avatar di rug22
 
Iscritto dal: Jun 2004
Messaggi: 5566
e invece gli danno 4...letto sul sito originale,a meno di miei fraintendimenti.
__________________
I love old school pentium mmx 166@420 153% celeron 300@733 145% celeron 400@846 111%
celeron 1300@2471 mhz a-data 3200 bh-5@330 mhz cas 2 2 2 5 abit nf7-s fsb@274,1 mhz
I love homemade Tolotto per ram homemade Vaso dewar homemade Freezer cooling homemade -210,3° on LN2
rug22 è offline   Rispondi citando il messaggio o parte di esso
Old 29-12-2014, 20:24   #16
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26107
Io qui leggo che TOR e TrueCrypt sono classificati al massimo livello, 5, come "catastrophic". Com'era anche intuibile...
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 29-12-2014, 21:06   #17
CrazyScientist
Member
 
Iscritto dal: Aug 2007
Messaggi: 82
In Man In Black l'agente K spiava l'ex fidanzata con un satellite spia... quindi non è una novità !
__________________
CrazyScientist è offline   Rispondi citando il messaggio o parte di esso
Old 29-12-2014, 21:49   #18
LMCH
Senior Member
 
Iscritto dal: Jan 2007
Messaggi: 5309
Quote:
Originariamente inviato da Balthasar85 Guarda i messaggi
Un occidentale idealista con i sensi di colpa che contesta il propri Paese? Sai che novità..
Mi sorprenderei se saltasse fuori un giorno un traditore dell'oriente proveniente da un qualche regime.. ma lì son di tutt'altra stoffa, il personale che scelgono per simili lavori è sicuramente meglio indottrinato e più efficente.
Senza contare che proprio nei paesi i cui Snowden si è rifugiato (Cina e poi Russia) che tu abbia la cittadinanza o sia straniero le agenzie governative ti possono spiare in ogni modo senza doverti dare nessuna spiegazione.
LMCH è offline   Rispondi citando il messaggio o parte di esso
Old 30-12-2014, 10:56   #19
aqua84
Senior Member
 
L'Avatar di aqua84
 
Iscritto dal: Jan 2010
Messaggi: 5787
Eh xò scusate... ma più che fidarsi, cosa altro si deve o si può fare??
Secondo me NIENTE.

Voglio dire, se non ci si può fidare che la NSA svolga regolarmente il suo lavoro, ci si affida ad una o piu aziende che "controllano" che la NSA faccia solo quello che deve fare e niente altro? A quel punto chi ci dice che queste aziende sono "sicure" ? Che non siano in parte d'accordo con la NSA o che non facciano addirittura peggio??

Cioè è un po' come accade in quasi tutte le situazioni tipo il doganiere che fa passare la droga... il finanziere che fa la "soffiata" all'amico facendogli sapere che avrà un controllo nei prossimi giorni... il dottore che "rende" non-vedente una persona che va in motorino e legge il giornale così si potrà beccare l'invalidità a vita...

E si può andare avanti per ore a scrivere...
__________________
Telegram: @shutter1sland
aqua84 è offline   Rispondi citando il messaggio o parte di esso
Old 30-12-2014, 11:06   #20
ilario3
Senior Member
 
L'Avatar di ilario3
 
Iscritto dal: Sep 2014
Città: A criticà, in bun tucc!
Messaggi: 1024
Forse è meglio tornare ai Piccioni viaggiatori per inviare messaggi.

Gli agenti del NSA usavano i sistemi per i loro scopi privati, ma vah? Perché i nostri poliziotti non lo fanno tutti i giorni?

Perché se uno di noi avesse a disposizione questi mezzi e fosse in dubbio che suo figlio o sua figlia stia facendo delle bravate oppure si ha grossi sospetti sulla propria moglie non li userebbe? Lasciamo stare il giusto o sbagliate, però lo faremmo anche noi.
Ne conosco tanti ma tanti che hanno attivato sul Iphone della moglie e anche dei mariti la geo localizzazione per controllare.

Quello che posso dire è che non possiamo volere che ci sia una sicurezza al 100% per l'antiterrorismo, sulla criminalità ecc.. e poi pretendere che le agenzie non abbiano accesso a tutti i dati personali, quello che è importante che non devono essere divulgate informazioni personali o vendute ad altri per fare soldi, e cose di questo genere, altrimenti è normale che poi scoppia una rivoluzione e la gente si ribella
ilario3 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Lenovo Factory Tour: siamo entrati nella fabbrica ungherese che produce PC, storage e server Lenovo Factory Tour: siamo entrati nella fabbric...
Acer Nitro V 15, alla prova il notebook gaming essenziale con RTX 4050 Laptop Acer Nitro V 15, alla prova il notebook gaming e...
Stellar Blade: l'action RPG di Shift Up sfoggia uno stile (quasi) unico su PS5 - Recensione Stellar Blade: l'action RPG di Shift Up sfoggia ...
Recensione Zenfone 11 Ultra: il flagship ASUS ritorna a essere un 'padellone' Recensione Zenfone 11 Ultra: il flagship ASUS ri...
Appian: non solo low code. La missione è l’ottimizzazione dei processi con l'IA Appian: non solo low code. La missione è ...
GPU RDNA 4: AMD pronta a cambiare approc...
Questa Power Station portatile ALLPOWERS...
Interessati agli AI PC? Forse avete un '...
Diablo IV: il 14 maggio arriverà il 'più...
Windows 11 e 10, problemi con le VPN dop...
Assassin’s Creed Mirage arriverà in vers...
L'approccio di SAS per un'IA responsabil...
Windows 11 ancora in declino ad aprile 2...
ROG Phone 8 Pro è lo smartphone p...
HONOR Magic 6 RSR Porsche Design è...
Il bellissimo DJI Mini 3 (no patentino) ...
NASA Artemis: i problemi della capsula O...
Lancia Ypsilon, via a ordini e produzion...
Super calo di prezzo per SAMSUNG Galaxy ...
Apple Watch e Samsung Galaxy Watch in fo...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 13:23.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www3v
1