Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

I nuovi notebook Acer al debutto al Computex 2025
I nuovi notebook Acer al debutto al Computex 2025
Al Computex 2025 di Taipei Acer mostra una completa gamma di soluzioni notebook delle famiglie Swift, Aspire, Predator e Nitro pensati per gli utenti consumer oltre che per coloro che ricercano elevata potenza di elaborazione, per lavorare o per giocare. In base al modello troviamo piattaforme Intel, AMD oppure Qualcomm anche in abbinamento alle nuove GPU NVIDIA GeForce RTX 5000
Nutanix .NEXT: così l'azienda vuole aiutare i clienti a limitare la dipendenza da Broadcom
Nutanix .NEXT: così l'azienda vuole aiutare i clienti a limitare la dipendenza da Broadcom
All'evento globale di Nutanix l'azienda ha presentato una serie di novità mirate a ridurre la dipendenza dalle soluzioni di VMware/Broadcom. Arriva Cloud Native AOS, soluzione che non richiede di appoggiarsi ad hypervisor. Novità per Nutanix Enterprise AI. Potenziata la collaborazione con Pure Storage per uno storage dedicato ad altissime prestazioni
HUAWEI WATCH FIT 4 Pro: lo smartwatch che non ha rivali a questo prezzo!
HUAWEI WATCH FIT 4 Pro: lo smartwatch che non ha rivali a questo prezzo!
HUAWEI è capace di sorprendere ancora e quest’anno lo fa con questo nuovo smartwatch WATCH FIT 4 Pro che coniuga un design elegante e moderno con funzionalità di prim’ordine. Ultra-sottile con display AMOLED, funzionalità avanzate per sport e salute, e un'autonomia fino a 10 giorni.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 14-01-2017, 17:50   #21
hrossi
Senior Member
 
L'Avatar di hrossi
 
Iscritto dal: Feb 2010
Messaggi: 2304
Quote:
Aggiornamento: Un portavoce di WhatsApp ha commentato la novità sostenendo che quanto affermato dalla testata statunitense sia "falso".
The Guardian statunitense?

Hermes
hrossi è offline   Rispondi citando il messaggio o parte di esso
Old 14-01-2017, 18:50   #22
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
....Sul Calvario c'era vento freddo-freddo

Quote:
Originariamente inviato da matteop3 Guarda i messaggi
Mi sembra si sia arrivati a conclusioni drammatiche troppo in fretta: https://imgur.com/a/dehKb

In pratica sembra trattarsi di un'infelice scelta di design che hanno fatto i progettisti di WhatsApp per l'invio dei messaggi offline, che semplifica leggermente la vita all'utente, ma introduce una potenziale vulnerabilità; non si tratta di una backdoor. Quindi non c'è nessun reale complotto dietro e la vulnerabilità introdotta è relativamente ridotta, speriamo solo se ne rendano conto e revochino la modifica prima che qualcuno la sfrutti. In pratica sembra che WhatsApp abbia dato troppa importanza all'esperienza utente a scapito della sicurezza del protocollo.

Edit: qualche altro dettaglio riguardo al bug introdotto direttamente dal suo scopritore: https://tobi.rocks/2016/04/whats-app...vulnerability/


Quote:
Originariamente inviato da NiubboXp Guarda i messaggi
ne sei così sicuro? secondo me è una scusa bella e buona

è notizia di qualche giorno fa che sul loro servizio si scambiano circa 80 miliardi di messaggi al giorno, hai idea di che infrastruttura serva per mantenere un sistema di questo tipo?
inoltre come mai facebook ha acquisito quest'app per la modica cifra di 19 miliardi di dollari se poi agli utenti non chiede neanche un cent?
sono impazziti? sono filantropi?

io non credo proprio, trovo molto piu credibile che così come fanno altre realtà, siano dietro il business dei dati, in cui vendono dati, abitudini e quant'altro a società di vario tipo e forse anche a governi

ogni società piccola o grande che sia ha un solo e legittimo scopo, fare profitto, e regalare un servizio che costa mantenerlo senza appunto chiedere compenso è una cosa che dovrebbe far riflettere


Quote:
Originariamente inviato da ThePolo Guarda i messaggi
Bah che sia o no una backdoor, mai fidarsi di un software closed source.
Sarebbe anche ora che la gente lo capisse...


Quote:
Originariamente inviato da Erotavlas_turbo Guarda i messaggi
Leggendo sul blog del ricercatore che ha scoperto la falla.
Proprietary closed-source crypto software is the wrong path. After all this - potentially mallicious code - handles all our decrypted messages. Next time the FBI will not ask Apple but WhatsApp to ship a version of their code that will send all decrypted messages directly to the FBI.
Lo stesso qui, non è una backdoor, ma un attacco MiM.
Non utilizzate whatsapp se ci tenete alla privacy, usate signal, wire o le chat segrete di telegram ovvero tutti software open source.


Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Falso: un software closed può benissimo essere sicuro tanto quanto uno open.

La dimostrazione, peraltro, è banale.

Per quanto scritto sopra, è del tutto falso.


Quote:
Originariamente inviato da digieffe Guarda i messaggi
sono interessato al codice iniettato nei repository di linux, hai qualche link?
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 14-01-2017, 20:08   #23
yeppala
Senior Member
 
L'Avatar di yeppala
 
Iscritto dal: Dec 2007
Messaggi: 4175
E' una porta sul retro-bottega "involontaria"
yeppala è offline   Rispondi citando il messaggio o parte di esso
Old 15-01-2017, 09:56   #24
bluv
Senior Member
 
L'Avatar di bluv
 
Iscritto dal: Dec 2010
Messaggi: 11960
Signal non riesce a registrare il mio num. Su Telegram invece non c'è registrato quasi nessuno dei miei contatti
Mi sa che si è quasi obbligati a restare con What's App
__________________
vendo > NOKIA gsm - LOGITECH mouse e tastiera - CPU 1155, RAM DDR3 ecc | ultime trattative > dedofeatbritney, MUZ, chris, 4HwGenXX, GDT, SabbaPC, Apple_81...
bluv è offline   Rispondi citando il messaggio o parte di esso
Old 15-01-2017, 10:49   #25
matteop3
Senior Member
 
Iscritto dal: Jan 2016
Messaggi: 320
Quote:
Originariamente inviato da ComputArte Guarda i messaggi




















Vedo che hai rinunciato definitivamente a qualsiasi tipo di argomentazione.
matteop3 è offline   Rispondi citando il messaggio o parte di esso
Old 15-01-2017, 10:50   #26
matteop3
Senior Member
 
Iscritto dal: Jan 2016
Messaggi: 320
Quote:
Originariamente inviato da bluv Guarda i messaggi
Signal non riesce a registrare il mio num. Su Telegram invece non c'è registrato quasi nessuno dei miei contatti
Mi sa che si è quasi obbligati a restare con What's App
Strano. Riprova più tardi o prova a contattarli.
matteop3 è offline   Rispondi citando il messaggio o parte di esso
Old 15-01-2017, 11:00   #27
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da ComputArte Guarda i messaggi
Non è che con una faccina te ne puoi uscire smentendo quello che avevo scritto.

Peraltro la dimostrazione di cui parlavo l'avevo fornita tempo fa proprio all'utente a cui ho replicato, che però "stranamente" l'avrà dimenticata, visto che ha ripetuto nuovamente lo stesso mantra.
Quote:
Originariamente inviato da matteop3 Guarda i messaggi
Vedo che hai rinunciato definitivamente a qualsiasi tipo di argomentazione.
Argomentazione? Quale? Sei troppo generoso.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 15-01-2017, 17:11   #28
Erotavlas_turbo
Senior Member
 
Iscritto dal: Jun 2007
Messaggi: 768
Quote:
Originariamente inviato da jhoexp Guarda i messaggi
Ma dopo aver saputo di PRISM e di tutti i sistemi di sorveglianza autorizzati senza difficoltà dall'NSA e dalle altre agenzie americane, davvero pensate di poter essere al sicuro su una chat di Whatsapp?? Sapete benissimo che google, facebook, microsoft, e tutti i principali provider di servizi di messaging, ricerca o di connettività hanno sottoscritto accordi con agenzie del governo americano, e anche di altri paesi, e passano regolarmente tutti i dati richiesti. Anzi, Snowden ha dimostrato che si andava ben oltre...

Lo scandalo per la scoperta di una backdoor o di una lacuna di sicurezza, oggi, è una cosa ridicola. Nessuno di questi sistemi garantisce la vostra privacy, è una cosa scontata. Se davvero la volete dovete adottare sistemi di crittografia su canali più sicuri.
Esatto
Erotavlas_turbo è offline   Rispondi citando il messaggio o parte di esso
Old 15-01-2017, 17:20   #29
Erotavlas_turbo
Senior Member
 
Iscritto dal: Jun 2007
Messaggi: 768
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Falso: un software closed può benissimo essere sicuro tanto quanto uno open.

La dimostrazione, peraltro, è banale.

Per quanto scritto sopra, è del tutto falso.
Leggendo sul blog del ricercatore che ha scoperto la falla.
Proprietary closed-source crypto software is the wrong path. After all this - potentially mallicious code - handles all our decrypted messages. Next time the FBI will not ask Apple but WhatsApp to ship a version of their code that will send all decrypted messages directly to the FBI.
Penso abbia molte più competenze di chiunque qui su questo forum su questo argomento. Poi sei libero di pensare quello che vuoi, contento tu...

Quote:
Originariamente inviato da matteop3 Guarda i messaggi
Aggiungo la presa di posizione ufficiale di Open Whisper Systems: https://whispersystems.org/blog/ther...sapp-backdoor/
Quindi?! Non smentisce niente anzi per fortuna conferma la gravità della falla.

Quote:
Originariamente inviato da matteop3 Guarda i messaggi
Anche io sono completamente favorevole alla completa trasparenza, soprattutto sui software di sicurezza, comunque ti faccio notare che WA è closed source eppure questa vulnerabilità è venuta fuori lo stesso.
Essere closed source non significa che le falle non vengano fuori (vedi windows e la sua storia). E' una questione di trasparenza soprattutto dopo lo scandalo Prism.
Ripeto, non utilizzate whatsapp se ci tenete alla privacy, usate signal, wire o le chat segrete di telegram ovvero tutti software open source.
Per un software di sicurezza, essere open source è una condizione necessaria, ma non sufficiente.

Ultima modifica di Erotavlas_turbo : 15-01-2017 alle 17:24.
Erotavlas_turbo è offline   Rispondi citando il messaggio o parte di esso
Old 15-01-2017, 18:54   #30
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da Erotavlas_turbo Guarda i messaggi
Leggendo sul blog del ricercatore che ha scoperto la falla.
Proprietary closed-source crypto software is the wrong path. After all this - potentially mallicious code - handles all our decrypted messages. Next time the FBI will not ask Apple but WhatsApp to ship a version of their code that will send all decrypted messages directly to the FBI.
Penso abbia molte più competenze di chiunque qui su questo forum su questo argomento. Poi sei libero di pensare quello che vuoi, contento tu...
Ti ho già DIMOSTRATO in passato che la tua asserzione è falsa, e questo non lo può smontare nemmeno il ricercatore di cui sopra.

Le dimostrazioni non hanno nulla a che vedere col pensiero, né si possono piegare alle fantasie di chiunque: sono e rimangono valide a prescindere.
Quote:
Per un software di sicurezza, essere open source è una condizione necessaria, ma non sufficiente.
Ripeterlo ancora non lo renderà automaticamente vero: è una falsità, e te l'ho già DIMOSTRATO in passato. Il fatto che tu non lo voglia accettare è un problema tuo, ma la dimostrazione rimane.

Comunque per me non c'è alcun problema: se sei convinto della tua asserzione puoi tranquillamente dimostrarmi che sia vera.

Formalizziamo il problema in questione. Sia x un software di "sicurezza" (qualunque cosa tu intenda per sicurezza / sicuro; per semplicità). Se x è "sicuro" (vedi parentesi precedente) allora x è necessariamente open source.

Accomodati pure, e per quanto mi riguarda puoi sottoporre il problema anche ai massimi esperti in ambito di sicurezza. Ma fatti dare la DIMOSTRAZIONE (formale) del problema: delle chiacchiere come le tue non me ne faccio niente.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 15-01-2017, 20:40   #31
Erotavlas_turbo
Senior Member
 
Iscritto dal: Jun 2007
Messaggi: 768
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Ti ho già DIMOSTRATO in passato che la tua asserzione è falsa, e questo non lo può smontare nemmeno il ricercatore di cui sopra.

Le dimostrazioni non hanno nulla a che vedere col pensiero, né si possono piegare alle fantasie di chiunque: sono e rimangono valide a prescindere.

Ripeterlo ancora non lo renderà automaticamente vero: è una falsità, e te l'ho già DIMOSTRATO in passato. Il fatto che tu non lo voglia accettare è un problema tuo, ma la dimostrazione rimane.

Comunque per me non c'è alcun problema: se sei convinto della tua asserzione puoi tranquillamente dimostrarmi che sia vera.

Formalizziamo il problema in questione. Sia x un software di "sicurezza" (qualunque cosa tu intenda per sicurezza / sicuro; per semplicità). Se x è "sicuro" (vedi parentesi precedente) allora x è necessariamente open source.

Accomodati pure, e per quanto mi riguarda puoi sottoporre il problema anche ai massimi esperti in ambito di sicurezza. Ma fatti dare la DIMOSTRAZIONE (formale) del problema: delle chiacchiere come le tue non me ne faccio niente.
Quale sarebbe stata la dimostrazione? Riportala e vediamo...

Premetto che la mia affermazione non è un teorema (non esiste una dimostrazione), ma una congettura sostenuta dal 99.9% degli esperti in materia.
Dimostrare che: P=software sicurezza Q=open source
P=>Q , software sicurezza => open source
non è possibile in modo automatico o manuale.
Al momento non esistono sistemi formali in grado di dimostrare che il 100% del codice sorgente di un software sia sicuro, ma esistono sistemi in grado di verificare le "parti critiche" di un software. Ottimo articolo in materia.
Questa verifica richiede che il software sia open source.
Esistono esempi di software sicuri che sono closed source? Forse, ma non è possibile verificarlo non avendo il codice sorgente disponibile.

In the cryptography world, we consider open source necessary for good security; we have for decades. Public security is always more secure than proprietary security. It's true for cryptographic algorithms, security protocols, and security source code. Fonte

Sei troppo sicuro di te stesso e pensi di saperne più di esperti in materia, abbassa la cresta...
Erotavlas_turbo è offline   Rispondi citando il messaggio o parte di esso
Old 15-01-2017, 21:18   #32
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Quote:
Originariamente inviato da Erotavlas_turbo Guarda i messaggi
Quale sarebbe stata la dimostrazione? Riportala e vediamo...
Sia x un software di cui è disponibile il sorgente e che viene considerato "sicuro".

Prendo i sorgenti di x, e genero da essi un'applicazione y in cui cambio soltanto delle scritte e l'interfaccia grafica in modo che y non sia riconoscibile da x; quindi il codice rimane lo stesso.

Di y metto a disposizione soltanto i binari, e dunque non è possibile analizzarne sorgenti, in quanto il software rimane chiuso.

Se x è sicuro, lo è anche y, perché il codice non è cambiato.

Ma y è closed, e dunque secondo la tua tesi dovrebbe, invece, essere necessariamente open source.

Da cui la falsificazione della tua tesi.
Quote:
Premetto che la mia affermazione non è un teorema (non esiste una dimostrazione),
E mai esisterà, visto che rientrerebbe nel problema dell'arresto, dimostrato essere incomputabile.
Quote:
ma una congettura sostenuta dal 99.9% degli esperti in materia.
Le congetture si basano su numerosi DATI/FATTI, che possano consentire di tracciare un diagramma / andamento dello studio in oggetto.

A parole, quindi, puoi sostenere quello che vuoi, ma finché non porti questo 99,9% di dati, non valgono nulla.
Quote:
Dimostrare che: P=software sicurezza Q=open source
P=>Q , software sicurezza => open source
non è possibile in modo automatico o manuale.
E non esisterà, come già detto, perché chi ha avuto modo di studiare Teoria della Computabilità all'università (o per conto proprio), dovrebbe aver intuito subito, a naso, che ciò che chiedi risulta riconducibile al famigerato problema dell'arresto, che è noto essere INCOMPUTABILE.

Quindi non ti sforzare: sarebbe tempo perso. Non potrai mai dimostrare nulla del genere, nemmeno se avessi a disposizione l'intero tempo di vita dell'universo.
Quote:
Al momento non esistono sistemi formali in grado di dimostrare che il 100% del codice sorgente di un software sia sicuro, ma esistono sistemi in grado di verificare le "parti critiche" di un software. Ottimo articolo in materia.
Ovvio: per piccole, precise, porzioni di software è un lavoro che è possibile fare. E lo si fa con software molto delicati, come quello di un pacemaker o del controllo del nocciolo di una centrale nucleare.

Ma è un lavoro ENORME, che richiede un sacco di tempo (e soldi, ovviamente), che non si può fare con qualunque software, specialmente con la complessità che hanno raggiunto quelli moderni.
Quote:
Questa verifica richiede che il software sia open source.
Esistono esempi di software sicuri che sono closed source? Forse, ma non è possibile verificarlo non avendo il codice sorgente disponibile.
Infatti il problema non è tanto che il software debba essere open, ma che si debba avere a disposizione il codice. Differenza che può sembrare sottile, ma le cui implicazioni sono fondamentali per la discussione.
Quote:
In the cryptography world, we consider open source necessary for good security; we have for decades. Public security is always more secure than proprietary security. It's true for cryptographic algorithms, security protocols, and security source code. Fonte
Opinione rispettabile, ma che è possibile non condividere.

Quando dimostrerà formalmente che un software closed è intrinsecamente insicuro ne riparleremo. Ma vedi sopra: dubito che anche lui lo possa fare.
Quote:
Sei troppo sicuro di te stesso e pensi di saperne più di esperti in materia, abbassa la cresta...
Mi basta quel che ho studiato per smontare queste affermazioni: la matematica (di cui l'informatica è una branca) NON è un'opinione.

Forse lo è per te, che non hai affrontato studi di un certo tipo.

Comunque puoi benissimo scomodare il tizio in questione e chiederli gentilmente la dimostrazione di cui sopra. Qual è il problema qui? Tanto è un esperto in materia, no? Gli dovrebbe essere vita facile.

E poi io sono un neubie in confronto: cosa vuoi che sia smontarmi? Sarà un gioco da ragazzi.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys

Ultima modifica di cdimauro : 15-01-2017 alle 21:21.
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 15-01-2017, 22:27   #33
TheQ.
Senior Member
 
L'Avatar di TheQ.
 
Iscritto dal: Mar 2011
Messaggi: 2764
Scusate c'è un errore: "È stata trovata su WhatsApp una backdoor di sicurezza che può permettere allo staff della NSA di intercettare e leggere i messaggi di testo"
TheQ. è offline   Rispondi citando il messaggio o parte di esso
Old 15-01-2017, 23:00   #34
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
...e nessun riscaldamento

Quote:
Originariamente inviato da yeppala Guarda i messaggi
E' una porta sul retro-bottega "involontaria"


...involontaria

Quote:
Originariamente inviato da matteop3 Guarda i messaggi
Vedo che hai rinunciato definitivamente a qualsiasi tipo di argomentazione.
LEGENDA

= sono le tue affermazioni che tentano , senza speranza alcuna, di difendere entità di diritto privato che stanno facendo un SOVRA-profitto ( non meritato ) spiando tutto e tutti. La profilazione incrociata raccoglie “metadati” che incrociati con altri “metadati” diventano dati più che sensibili.
La difesa che fai di ufficio potrà trovare plauso per chi ha interesse a negare questa realtà, ma la gente comune ha iniziato a dubitare delle “pubblicità” autoreferenziali di queste aziende e di chi, come te, sta tentando di difenderle....sta iniziando la CONSAPEVOLEZZA

PS. ho scelto la faccina mentre sorseggiavo un thè preparato con la teiera cosmica

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Non è che con una faccina te ne puoi uscire smentendo quello che avevo scritto.

Peraltro la dimostrazione di cui parlavo l'avevo fornita tempo fa proprio all'utente a cui ho replicato, che però "stranamente" l'avrà dimenticata, visto che ha ripetuto nuovamente lo stesso mantra.
= idem con patate come per il tuo collega che a spada tratta continua a sostenere che un sw CHIUSO sia sicuro perchè lo afferma chi lo “offre gratuitamente”...
Ma ci sarà o no, una differenza fra mala fede e buona fede?!
Ci sarà una differenza fra chi può commettere un errore di compilazione su un sw aperto che configura un bug da sfruttare per penetrare illegalmente un sistema, da chi compila codice CHIUSO non trasparente, IMPEDENDO un controllo, perchè "magari" l'aspetto di NON sicurezza emerge dal raccogliere illimitatamente TUTTI i dati trasnsitanti per la piattaforma ?!
Se poi a ciò si aggiunge il FATTO che chi sta offrendo questo codice CHIUSO non lo fa dietro una remunerazione che giustificherebbe il mantenimento del segreto sul codice , ma lo offre GRATUITAMENTE....perchè EVIDENTEMENTE il modello di business è un altro....”forse” la profilazione incorciata allo scopo di brokeraggio dati REMUNERATO?!
...o sul tuo pianeta tutto ciò non esiste?!


Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Argomentazione? Quale? Sei troppo generoso.


Quote:
Originariamente inviato da Erotavlas_turbo Guarda i messaggi
Quale sarebbe stata la dimostrazione? Riportala e vediamo...

Premetto che la mia affermazione non è un teorema (non esiste una dimostrazione), ma una congettura sostenuta dal 99.9% degli esperti in materia.
Dimostrare che: P=software sicurezza Q=open source
P=>Q , software sicurezza => open source
non è possibile in modo automatico o manuale.
Al momento non esistono sistemi formali in grado di dimostrare che il 100% del codice sorgente di un software sia sicuro, ma esistono sistemi in grado di verificare le "parti critiche" di un software. Ottimo articolo in materia.
Questa verifica richiede che il software sia open source.
Esistono esempi di software sicuri che sono closed source? Forse, ma non è possibile verificarlo non avendo il codice sorgente disponibile.

In the cryptography world, we consider open source necessary for good security; we have for decades. Public security is always more secure than proprietary security. It's true for cryptographic algorithms, security protocols, and security source code. Fonte
...chiaro e lampante...tranne per chi sta tentando di "strumentalizzare" uno strumento formale per giustificare un punto di vista insostenibile...


Quote:
Originariamente inviato da Erotavlas_turbo Guarda i messaggi
Sei troppo sicuro di te stesso e pensi di saperne più di esperti in materia, abbassa la cresta...


Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Sia x un software di cui è disponibile il sorgente e che viene considerato "sicuro".

Prendo i sorgenti di x, e genero da essi un'applicazione y in cui cambio soltanto delle scritte e l'interfaccia grafica in modo che y non sia riconoscibile da x; quindi il codice rimane lo stesso.

Di y metto a disposizione soltanto i binari, e dunque non è possibile analizzarne sorgenti, in quanto il software rimane chiuso.

Se x è sicuro, lo è anche y, perché il codice non è cambiato.

Ma y è closed, e dunque secondo la tua tesi dovrebbe, invece, essere necessariamente open source.

Da cui la falsificazione della tua tesi.
Questa "tua" dimostrazione pone in luce l'autoreferenzialità delle tue affermazioni basate unicamente sulla procedura della "dimostrazione".... ...la realtà è ASSAI più complessa

senza una rappresentazione REALISTICA della dinamica di mercato le tue equazioncine sono e rimangono irrealistiche...



Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Infatti il problema non è tanto che il software debba essere open, ma che si debba avere a disposizione il codice.
...finalmente una affermazione che pone il "problema" per tutto ciò che è CHIUSO...
...o ancora vuoi "intortare" la discussione farneticando di azioni di ingegneria inversa?!?! ( sempre nel mondo reale, considerando le "condizioni al contorno" come lo spazio ed il tempo...

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Quando dimostrerà formalmente che un software closed è intrinsecamente insicuro ne riparleremo. Ma vedi sopra: dubito che anche lui lo possa fare.
...proprio a questo mi riferivo...il concetto di sicurezza non è inteso "erga omnes"...ma nello specifico caso che lo stesso autore del codice che rimane RIGOROSAMENTE CHIUSO, a fronte del modello di business acclarato, non inserisca VOLUTAMENTE una o più backdoors, per DIFENDERE la sua capacità di generare profitto dalla compra-vendita di informazioni profilate e profilanti....

Quindi rendendo notevolmente più complessa la tua dimostrazione "semplicistica", vedrai che il risultato è opposto a quello che stai tentando, senza riuscirci, di proporre come IL VERBO...
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 15-01-2017, 23:01   #35
Opteranium
Senior Member
 
Iscritto dal: Feb 2004
Messaggi: 5862
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Sia x un software di cui è disponibile il sorgente e che viene considerato "sicuro".

Prendo i sorgenti di x, e genero da essi un'applicazione y in cui cambio soltanto delle scritte e l'interfaccia grafica in modo che y non sia riconoscibile da x; quindi il codice rimane lo stesso.

Di y metto a disposizione soltanto i binari, e dunque non è possibile analizzarne sorgenti, in quanto il software rimane chiuso.

Se x è sicuro, lo è anche y, perché il codice non è cambiato.

Ma y è closed, e dunque secondo la tua tesi dovrebbe, invece, essere necessariamente open source.

Da cui la falsificazione della tua tesi.
Seguendo questa logica, se da x cambio una virgola e lo rendo insicuro, tu che lo copi e generi il closed y avresti un software che sembra sicuro ma non lo è (e di cui non puoi sincerartene dato che è solo un binario) mentre avendo a disposizione i sorgenti di x sarebbe possibile notare l'errore e correggerlo.

A me sembra palese che un software debba innanzitutto essere open per poter dare migliori garanzie di sicurezza e trasparenza.
Opteranium è offline   Rispondi citando il messaggio o parte di esso
Old 16-01-2017, 07:22   #36
GTKM
Senior Member
 
L'Avatar di GTKM
 
Iscritto dal: Jan 2014
Messaggi: 3826
Quote:
Originariamente inviato da ambaradan74 Guarda i messaggi
Scusate ma non capisco il senso di dover dimostrare matematicamente o logicamente questo di cui state parlando.

A me pare di una semplicita' disarmante la faccenda.

Un software chiuso non e' controllabile perche non si ha a disposizione il codice per vedere che cacchio c'e' dentro.

Quindi il problema non e' se sia sicuro o no, ma se io so o non so se sia sicuro o meno.
Tu controlli il codice sorgente dei software open? Se no, allora sei sicuro solo quando qualche esperto del settore da qualche analisi dedicata.
Dimenticate che ci sono enti che hanno accesso anche al codice di Windows e che, nonostante sia più che chiuso, gli esperti di Google (giusto per fare un esempio) sono in grado di trovare falle e problemi vari.

La verità, all'atto pratico, è che sono pochi quelli che davvero leggono il codice, ancora meno quelli che lo capiscono. Gira e rigira, data la mole di determinati progetti (ossia tutti quelli critici), sono sempre gli stessi ad avere gli occhi puntati sui sorgenti.

Un'altra cosa che, chissà perché, non si considera mai è che il codice può anche essere disponibile, ma se è scritto male e non è documentato, è poco più comprensibile dell'aramaico antico.
GTKM è offline   Rispondi citando il messaggio o parte di esso
Old 16-01-2017, 07:24   #37
GTKM
Senior Member
 
L'Avatar di GTKM
 
Iscritto dal: Jan 2014
Messaggi: 3826
Quote:
Originariamente inviato da Opteranium Guarda i messaggi
Seguendo questa logica, se da x cambio una virgola e lo rendo insicuro, tu che lo copi e generi il closed y avresti un software che sembra sicuro ma non lo è (e di cui non puoi sincerartene dato che è solo un binario) mentre avendo a disposizione i sorgenti di x sarebbe possibile notare l'errore e correggerlo.

A me sembra palese che un software debba innanzitutto essere open per poter dare migliori garanzie di sicurezza e trasparenza.
Il codice di Linux è disponibile da 25 anni. Per un decennio (10 anni) una falla è rimasta lì, ben nota ma non sistemata perché nemmeno Torvalds aveva trovato il modo di risolvere la cosa.

E OpenSSL? Due anni di bug gravissimo (dato il tipo di progetto).

A me sembra palese che, all'atto pratico, gli unici che studiano il sorgente sono: gli sviluppatori originali e gli esperti di sicurezza, ossia gli stessi che trovano le falle pure in Windows.
GTKM è offline   Rispondi citando il messaggio o parte di esso
Old 16-01-2017, 07:30   #38
Erotavlas_turbo
Senior Member
 
Iscritto dal: Jun 2007
Messaggi: 768
Quote:
Originariamente inviato da Opteranium Guarda i messaggi
Seguendo questa logica, se da x cambio una virgola e lo rendo insicuro, tu che lo copi e generi il closed y avresti un software che sembra sicuro ma non lo è (e di cui non puoi sincerartene dato che è solo un binario) mentre avendo a disposizione i sorgenti di x sarebbe possibile notare l'errore e correggerlo.

A me sembra palese che un software debba innanzitutto essere open per poter dare migliori garanzie di sicurezza e trasparenza.
Esatto, purtroppo è difficile farlo ammettere agli amanti del software proprietario.
Erotavlas_turbo è offline   Rispondi citando il messaggio o parte di esso
Old 16-01-2017, 08:01   #39
Erotavlas_turbo
Senior Member
 
Iscritto dal: Jun 2007
Messaggi: 768
Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Sia x un software di cui è disponibile il sorgente e che viene considerato "sicuro".

Prendo i sorgenti di x, e genero da essi un'applicazione y in cui cambio soltanto delle scritte e l'interfaccia grafica in modo che y non sia riconoscibile da x; quindi il codice rimane lo stesso.

Di y metto a disposizione soltanto i binari, e dunque non è possibile analizzarne sorgenti, in quanto il software rimane chiuso.

Se x è sicuro, lo è anche y, perché il codice non è cambiato.

Ma y è closed, e dunque secondo la tua tesi dovrebbe, invece, essere necessariamente open source.

Da cui la falsificazione della tua tesi.
Ti ha già risposto l'utente Opteranium con un obiezione che dimostra il non senso di voler avere questa dimostrazione.
La dimostrazione matematica da te proposta, matematicamente è corretta, ma ha validità teorica.
Ha i seguenti problemi reali e pratici:
  1. Per poter affermare che y sia sicuro in quanto compilato da x, occorre avere il sorgente di x.
  2. Nel caso il sorgente di x non fosse disponibile, chi ti garantisce che y sia il binario derivato dalla compilazione del sorgente di x? Il programmatore? Ente terzo?
In ogni caso non c'è trasparenza come per un codice open source.

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
E mai esisterà, visto che rientrerebbe nel problema dell'arresto, dimostrato essere incomputabile.

E non esisterà, come già detto, perché chi ha avuto modo di studiare Teoria della Computabilità all'università (o per conto proprio), dovrebbe aver intuito subito, a naso, che ciò che chiedi risulta riconducibile al famigerato problema dell'arresto, che è noto essere INCOMPUTABILE.

Quindi non ti sforzare: sarebbe tempo perso. Non potrai mai dimostrare nulla del genere, nemmeno se avessi a disposizione l'intero tempo di vita dell'universo.
Se vogliamo parlare di Teoria della calcolabilità, inutile visto il non senso della dimostrazione, dobbiamo considerare il teorema di Rice e non il problema dell'arresto: there exists no automatic method that decides with generality non-trivial questions on the behavior of computer programs.

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Le congetture si basano su numerosi DATI/FATTI, che possano consentire di tracciare un diagramma / andamento dello studio in oggetto.

A parole, quindi, puoi sostenere quello che vuoi, ma finché non porti questo 99,9% di dati, non valgono nulla.
Escludendo il fatto che esistono anche congetture che non sono decidibili, non ho mai trovato affermazioni contrarie a quanto riportato in precedenza:
Un software di sicurezza ha come condizione necessaria essere open source.
Riportami anche solo le parole di un solo esperto di sicurezza che afferma il contrario, non sono riuscito a trovarlo.

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Ovvio: per piccole, precise, porzioni di software è un lavoro che è possibile fare. E lo si fa con software molto delicati, come quello di un pacemaker o del controllo del nocciolo di una centrale nucleare.

Ma è un lavoro ENORME, che richiede un sacco di tempo (e soldi, ovviamente), che non si può fare con qualunque software, specialmente con la complessità che hanno raggiunto quelli moderni.
Non ha senso controllare tutto il codice, ma solo le parti critiche che nella pratica sono circa il 10%-20% dell'intero codice secondo il principio di Pareto (non è dimostrabile nemmeno questo, ma l'evidenza pratica lo rende utilizzabile).

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Infatti il problema non è tanto che il software debba essere open, ma che si debba avere a disposizione il codice. Differenza che può sembrare sottile, ma le cui implicazioni sono fondamentali per la discussione.
Abbiamo capito che la tua è una lotta contro open source a favore del software proprietario. Almeno ammetti la realtà dei fatti: per verificare la sicurezza di un software occorre avere il codice sorgente. Un software open source ha il sorgente disponibile per tutti, un software closed source ha il sorgente disponibile per pochi.
Tu ti fidi, vista la storia recente e i vari scandali? Bene, contento tu...

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Opinione rispettabile, ma che è possibile non condividere.

Quando dimostrerà formalmente che un software closed è intrinsecamente insicuro ne riparleremo. Ma vedi sopra: dubito che anche lui lo possa fare.
Non è necessaria nessuna dimostrazione per affermare quello che affermano tutti gli esperti di sicurezza e non: la via per avere un programma sicuro è open source.

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Mi basta quel che ho studiato per smontare queste affermazioni: la matematica (di cui l'informatica è una branca) NON è un'opinione.

Forse lo è per te, che non hai affrontato studi di un certo tipo.

Comunque puoi benissimo scomodare il tizio in questione e chiederli gentilmente la dimostrazione di cui sopra. Qual è il problema qui? Tanto è un esperto in materia, no? Gli dovrebbe essere vita facile.

E poi io sono un neubie in confronto: cosa vuoi che sia smontarmi? Sarà un gioco da ragazzi.
Non è una lotta a chi smonta l'altro.
Una domanda: ti sei mai chiesto perché i ricercatori di sicurezza affermano quanto riportato da me nei vari messaggi precedenti?!
Adesso spero sia chiaro che non è un teorema, al massimo una congettura, non è necessario dimostrare l'evidenza pratica.
Se vuoi una prova matematica non l'avrai mai, molti software funzionano correttamente senza una prova matematica.

Ultima modifica di Erotavlas_turbo : 16-01-2017 alle 08:03.
Erotavlas_turbo è offline   Rispondi citando il messaggio o parte di esso
Old 16-01-2017, 09:19   #40
rokis
Senior Member
 
L'Avatar di rokis
 
Iscritto dal: Sep 1999
Città: Roma
Messaggi: 4885
Quote:
Originariamente inviato da GTKM Guarda i messaggi
Il codice di Linux è disponibile da 25 anni. Per un decennio (10 anni) una falla è rimasta lì, ben nota ma non sistemata perché nemmeno Torvalds aveva trovato il modo di risolvere la cosa.

E OpenSSL? Due anni di bug gravissimo (dato il tipo di progetto).

A me sembra palese che, all'atto pratico, gli unici che studiano il sorgente sono: gli sviluppatori originali e gli esperti di sicurezza, ossia gli stessi che trovano le falle pure in Windows.
Esatto, purtroppo è difficile farlo ammettere agli amanti del software open.
rokis è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


I nuovi notebook Acer al debutto al Computex 2025 I nuovi notebook Acer al debutto al Computex 202...
Nutanix .NEXT: così l'azienda vuole aiutare i clienti a limitare la dipendenza da Broadcom Nutanix .NEXT: così l'azienda vuole aiuta...
HUAWEI WATCH FIT 4 Pro: lo smartwatch che non ha rivali a questo prezzo! HUAWEI WATCH FIT 4 Pro: lo smartwatch che non ha...
Test NIU RQi Sport, vi spieghiamo perché una moto così è perfetta Test NIU RQi Sport, vi spieghiamo perché ...
Start Campus: il datacenter raffreddato dal mare Start Campus: il datacenter raffreddato dal mare
MSI PortalX: il controllo RGB diventa we...
Super portatili, tablet a 99€, iPhone, M...
Il più venduto su Amazon: torna a...
Da 260€ a 520€: sono gli sconti reali su...
iPhone 16, 16 Pro e 16 Pro Max: sono tut...
2 tablet imbattibili: Honor Pad X8a a 99...
Hideo Kojima morirà, ma la sua cr...
Senti chi parla! Davvero, ora, grazie al...
Tesla sempre peggio in Europa: un'aziend...
Le minacce di Trump funzionano: un altro...
Cosa succede in Amazon? Sconti anomali s...
Flop Call of Duty Warzone Mobile, Activi...
Roborock Qrevo Curv, sconto di 400€ per ...
OLED LG 2024 in sconto su Amazon: 55'' S...
Claude AI inventa una citazione in tribu...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 14:46.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www1v
1