Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi
Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi
Con la prima rete 5G Standalone attiva in Italia, WINDTRE compie un passo decisivo verso un modello di connettività intelligente che abilita scenari avanzati per imprese e pubbliche amministrazioni, trasformando la rete da infrastruttura a piattaforma per servizi a valore aggiunto
OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh
OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh
OPPO Find X9 Pro punta a diventare uno dei riferimenti assoluti nel segmento dei camera phone di fascia alta. Con un teleobiettivo Hasselblad da 200 MP, una batteria al silicio-carbonio da 7500 mAh e un display da 6,78 pollici con cornici ultra ridotte, il nuovo flagship non teme confronti con la concorrenza, e non solo nel comparto fotografico mobile. La dotazione tecnica include il processore MediaTek Dimensity 9500, certificazione IP69 e un sistema di ricarica rapida a 80W
DJI Romo, il robot aspirapolvere tutto trasparente
DJI Romo, il robot aspirapolvere tutto trasparente
Anche DJI entra nel panorama delle aziende che propongono una soluzione per la pulizia di casa, facendo leva sulla propria esperienza legata alla mappatura degli ambienti e all'evitamento di ostacoli maturata nel mondo dei droni. Romo è un robot preciso ed efficace, dal design decisamente originale e unico ma che richiede per questo un costo d'acquisto molto elevato
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 08-04-2016, 13:31   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link alla notizia: http://www.hwupgrade.it/news/apple/l...rma_62014.html

Il direttore della FBI ha confermato che l'hack effettuato sull'iPhone 5C dell'attentatore di San Bernardino non può essere replicato sui modelli più recenti. Un grosso indizio consegnato ad Apple per scoprire la vulnerabilità sfruttata?

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 08-04-2016, 13:49   #2
Vincent17
Senior Member
 
Iscritto dal: Nov 2004
Città: Pisa
Messaggi: 2346
<<Non ti scomodare a cambiare le serrature, ho perso le chiavi dopo l'ultima volta che le ho usate...>> disse il ladro al padrone di casa...
__________________
.
Vincent17 è offline   Rispondi citando il messaggio o parte di esso
Old 08-04-2016, 14:21   #3
Cappej
Senior Member
 
L'Avatar di Cappej
 
Iscritto dal: Aug 2004
Città: Firenze (P.zza Libertà)
Messaggi: 8967
Quote:
Originariamente inviato da Vincent17 Guarda i messaggi
<<Non ti scomodare a cambiare le serrature, ho perso le chiavi dopo l'ultima volta che le ho usate...>> disse il ladro al padrone di casa...
*
Cappej è offline   Rispondi citando il messaggio o parte di esso
Old 08-04-2016, 14:52   #4
MaxiHori
Member
 
Iscritto dal: Jun 2012
Messaggi: 192
Altra pubblicità gratuita per Apple. Inutile comprare l'ultimo modello "piu' sicuro" quando tanto ti bucano il cloud :|
MaxiHori è offline   Rispondi citando il messaggio o parte di esso
Old 08-04-2016, 16:11   #5
Madcrix
Senior Member
 
Iscritto dal: Apr 2015
Messaggi: 1105
Quote:
Originariamente inviato da MaxiHori Guarda i messaggi
Altra pubblicità gratuita per Apple. Inutile comprare l'ultimo modello "piu' sicuro" quando tanto ti bucano il cloud :|
quand'è che hanno bucato il cloud ad Apple?
Madcrix è offline   Rispondi citando il messaggio o parte di esso
Old 08-04-2016, 17:29   #6
Ginopilot
Senior Member
 
L'Avatar di Ginopilot
 
Iscritto dal: Feb 2002
Città: Lecce
Messaggi: 22211
Quote:
Originariamente inviato da Madcrix Guarda i messaggi
quand'è che hanno bucato il cloud ad Apple?
Ah boh, interessa anche a me, visto che ho un account icloud di cui non riesco a trovare la pw ne a ripristinarla
__________________
Venduto Synology DS-211 e Qnap TS-412
Ginopilot è offline   Rispondi citando il messaggio o parte di esso
Old 08-04-2016, 22:04   #7
Timewolf
Senior Member
 
L'Avatar di Timewolf
 
Iscritto dal: Aug 2002
Città: Roma - Nato il 01/04/1981 - Huawei Technologies
Messaggi: 6712
Quote:
Originariamente inviato da Madcrix Guarda i messaggi
quand'è che hanno bucato il cloud ad Apple?
quando i vip usano la stessa password per tutti i servizi e ti fanno un attacco di forza bruta su un altro servizio

ma va di moda dire che e' stato bucato icloud
__________________
|Je hais vos idées, mais je me ferai tuer pour que vous ayez le droit de les exprimer. *PettyFan*
Timewolf è offline   Rispondi citando il messaggio o parte di esso
Old 09-04-2016, 00:31   #8
Zenida
Senior Member
 
L'Avatar di Zenida
 
Iscritto dal: Dec 2010
Messaggi: 1574
Quote:
Originariamente inviato da Timewolf Guarda i messaggi
quando i vip usano la stessa password per tutti i servizi e ti fanno un attacco di forza bruta su un altro servizio

ma va di moda dire che e' stato bucato icloud
In realtà pare che sia stato tutto frutto di social enginering.
Per quanto riguarda l'articolo, invece, dopo che l'FBI ha hackato il terminale, magari si sono messi d'accordo con Apple per dire che i dispositivi più recenti invece sono immuni.

Mica possono svaccare una società in questo modo. Voglio dire l'FBI fa il suo lavoro aprendo i cellulari, Apple fa il suo vendendoli... ma se li smerdano così gli rovinano la piazza. Quindi, io te lo apro, ma poi dico agli utenti di stare tranquilli che è tutto a posto
Zenida è offline   Rispondi citando il messaggio o parte di esso
Old 09-04-2016, 00:51   #9
demikiller
Senior Member
 
L'Avatar di demikiller
 
Iscritto dal: Dec 2003
Città: Bozen
Messaggi: 4295
L'Apple per dimostrare il comportamento corretto, deve collaborare con l'FBI anche perchè non è necessario che la mela morsicata gli illustra sui passi dello sblocco di ogni iphone ma deve solo consegnare gli iphone sbloccati effettuati.
__________________
<i7 3770K><H77><RTX3060_12gb><32gb_ddr3><STX2ESSENCE>
Ich bin schwerhörig
demikiller è offline   Rispondi citando il messaggio o parte di esso
Old 09-04-2016, 12:02   #10
aqua84
Senior Member
 
L'Avatar di aqua84
 
Iscritto dal: Jan 2010
Messaggi: 7747
bè a pensare "male" ci vuole pochissimo.
a questo punto tutto può essere.

può essere così come ci hanno raccontato.
potrebbe invece essere che l'FBI non sarebbe mai riuscita da sola a sbloccare l'iPhone, quindi dietro un lauto compenso ha "comprato" lo sblocco da Apple, che xò non poteva perdere completamente la faccia e quindi oltre ai soldi ha ricevuto anche la pubblicità che nemmeno l'FBI riuscirebbe a violare il cellulare di un terrorista che è passato al nuovo iphone!!

ma questo è solo pensare male...
__________________
Telegram: @shutter1sland
aqua84 è offline   Rispondi citando il messaggio o parte di esso
Old 09-04-2016, 14:20   #11
Timewolf
Senior Member
 
L'Avatar di Timewolf
 
Iscritto dal: Aug 2002
Città: Roma - Nato il 01/04/1981 - Huawei Technologies
Messaggi: 6712
Quote:
Originariamente inviato da demikiller Guarda i messaggi
L'Apple per dimostrare il comportamento corretto, deve collaborare con l'FBI anche perchè non è necessario che la mela morsicata gli illustra sui passi dello sblocco di ogni iphone ma deve solo consegnare gli iphone sbloccati effettuati.
Ammettendo quindi che i propri iPhone possono essere violati?

Quote:
Originariamente inviato da aqua84 Guarda i messaggi
bè a pensare "male" ci vuole pochissimo.
a questo punto tutto può essere.

può essere così come ci hanno raccontato.
potrebbe invece -cut-
Va beh lo hai detto te, ormai va bene tutto
__________________
|Je hais vos idées, mais je me ferai tuer pour que vous ayez le droit de les exprimer. *PettyFan*
Timewolf è offline   Rispondi citando il messaggio o parte di esso
Old 09-04-2016, 14:42   #12
Vincent17
Senior Member
 
Iscritto dal: Nov 2004
Città: Pisa
Messaggi: 2346
Pensate veramente che una organizzazione come l'FBI non abbia il potere e/o le risorse per sbloccare un telefono qualsiasi esso sia?
L'unica differenza è il tempo necessario per farlo. Si possono fare mille congetture ma il dato di fatto è che dovevano sbloccare un 5C e ci sono riusciti, fosse stato un 6S sarebbe stata la stessa identica cosa.
__________________
.
Vincent17 è offline   Rispondi citando il messaggio o parte di esso
Old 09-04-2016, 20:10   #13
Ginopilot
Senior Member
 
L'Avatar di Ginopilot
 
Iscritto dal: Feb 2002
Città: Lecce
Messaggi: 22211
eh, appunto, il tempo, e' tutto questione di tempo, anche decifrare i file criptati coi vari ransomware. Il problema e' quando questo tempo e' troppo lungo.
__________________
Venduto Synology DS-211 e Qnap TS-412
Ginopilot è offline   Rispondi citando il messaggio o parte di esso
Old 09-04-2016, 20:48   #14
Ginopilot
Senior Member
 
L'Avatar di Ginopilot
 
Iscritto dal: Feb 2002
Città: Lecce
Messaggi: 22211
No, non basta, non sempre.
__________________
Venduto Synology DS-211 e Qnap TS-412
Ginopilot è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2016, 00:50   #15
demikiller
Senior Member
 
L'Avatar di demikiller
 
Iscritto dal: Dec 2003
Città: Bozen
Messaggi: 4295
Quote:
Originariamente inviato da Timewolf Guarda i messaggi
Ammettendo quindi che i propri iPhone possono essere violati?
Se trova un portafoglio di un terrorista per strada, un esponente dell'FBI ha il compito di capire il contenuto dei dati (chiavi, biglietti, carte) nel portafoglio, e non penso che lui non deve aprirlo perchè il portafoglio è privato.

L'iphone xx è come un portafoglio, bisogna trovare un modo per sbloccarlo per avviare un'indagine.

Altrimenti i terroristi possono comprare i prodotti della mela morsicata perchè sanno che i poliziotti non hanno diritto di sbloccarli.
__________________
<i7 3770K><H77><RTX3060_12gb><32gb_ddr3><STX2ESSENCE>
Ich bin schwerhörig
demikiller è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2016, 12:15   #16
FirePrince
Senior Member
 
Iscritto dal: May 2006
Messaggi: 782
Quote:
Originariamente inviato da demikiller Guarda i messaggi
Se trova un portafoglio di un terrorista per strada, un esponente dell'FBI ha il compito di capire il contenuto dei dati (chiavi, biglietti, carte) nel portafoglio, e non penso che lui non deve aprirlo perchè il portafoglio è privato.

L'iphone xx è come un portafoglio, bisogna trovare un modo per sbloccarlo per avviare un'indagine.

Altrimenti i terroristi possono comprare i prodotti della mela morsicata perchè sanno che i poliziotti non hanno diritto di sbloccarli.
No, proprio no. Un iPhone (come qualunque altro smartphone) contiene ben più di carte di credito, documenti, foto di famiglia e buoni per la spesa (che pure contiene). Contiene molte informazioni intime e private, per certi versi è un'estensione del cervello. Apple fa bene a blindarlo quanto più possibile e rifiutarsi di dare la chiave all'FBI o a chiunque altro. Ciò detto tutte le ipotesi complottiste scritte sopra sono appunto complottiste. Non esiste prova che Apple abbia collaborato con l'FBI o che quest'ultima stia bluffando quando dice di non poter sbloccare i telefoni successivi al 5C, quindi fino a prova contraria bisogna supporre che sia vero. L'onere della prova è sempre dalla parte di chi ipotizza l'esistenza di qualcosa (in questo caso accordi sotto banco oppure bluff).
FirePrince è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2016, 12:16   #17
FirePrince
Senior Member
 
Iscritto dal: May 2006
Messaggi: 782
Quote:
Originariamente inviato da Bivvoz Guarda i messaggi
E cosa lo impedisce?
Il fatto che anche con un supercomputer ci vorrebbe qualche secolo a decifrare qualche GB di dati cifrati con un buon algoritmo ed una buona chiave.
FirePrince è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2016, 11:11   #18
Max(IT)
Bannato
 
L'Avatar di Max(IT)
 
Iscritto dal: Mar 2003
Messaggi: 33385
Quote:
Originariamente inviato da Bivvoz Guarda i messaggi
Imho questa è la conferma che è stata Apple sottobanco a sbloccare l'iphone.
Un bell'accordino tra FBI o chi per essa e Apple, tanto baccano, tanto pubblicità e tutti amici.
Stanno imparando da noi.
immagino tu abbia un sacco di prove per affermare questo, vero ?

perché tra Apple e l' FBI in questo momento non sembra che i rapporti siano proprio amichevoli....

Quote:
Originariamente inviato da demikiller Guarda i messaggi
L'Apple per dimostrare il comportamento corretto, deve collaborare con l'FBI anche perchè non è necessario che la mela morsicata gli illustra sui passi dello sblocco di ogni iphone ma deve solo consegnare gli iphone sbloccati effettuati.
No Apple non DEVE, almeno non nei modi ridicoli richiesti dal' FBI.
L' FBI ha solo colto l'occasione per cercare una backdoor da usare quando fa comodo a loro.
Max(IT) è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2016, 16:50   #19
Max(IT)
Bannato
 
L'Avatar di Max(IT)
 
Iscritto dal: Mar 2003
Messaggi: 33385
Quote:
Originariamente inviato da Bivvoz Guarda i messaggi
Che siano molti TB di dati o pochi KB non cambia nulla, il brute force serve per trovare la password e una volta trovata decripta tutto.
Quello che potrebbe bloccare il brute force è una qualche protezione sulla copia della memoria fisica, per questo chiedevo se qualcuno ne era a conoscenza.
sembra che il brute force non sia applicabile ai dispositivi più moderni dal 5S in poi, quelli che usano il Touch ID insomma...
Max(IT) è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2016, 22:01   #20
Max(IT)
Bannato
 
L'Avatar di Max(IT)
 
Iscritto dal: Mar 2003
Messaggi: 33385
Quote:
Originariamente inviato da Bivvoz Guarda i messaggi
Non si riesce a capire perché?
Capiamoci, non voglio mettere in discussione al cosa, sono proprio curioso di capire come viene evitato.

Ma poi è solo il dispositivo o le memorie?
Per un dispositivo è semplice difenderlo dal brute force, dopo un certo numero di tentativi falliti si blocca il dispositivo per un certo tempo (o definitivamente).
Ma se apro il dispositivo e smonto le memorie queste come si proteggono dalla copia?
Perché una volta copiate si può provare il brute force sulla copia.
sembra abbia a che fare con l' enclave sicura contenuta nel Touch ID.
In pratica una parte della chiave è custodita li dentro, quindi la soluzione "smonto le memorie le copio e vado di algoritmo ripetendo il loop all'infinito" non funziona.
Max(IT) è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi Wind Tre 'accende' il 5G Standalone in Italia: s...
OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh OPPO Find X9 Pro: il camera phone con teleobiett...
DJI Romo, il robot aspirapolvere tutto trasparente DJI Romo, il robot aspirapolvere tutto trasparen...
DJI Osmo Nano: la piccola fotocamera alla prova sul campo DJI Osmo Nano: la piccola fotocamera alla prova ...
FUJIFILM X-T30 III, la nuova mirrorless compatta FUJIFILM X-T30 III, la nuova mirrorless compatta
Addio console: Just Dance Now trasforma ...
Driver Radeon Adrenalin 25.10: perch&egr...
Oltre le GPU: NVIDIA annuncia NVQLink, ...
Samsung lancia il Team Galaxy Italia per...
Magic Leap: indistinguibili dai normali ...
Aruba Cloud: trasparenza sui costi e str...
Quando il cloud si blocca e resti al fre...
Integrare per competere, la sfida digita...
Leggenda del rally e modernità: S...
La Python Software Foundation rinuncia a...
Full HD e QLED, è in offerta un TV da 32...
Honda ha rilasciato un nuovo video sul p...
Resident Evil Requiem: arriva su Switch ...
Marshall Acton III in promo su Amazon in...
2 portatili che costano poco ma vanno be...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 01:17.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1