Announcement

Collapse
No announcement yet.

Announcement

Collapse
No announcement yet.

La Apple, Cook e l'iPhone del terrorista

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Font Size
    #46
    La apple avr? studiato che ormai negli usa e in europa la gente rimbambita ha il suo smartphone, evidentemente cercano nuove nicchie di mercato.

    Comment


    • Font Size
      #47
      Certo che dovrebbero essere proprio rimbambinit sti terroristi per tenere informazioni su un smartphone

      Sms ? What's up ? Mail ? Boh ... mi pare patetica sta cerca all'inutile

      Comment


      • Font Size
        #48
        allora...

        ieri sera a virus programma sulle reti rai hanno affrontato il problema....

        presente il responsabile italiano per microsoft e un procuratore della repubblica italiana...

        fatto partire un servizio dove l informatico italiano del governo, fa vedere come si crakka in 2 m l iphone supercriptato quante ca.zzate si sparano...e fa vedere pure che per 60 dollari si compra il programma su internet per farselo a casa.... e si interroga perch? in america sto giudice non fa uguale al posto di rompere i maroni ad apple....

        quindi il dibattimento si sposta in studio dove il responsabile microsoft tira fuori la storia che affermavo io ieri..si tratta di installare una back door ,sempre disponibile, su ios nativo...e se si crea il precedente..obbligare tutti i produttori a farlo......

        cita l esempio di microsoft che ha subito collaborato , il responsabile parla addirittura di 45 m tra richiesta e invio codici, con le autorit? francesi antiterrorismo per violare la x box usata dagli attentatori in francia al bataclan...quindi..noi miscrosoft apple google etc..non ci opponiamo a richieste legittime...


        quindi il nocciolo del problema ? quello....storpiato da stampa u.s.a. e del mondo..per fare in modo che la n.s.a. posso spiare miliardi di milioni di telefoni nel mondo a suo piacimento molto PIU semplicemente..

        poi ho cambiato canale...perch? di min.chiate ne stavano sparando troppo

        e anche qui su ddg...ma realmente vedete complotti pure sotto i sassi..eddai...

        Comment


        • Font Size
          #49
          Proprio Microsoft hanno interpellato, oh

          ...v? che le back door non si "installano"...

          Comment


          • Font Size
            #50
            Originally posted by mano View Post
            e anche qui su ddg...ma realmente vedete complotti pure sotto i sassi..eddai...
            Intavola discorso torri gemelle e vedrai aprirti dinnanzi a te un esercito di complottismo

            Comment


            • Font Size
              #51
              Originally posted by Lele-R1-Crash View Post
              Intavola discorso torri gemelle e vedrai aprirti dinnanzi a te un esercito di complottismo
              Non serve! sono mesi che si va avanti col biscotto di Valencia...

              Comment


              • Font Size
                #52
                Originally posted by Jeanne View Post
                Io credo che ci sia un punto fondamentale: evitare, per quanto possibile, di delegare la sicurezza dei propri dati fidandosi di chi ti vuol vendere un servizio.
                Sviluppare una mentalit? critica riguardo alla diffusione di dati sensibili, ad esempio: quante volte ho sentito gente che scandiva numeri di cellulare in treno o altri dati che uno poteva benissimo appuntarsi su di un foglietto, un signore anziano in posta che ha detto il pin del postamat ad alta voce, gente al bancomat che non copre la tastiera mentre inputa il pin, etc..
                Senza parlare del "social engineering"... non ? fondamentale essere dietro ad un computer con connessione per fregare dati alla gente, le opportunit? ci sono sempre, anche nella vita reale.
                State tranquilli che tanto la perfezione non esiste, le cose funzionano in una percentuale variabile, si ? fortunati a stare nella percentuale buona, altrimenti pazienza, ? insegnamento per la prossima.

                Detto questo, chiss? quante volte mi sono messa a rischio e mi ? andata bene...
                Originally posted by Ste___86 View Post
                Quoto forte...
                io coi dati ci lavoro () e posso assicurarvi che sono una miniera d'oro e che anche inconsciamente si lasciano MOLTE piu' tracce di quando uno possa pensare...

                Quindi meglio cercare di eliminare almeno il "grosso" dei rischi che si possono correre... rischi veri eh, non la foto del gatto
                Va bene, tutti fanno cos?, ma statisticamente, quale ? il rischio ?

                E quali sono i rischi ?

                La mia impressione ? che statisticamente il rischio sia basso, ma deriva solo da quello che leggo. Anzi, mi fanno sorridere i maniaci della privacy quando sono terrorizzati di fare qualcosa di informatico in pubblico, c'? gente che nasconde la mano che preme il tasto perfino al distributore delle macchinette del caff? Insomma mi sa che, geneticamente, ci sono i paranoici della privacy e gli indifferentisti. Io sono un po' indifferentista , anche se capisco - solo in parte - i fans della secretazione

                Comunque la parola agli esperti, ascolto senza pregiudizi

                Comment


                • Font Size
                  #53
                  Un po' di informazioni qui

                  Apple vs. FBI: perch? Apple si rifiuta di sbloccare l’iPhone di un terrorista? | Il Disinformatico

                  Comment


                  • Font Size
                    #54
                    Originally posted by mano View Post

                    quindi il nocciolo del problema ? quello....storpiato da stampa u.s.a. e del mondo..per fare in modo che la n.s.a. posso spiare miliardi di milioni di telefoni nel mondo a suo piacimento molto PIU semplicemente..
                    Finalmente qualcuno l'ha scritto
                    Ecco perch? ho postato la notizia sull'intercettazione al nostro ex primo ministro.
                    Questi vogliono solo la scusa per avere i metodi per frugare ovunque e su chiunque pi? comodamente, la storia dell'attentato ? una scusa per i polli che abboccano, che poi magari sono gli stessi che si stracciano le vesti per le intercettazioni fatte legalmente e pubblicamente e danno addosso ai magistrati.
                    Solo che intanto c'? qualcuno che gli conta anche i peli del c... per? non glielo dice; dopo se fanno casini, se la stessa falla viene usata da malintenzionati, pazienza

                    Comment


                    • Font Size
                      #55
                      "Il problema di fondo, spiega Cook, ? che dal punto di vista tecnico ? impossibile sbloccare quell’iPhone senza creare uno strumento (una speciale versione di iOS senza funzioni di sicurezza) che sarebbe in grado di sbloccare qualunque iPhone al mondo. Questa chiave universale sarebbe incredibilmente desiderabile per qualunque organizzazione criminale o per qualunque governo e quindi chiunque la custodisse sarebbe costantemente attaccato dai migliori intrusi informatici del mondo, compresi quelli assoldati dai governi stranieri.

                      Di conseguenza prima o poi il passepartout sfuggirebbe alla custodia di chiunque, compresa quella di Apple (che ? l’unica in grado di crearlo, perch? gli iPhone accettano soltanto software firmato digitalmente da Apple) e sicuramente di quella delle autorit? federali americane, che (lo ha sottolineato Cook) si sono gi? fatte sfuggire i dati sensibili di milioni di americani in una serie imbarazzante di attacchi informatici.

                      Verrebbe insomma compromessa completamente la sicurezza di centinaia di milioni di utenti onesti che affidano ai propri telefonini informazioni sensibili come, per esempio, dati di lavoro, messaggi confidenziali o (altro esempio citato da Cook) i luoghi in cui si trovano i loro figli.

                      L’unico modo per evitare che la chiave universale finisca in mani ostili ? non crearla affatto. Tim Cook l’ha definita “l’equivalente software del cancro”: paragone biologicamente poco calzante ma sicuramente efficace dal punto di vista emotivo."

                      Come gi? detto

                      "La questione, insomma, non ? se sbloccare o no il telefonino di un terrorista, come molti la presentano, ma ? se creare un grimaldello che mina alla base la sicurezza di milioni di persone. E non va dimenticato che l’iPhone del terrorista ? ora inaccessibile per colpa dell’FBI, che ha maldestramente cambiato la password dell’account iCloud associato a quel telefonino: se non l’avesse fatto, l’iPhone – spiega Cook – avrebbe depositato una copia del proprio contenuto sui server iCloud, dai quali Apple avrebbe potuto consegnarla alle autorit? inquirenti."

                      A proposito di chi fa cazz... durante le indagini.
                      Last edited by HighSide; 26-02-16, 11:41.

                      Comment


                      • Font Size
                        #56
                        Ti faccio alcuni esempi
                        1) Ti sei mai chiesto fino a che punto siano "tue" le foto pubblicate su vari siti tipo imageshack, facebook, ecc? Inavvertitamente fai una foto a tuo figlio e la carichi da qualche parte... magari e' una bella foto e tre mesi dopo viene usata per una pubblicita' a livello nazionale. Diciamo che sia tutto legale, perche' era scritto nelle famose clausole che nessuno legge perche' tanto "che minchia vuoi che succeda". Ti disturba?

                        2) Quando cerchi su google le preferenze delle tue ricerche vengono salvate (cosa cerchi piu' spesso, da dove lo fai, con quale dispositivo...). Viene fatto un profiling per capire che "tipo di utente sei" (esempio: che ideali hai... ) e questi dati vengono usati per proporti annunci. Fin qui, dirai, niente di brutto, oltre all'essere "schedato"... Pero' questi dati vengono usati anche per mostrare dati "pertinenti" a cio' che ad una persona del tuo profilo potrebbe piacere. Significa che se vuoi informarti su qualcosa a 360 gradi tramite google, i risultati giudicati piu "scomodi" per te vengono mostrati dopo o non mostrati affatto. Significa non avere piu' neutralita' di informazioni visto che parlando di Internet tutti (99,9999%) cercano informazioni usando Google. Vedi : https://it.wikipedia.org/wiki/Bolla_di_filtraggio . Questo tralasciando il fatto che non e' solo Google acquisisce le tue preferenze e che alcune aziende potrebbero rivenderle (le c.d. "indagini di mercato"... e si, valgono molto)
                        Questo "profiling" viene fatto forse piu' efficacemente da Facebook, in base ai "like"...

                        3) Diverse aziende fanno "sentiment analysis" basandosi su cosa scrive la gente su twitter di un prodotto. Funziona grossomodo cosi': vengono analizzate enorme quantita' di tweets considerati rilevanti, salvati localmente, vengono analizzate le frasi per capire se sono messaggi "positivi" o "negativi". Questo puo' venire poi diviso per area geografica (perche' quasi tutti hanno la geolocalizzazione attivata.....), per fascia di eta' , per sesso ecc... e venduti alle aziende produttrici di quel prodotto come statistiche.... (esempio: alla popolazione Cinese di eta' 20-30 sta sul culo l'iphone 5C.. come ovviare?) a TAAAAANTI soldi.

                        Queste tre sopra non pongono reali rischi "diretti" (tipo perdita di denaro...) pero' potrebbe far girare i coglioni l'essere "schedati" ed il far guadagnare a certe aziende molti soldi senza avere niente in cambio.

                        Considera un PIN di un bancomat (da queste parti si possono modificare a piacimento - non so in Italia - prima non si poteva) comunicato a voce alta. Tipicamente sara' un numero facile da ricordare - diciamo potrebbe essere una data di nascita. Oltre alla carta stessa il PIN e' l'unica cosa che ti protegge in caso di prelievo. Giri l'angolo e ti fottono il portafogli... quanto pensi ci mettano a svuotarti il conto (almeno fino al limite giornaliero)? Dirai che e' un rischio remoto, ma e' anche MOLTO facilmente evitabile.

                        Considera il tuo numero di telefono "urlato" ai quattro venti. Fai conto di essere "visibilmente" un uomo d'affari, che va in giro in un certo modo, con una certa auto.. .insomma, fai finta di avere i soldi e che tu non lo nasconda. Tramite quel numero potrebbero chiamarti e con un po' di social engineering intrufolarsi a casa tua con una scusa qualsiasi... pensi non succeda? ti sbagli...

                        Considera le varie email di phishing inviate a tappeto: sai quante persone credendo di essere veramente sul sito dell'home banking delle poste hanno fornito i loro dati di accesso a terzi? TANTE! Cosa c'entra con la privacy, dirai tu... beh.. dove pensi abbiano preso il *tuo* indirizzo e-mail?

                        Sono solo i primi che mi sono venuti in mente, per quanto poco verosimili siano sono possibili e alla fine neanche cosi poco probabili.
                        Inoltre dovrebbero far riflettere su quanto valgano al giorno d'oggi i dati - dati che si raccolgono praticamente GRATIS grazie ai moderni cellulari, grazie ai social network - dati che tu stesso (come me) produci. Questi vengono elaborati e venduti a peso d'oro. E all'utente che li ha generati viene data come contentino la possibilita' di utilizzare un servizio gratuito (vedi FB). Niente che possa uccidere, ma molti non arrivano a fare questo tipo di ragionamenti.

                        Pensa ad avere salvate sul PC le password di tutti i tuoi account, o del tuo home banking, o il tuo indirizzo, o quel che vuoi... ci sono virus invisibili o quasi che si prendono attraverso falle di sicurezza dei browser, si autoinstallano e "inviano" certe informazioni a server malintenzionati. Queste poi possono venire vendute o consegnate a terzi... Poco probabile anche questo, ma come vedi i "dati" sono roba molto sensibile, e le precauzioni che il 99% della gente usa non sono sempre sufficienti.
                        Last edited by Ste___86; 26-02-16, 12:02.

                        Comment


                        • Font Size
                          #57
                          Ma s?... tanto a preoccuparsi della privacy poi c'? gente che si crea su FB la localit? "CASA MIA" con tanto di indirizzo (spero falso) e con la visibilit? impostata a "worldwide" (caso vero, n?)

                          Comment


                          • Font Size
                            #58
                            Originally posted by Ste___86 View Post
                            Ti faccio alcuni esempi
                            1) Ti sei mai chiesto fino a che punto siano "tue" le foto pubblicate su vari siti tipo imageshack, facebook, ecc? Inavvertitamente fai una foto a tuo figlio e la carichi da qualche parte... magari e' una bella foto e tre mesi dopo viene usata per una pubblicita' a livello nazionale. Diciamo che sia tutto legale, perche' era scritto nelle famose clausole che nessuno legge perche' tanto "che minchia vuoi che succeda". Ti disturba?

                            2) Quando cerchi su google le preferenze delle tue ricerche vengono salvate (cosa cerchi piu' spesso, da dove lo fai, con quale dispositivo...). Viene fatto un profiling per capire che "tipo di utente sei" (esempio: che ideali hai... ) e questi dati vengono usati per proporti annunci. Fin qui, dirai, niente di brutto, oltre all'essere "schedato"... Pero' questi dati vengono usati anche per mostrare dati "pertinenti" a cio' che ad una persona del tuo profilo potrebbe piacere. Significa che se vuoi informarti su qualcosa a 360 gradi tramite google, i risultati giudicati piu "scomodi" per te vengono mostrati dopo o non mostrati affatto. Significa non avere piu' neutralita' di informazioni visto che parlando di Internet tutti (99,9999%) cercano informazioni usando Google. Vedi : https://it.wikipedia.org/wiki/Bolla_di_filtraggio . Questo tralasciando il fatto che non e' solo Google acquisisce le tue preferenze e che alcune aziende potrebbero rivenderle (le c.d. "indagini di mercato"... e si, valgono molto)
                            Questo "profiling" viene fatto forse piu' efficacemente da Facebook, in base ai "like"...

                            3) Diverse aziende fanno "sentiment analysis" basandosi su cosa scrive la gente su twitter di un prodotto. Funziona grossomodo cosi': vengono analizzate enorme quantita' di tweets considerati rilevanti, salvati localmente, vengono analizzate le frasi per capire se sono messaggi "positivi" o "negativi". Questo puo' venire poi diviso per area geografica (perche' quasi tutti hanno la geolocalizzazione attivata.....), per fascia di eta' , per sesso ecc... e venduti alle aziende produttrici di quel prodotto come statistiche.... (esempio: alla popolazione Cinese di eta' 20-30 sta sul culo l'iphone 5C.. come ovviare?) a TAAAAANTI soldi.

                            Queste tre sopra non pongono reali rischi "diretti" (tipo perdita di denaro...) pero' potrebbe far girare i coglioni l'essere "schedati" ed il far guadagnare a certe aziende molti soldi senza avere niente in cambio.

                            Considera un PIN di un bancomat (da queste parti si possono modificare a piacimento - non so in Italia - prima non si poteva) comunicato a voce alta. Tipicamente sara' un numero facile da ricordare - diciamo potrebbe essere una data di nascita. Oltre alla carta stessa il PIN e' l'unica cosa che ti protegge in caso di prelievo. Giri l'angolo e ti fottono il portafogli... quanto pensi ci mettano a svuotarti il conto (almeno fino al limite giornaliero)? Dirai che e' un rischio remoto, ma e' anche MOLTO facilmente evitabile.

                            Considera il tuo numero di telefono "urlato" ai quattro venti. Fai conto di essere "visibilmente" un uomo d'affari, che va in giro in un certo modo, con una certa auto.. .insomma, fai finta di avere i soldi e che tu non lo nasconda. Tramite quel numero potrebbero chiamarti e con un po' di social engineering intrufolarsi a casa tua con una scusa qualsiasi... pensi non succeda? ti sbagli...

                            Considera le varie email di phishing inviate a tappeto: sai quante persone credendo di essere veramente sul sito dell'home banking delle poste hanno fornito i loro dati di accesso a terzi? TANTE! Cosa c'entra con la privacy, dirai tu... beh.. dove pensi abbiano preso il *tuo* indirizzo e-mail?

                            Sono solo i primi che mi sono venuti in mente, per quanto poco verosimili siano sono possibili e alla fine neanche cosi poco probabili.
                            Inoltre dovrebbero far riflettere su quanto valgano al giorno d'oggi i dati - dati che si raccolgono praticamente GRATIS grazie ai moderni cellulari, grazie ai social network - dati che tu stesso (come me) produci. Questi vengono elaborati e venduti a peso d'oro. E all'utente che li ha generati viene data come contentino la possibilita' di utilizzare un servizio gratuito (vedi FB). Niente che possa uccidere, ma molti non arrivano a fare questo tipo di ragionamenti.

                            Pensa ad avere salvate sul PC le password di tutti i tuoi account, o del tuo home banking, o il tuo indirizzo, o quel che vuoi... ci sono virus invisibili o quasi che si prendono attraverso falle di sicurezza dei browser, si autoinstallano e "inviano" certe informazioni a server malintenzionati. Queste poi possono venire vendute o consegnate a terzi... Poco probabile anche questo, ma come vedi i "dati" sono roba molto sensibile, e le precauzioni che il 99% della gente usa non sono sempre sufficienti.
                            1) FOTO. Non faccio foto a persone della mia famiglia. Mai fatto un selfie
                            2) PROFILING. Non mi disturba e forse mi ? utile. Poi io uso diversi profili e Tor.
                            3) "sentiment analysis". Non mi tange. Anzi, sarei contento che tenessero pi? conto delle mie scelte
                            4) PIN di un bancomat. Dirlo a voce alta all?ufficio postale sarebbe sciocco, ma, in ogni caso mi riporto al quesito generale: statistiche di reati su questo ?
                            5) numero di telefono "urlato" ai quattro venti. Difficile che una persona lo dica ai 4 venti. Il massimo della pubblicit? ? la ricarica presso il tabaccaio
                            6) Phishing inviate a tappeto: beh, qui il rischio esiste, ma credo che l?informazione sia fondamentale, insieme alla polizia postale
                            7) Dati che si raccolgono praticamente GRATIS. Non mi tange, raccolgano pure?.
                            8) Pensa ad avere salvate sul PC le password di tutti i tuoi account, o del tuo home banking, o il tuo indirizzo, o quel che vuoi... ci sono virus invisibili o quasi che si prendono attraverso falle di sicurezza dei browser, si autoinstallano e "inviano" certe informazioni a server malintenzionati. Queste poi possono venire vendute o consegnate a terzi... Poco probabile anche questo, ma come vedi i "dati" sono roba molto sensibile, e le precauzioni che il 99% della gente usa non sono sempre sufficienti. QUESITO GENERALE: STATISTICHE ?

                            Ancora non ci siamo boys, ancora non trovo nulla che mi metta in allarme: so di soccombere all'enormit? del mondo informatico che mi profila, ma sono troppo piccolo per essere interessante, non c'? nulla che mi riguarda che, se rivelata al mondo informatico, mi danneggi veramente ....

                            No, il rischio della violazione della privacy maggiore ? ancora quello del tuo vicino, della persona che conosci, perch? la violazione che viene dal mondo dell'informatica in realt? non ti danneggia particolarmente, e, oltretutto, ? una forza alla quale non puoi opporti.....

                            Diversa ? l'intercettazione dei politici, ma per la gente normale significa poco.....

                            Invece secondo me i politici sono poco accorti: ormai tutti sanno che i cellulari sono intercettati, dunque perch? non investire su cellulari con meccanismi di criptazione e altri apparati del genere ? D'accordo, sempre decifrabili, ma uniti ad altre accortezze forse potrebbero servire.

                            Ricordo che Moggi, e di lui si pu? dire tutto - juventinogobbo, e mostruoso - ad eccezione che sia un demente, mi pare cambiasse schede e prendesse quelle svizzere o cose simili...

                            Comunque bisogna prendere atto che l'informatica non ? influenzabile a livello di singoli, i quali, invece, sono influenzati quasi solo dal marketing ...

                            Comment


                            • Font Size
                              #59
                              Secondo me ci gioca troppo rilievo la cinematografia ... troppi film influenzano il terrore della privacy violata dalle macchine , dall'informatica o dalle societ? ricche

                              Comment


                              • Font Size
                                #60
                                Non ci siamo lo dico io...

                                PER TE sono informazioni di poco conto, perche' o non ti interessano, oppure sei evidentemente "piu' sveglio della media".... perche' ti assicuro che la media e' molto poco sveglia

                                Per i film, si, forse... ma sono una enorme quantita' di informazioni che vengono il piu' delle volte raccolte senza che uno lo sappia o se ne renda conto. E sono in mano a, tutto sommato, poche aziende di grande valore.
                                Se uno (un governo, una agenzia di intelligence) ne avesse accesso illimitato, potrebbe sapere praticamente tutto di tutti...
                                Non sono disfattista, sono realista: la possibilita' esiste. Poi anche io prendo le solite precauzioni vostre e cerco di non fare ca**ate...

                                Per finire: il mio messaggio di risposta era per far capire "quanto valgono i dati": MOLTO. E per fortuna, visto che danno da mangiare anche a me. Poi che al singolo questo non interessi temo sia off-topic...
                                Last edited by Ste___86; 26-02-16, 17:21.

                                Comment

                                X
                                Working...
                                X