Restrizioni Windows Vista
  • In diretta da GamesVillage.it
    • News
    • -
    • In Evidenza
    • -
    • Recensioni
    • -
    • RetroGaming
    • -
    • Anteprime
    • -
    • Video
    • -
    • Cinema

Visualizzazione risultati da 1 a 11 di 11

Discussione: Restrizioni Windows Vista

Cambio titolo
  1. #1
    vecchia scuola L'avatar di es_pablo
    Registrato il
    06-07
    Località
    Torri del benaco (vr)
    Messaggi
    3.820

    Restrizioni Windows Vista

    Ciao a tutti...
    Prima spulciando sul Mulo, ho trovato un documento di testo decisamente strano...
    Io lo copio incollo....
    Volevo sapere cosa ne pensate\sapete a riguardo, e se quanto scritto è vero, o sono le fobie di un gruppo di haker...

    Spoiler:

    Bene!
    Vorrei parlarvi di....PALLADIUM!!!
    Drizzate le orecchie:
    --> CE LA STANNO SPIANANDO IN CULO!!
    E BAMMMM DA DIETRO CON LA RINCORSA!! E NOI?
    Noi adesso ci informiamo,io ci provo voi...abbiate fede e comprensione, faccio tutto a fin di bene e forse con un pizzico di
    presunzione, ma cmq a fin di bene, e se dico cazzate correggettemi ma non insultatemi,
    Detto questo subito in azione, sono le 1.18 di notte, mezza "sigaretta" giace sul posacenere,
    la mia rabbia sulle punta delle dita in cerca di sapere [sono troppo uno scrittore anni 90!!...bauahaahah!]
    La wiki ha fatto il suo lavoro! Per chi non lo sapesse la WIKI è un enciclopedia libera consultabile da web,
    dove ognuno può dare il suo contributo scrivendo o modificando, ed è per noi una miniera d'oro.
    Il link è questo
    http://it.wikipedia.org/wiki/Next-Ge...Computing_Base
    vi trascrivo commentando, i punti salienti, iniziano le danze!
    -->start
    Che bello vedere al telegiornale un nuovo sistema operativo microsot.....hanno parlato di tutto,
    motore grafico, prestazioni,hw necessario, uscita sviluppi, ; e virgola nel codice ma non hanno parlato...
    non hanno parlato di NGSCB.....e voi direte...e chi cazzo è?
    Quello che abbiamo sempre chiamato PALLADIUM, che un sistema di tipo TC [trusted computing], che spiegheremo dopo.
    Girovagando per il web ho trovato un sito, che ognuno di noi linkerà nella propria home-page con
    questo codice:
    ---
    <a target="_blank" href="http://www.no1984.org/">
    <img border="0" src="http://blog.ducato.info/images/AgainstTCPA-Log01Big.gif" width="341" height="131"></a>
    ----
    dal sito segnalo un link ad un video.....taaac:
    http://www.p2pforum.it/download/notc...o1984_320.html
    che spiega più o meno in che cosa consiste il Trusted Computinge poi questa definzione:
    #########
    Il Trusted Computing, o più brevemente TC, (informatica fidata) è un insieme di componenti hardware-software e di specifiche che
    dovrebbero rendere i computer di prossima generazione più 'sicuri'. Il TC è promosso dal consorzio TCG (Trusted Computing Group), composto dalle principali
    compagnie informatiche internazionali.
    In sostanza, grazie a questo sistema, i computer potrebbero consentire soltanto l'accesso o l'esecuzione di software specificamente autorizzato.
    Secondo Richard Stallman, informatico di fama mondiale, «In passato si sono avuti problemi isolati per via di queste caratteristiche....Un nome più appropriato potrebbe
    essere treacherous computing (informatica infìda), proprio perché il progetto è quello di far sì che i computer disattendano sistematicamente le istruzioni del proprietario».
    #########
    Ah quindi qualcuno decide per noi, compriamo un pc che non posso neanche amministrare?
    Ma tralasciando questo, legnata sui denti per la concorrenza, difatti anche MCAFFE si è schierata contro Microsoft, vediamo un pò...
    ########
    Roma - Pochi giorni fa Microsoft ha annunciato che apporterà degli adeguamenti a Windows Vista con lo scopo di accogliere le richieste della Commissione
    Europea e di talune società di sicurezza. In particolare, il big di Redmond si è impegnato a fornire ai produttori di software per la sicurezza, come McAfee e
    Symantec, delle API che consentiranno loro di bypassare il controverso meccanismo di protezione PatchGuard del kernel di Vista.
    ########
    Insomma centra più o meno con palladium, come al solito microsoft sgambetta la concorrenza....ora guarderei un attimino i dettagli tecnici di vista
    , che ho fatto un pò fatica a capire quindi spero di non dire baggianate, al massimo contatatemi che correggo al volo:
    NGSCB sta per Next-Generation Secure Computing Base, ed è un architettura software e hard-ware,che in teoria
    renderebbe il computer piu' sicuro, ok? ma vediamo come..
    I componenti della macchina, comunicano tra di loro crittofgrafando i dati, per chi come me non sa molto di crittografia
    sappia che hanno usato un sistema che funziona così:
    ho due chiavi diverse tra loro, una serve per criptare e l'altra per decriptare, a quanto pare la chiave per decriptare e stata
    inserita in un componente chiamato TMP, che è l'unico che ha la chiave e manda dati decriptati solo al software o hard-ware
    che sia riconosciuto dal sistema TC. Questa chiave è IRRECUPERABILE...in teoria ma sembra anke in pratica!
    Quindi questo componente carino, non è presente sul nostro pc (almeno ancora non su tutti), e per questo VISTA non andrà mai sul portatile da cui
    scrivo!
    Il tpm non passerà i dati neanche al sistema operativo se non viene riconosciuto, e linux...boh?
    Le parole di STALLMAN a fine articolo non saranno rassicuranti!
    Nel frattempo ho trovato un link in cui un team di sviluppo cerca di emulare il TPM...
    http://developer.berlios.de/projects/tpm-emulator
    altra caratteristica:
    ########
    memoria a compartimenti separati
    NGSCB si avvantaggia del fatto che la CPU organizzera' la memoria in compartimenti separati . ogni applicazione potrà accedere solo ai dati contenuti
    nella memoria ad essa assegnata,
    e non ad altri dati in altre parti della memoria . la funzionalità di attestazione offerta dal TPM può essere usata per confermare a
    un'applicazione fidata che è in eseuzione in un segmento di memoria 'sigillata' ; è percio molto difficile per chiunque
    (incluso il licenziatario dell'applicazione) far si che un applicazione fidata venga eseguita al di
    fuori della memoria sigillata .
    Ciò rende la reingegnerizzazione di un' applicazione estremamente difficile .
    ###########
    Facciamo un esempio pratico di come zio bill ingrassa le tasche grazie a palladium:
    ##############
    se tutti in Cina utilizzassero la medesima copia di Office non solo si impedira' a questa copia di funzionare in ogni macchina non TC conforme - questo
    farebbe soltanto si che i Cinesi
    adottassero PC normali anziche computer TC conformi - ma anche ogni computer TC-conforme al mondo rifiuterebbe di leggere i documenti creati utilizzando
    quella copia pirata. Ci
    metter una enorme pressione sui cinesi.
    ####
    Chiamali scemi, dicesi monopolio! E grazie a questo che possono fare il cazzo che vogliono!
    Insomma questa architettura pone il nostro pc nelle loro mani, sta a loro decidere. Il mio programma non aprirà neanche un MP3 pirata, video...
    anche STALLMAN è convinto che verranno bypassati senza troppi problemi, ma ci sono cose più grosse in ballo, la CENSURA, ma questa ve la dico dopo,
    anzi ve la dice STALLMAN!
    Mi pare di aver letto che un governo avesse chiesto di collaborare per avere un back-door sul sistema,
    ma per fortuna il progetto non andò in porto.
    Io con questo chiudo l'articolo, spero di poter approfondire l'argomento, e mi raccomando se ne sapete qualcosa scrivetemi
    a [email protected], io volevo dare i cenni essenziali, che sia solo un inizio;
    se siete interessati avete i link per sapere molto di più, ma questo secondo me già basta per dire:
    BRUTTI USURPATORI DELLA NOSTRA LIBERTA' NONCHE INGORDI BASTARDI SENZA UN MINIMO DI DIGNITA' CHE DARESTE VIA GLI ORGANI PER
    AVERE IL MONDO MA SE VOLETE VE LO POTETE PURE COMPRARE ANDATEVENEEE A FAAANCULOOOOOOOOOOOOOOOOOOOOOOOOOOOOO!
    e...passate dal mio portale -->> www.erroredigitale.tk
    volevo trascrivere i punti essenziali del discorso di STALLMAN,ma penso che sia tutto "essenziale" quindi lo incollo quasi per intero,la
    parola a STALLMAN il padre del free-software:

    http://www.no1984.org/%27Can_you_tru...chard_Stallman
    ######
    Puoi fidarti del tuo computer?
    ...
    Non deve sorprendere il fatto che qualche sagace imprenditore trovi il modo di usare il proprio potere per metterci in svantaggio.
    Microsoft lo ha fatto parecchie volte: una versione di Windows era progettata per segnalare a Microsoft tutto il software presente sull'hard disk dell'utente;
    un recente upgrade "di sicurezza" per Windows Media Player imponeva l'assenso dell'utente a nuove restrizioni. Ma Microsoft non è certo l'unica:
    il software di file sharing per la musica KaZaa è progettato in modo che i partner commerciali di Kazaa possano utilizzare parte del computer dell'utente.
    Queste caratteristiche malevole rimangono spesso segrete, ma perfino quando se ne conosce l'esistenza, è difficile rimuoverle perché l'utente non ne possiede il codice sorgente.
    Nel passato questi erano incidenti isolati. L'"informatica fidata" li renderebbe dilaganti. Una definizione più appropriata sarebbe "informatica infida" (Treacherous Computing),
    poiché il piano è progettato per assicurarsi che il computer disubbidisca sistematicamente all'utente. Anzi, è progettato per impedire al computer di operare come un computer
    per usi generici. Ogni operazione potrebbe richiedere un'autorizzazione esplicita.
    L'idea tecnica alla base dell'informatica infida è che il computer include dispositivi per la cifratura e la firma digitale, le cui chiavi vengono tenute segrete all'utente.
    I programmi proprietari useranno tali dispositivi per controllare quali altri programmi l'utente possa far girare, a quali documenti o dati può accedere e con quali applicazioni possa aprirli.
    Tali programmi preleveranno in continuazione nuove autorizzazioni via Internet, imponendole automaticamente all'utente.
    Se quest'ultimo non consente al proprio computer di ottenere periodicamente nuove regole da Internet, alcune funzionalità verranno automaticamente disabilitate.
    Naturalmente, Hollywood e le case discografiche prevedono di ricorrere all'informatica infida per il "DRM" (Digital Rights Management, che noi preferiamo chiamare Digital Restrictions
    Management, ovvero "Gestione delle restrizioni digitali"), in modo che i video e la musica scaricata possano essere visti e ascoltati soltanto su un determinato computer.
    Risulterà del tutto impossibile condividerli, almeno usando i file autorizzati ottenuti da tali aziende. Noi, il pubblico, dovremmo avere sia la libertà sia la possibilità di
    condividere queste cose. (Prevedo che qualcuno troverà il modo di produrre delle versioni non cifrate, di diffonderle online e condividerle, in modo che il DRM non potrà avere
    la meglio, ma questo non è un valido motivo per approvare tale sistema).
    Negare la possibilità di condividere è già qualcosa di negativo, ma c'è di peggio. Si prevede di usare procedure analoghe per email e documenti --
    provocando la scomparsa dell'email entro due settimane, oppure consentendo la lettura dei documenti unicamente sui computer di una sola azienda.
    Immaginiamo di ricevere una email dal nostro datore di lavoro che ci dica di fare qualcosa che consideriamo rischioso; un mese dopo, quando scoppia qualche grana, non potremo usare quell'email per dimostrare che non siamo stati noi a prendere la decisione. "Metterlo per iscritto" non ci tutela quando l'ordine è scritto con inchiostro simpatico.
    Immaginiamo di ricevere un'email in cui il nostro datore di lavoro voglia imporci una procedura illegale o moralmente equivoca, come la distruzione dei documenti fiscali, o lasciar passare senza verifiche una pericolosa minaccia al nostro paese. Oggi è possibile far arrivare il messaggio a un giornalista e rendere pubblica quell'attività. Ma grazie all'informatica infida, il giornalista potrebbe non essere in grado di leggere il documento, il suo computer rifiuterebbe di obbedirgli. L'informatica infida diventa il paradiso della corruzione.
    Gli elaboratori di testi come Microsoft Word potrebbero ricorrere all'informatica infida quando salvano i documenti, per assicurarsi che non possano esser letti da nessun elaboratore di testi rivale.
    Oggi siamo arrivati a conoscere i segreti del formato Word tramite laboriosi esperimenti ed abbiamo elaboratori di testi liberi capaci di leggere i documenti Word.
    Se quest'ultimo dovesse cifrare i documenti ogni volta che li salva, la comunità del software libero non avrebbe alcuna possibilità di sviluppare software in grado di leggerli ---
    e anche se riuscissimo a farlo, simili programmi potrebbero essere dichiarati illegali sotto il Digital Millennium Copyright Act.
    I programmi che usano l'informatica infida scaricheranno in continuazione via Internet nuove regole per le autorizzazioni, onde imporle automaticamente al nostro lavoro.
    Qualora a Microsoft, o al governo statunitense, non dovesse piacere quanto andiamo scrivendo in un documento, potrebbero diffondere nuove istruzioni dicendo a tutti i
    computer di impedire a chiunque la lettura di tale documento. Una volta scaricate le nuove istruzioni, ogni computer dovrà obbedire. Il nostro documento potrebbe subire la cancellazione
    retroattiva, in pieno stile "1984". Lo stesso utente che lo ha redatto potrebbe trovarsi impossibilitato a leggerlo.
    È il caso di riflettere sulle spiacevoli conseguenze dell'applicazione dell'informatica infida, studiarne le dolorose possibilità, e decidere se sia il caso di accettarle o meno.
    Sarebbe stupido e inopportuno accettarle, ma il punto è che il patto che si crede di fare non rimarrà immutato. Una volta dipendenti da quel programma, non se ne potrà più fare a meno,
    e loro lo sanno bene; a quel punto, cambieranno il patto. Alcune applicazioni faranno automaticamente un aggiornamento che comporta cambiamenti funzionali -- e non è possibile
    scegliere di rifiutare tale aggiornamento.
    ....
    L'informatica infida pone a rischio l'esistenza stessa dei sistemi operativi liberi e delle applicazioni libere, perché potrebbe essere del tutto impossibile farle girare.
    Qualche versione dell'informatica infida potrebbe richiedere che il sistema operativo sia specificamente autorizzato da un'azienda particolare.
    Potrebbe essere impossibile installare dei sistemi operativi liberi. Altre versioni dell'informatica infida potrebbero richiedere che ciascun programma sia specificamente autorizzato
    da chi ha sviluppato il sistema operativo.
    Sarebbe impossibile per l'utente far girare dei programmi liberi su tale sistema. Se trovate il modo di farlo, e lo raccontate in giro, potrebbe essere un reato.
    Negli Stati Uniti esistono già delle proposte legislative che vorrebbero imporre a tutti i computer di supportare l'informatica infida, con il divieto di collegare a Internet i vecchi computer.
    Una di queste è il CBDTPA (Consumer Broadband and Digital Television Promotion Act - "Atto per la promozione della televisione digitale e della banda larga per i consumatori",
    ma noi lo chiamiamo Consume But Don't Try Programming Act - "Utilizza i programmi ma non tentare di realizzarli"). Ma pur se non potranno costringerci legalmente a passare all'informatica infida,
    ci sarà un'enorme pressione perché venga accettata. Spesso oggi si usa il formato Word per comunicare, nonostante ciò provochi un gran numero di problemi
    (si veda "Possiamo mettere fine agli allegati Word"). Se soltanto una macchina basata sull'informatica infida fosse in grado di leggere i documenti Word più recenti, molta gente finirà per adeguarvisi, qualora considerino la questione puramente in termini individuali (prendere o lasciare). Onde opporsi all'informatica infida dobbiamo unire le forze ed affrontare la situazione come una scelta collettiva.
    Per ulteriori dettagli sull'informatica infida, si veda (in inglese) http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html.
    Per bloccare l'informatica infida occorre la mobilitazione di un vasto numero di cittadini. C'è bisogno del vostro aiuto! La Electronic Frontier Foundation e l'organizzazione Public Knowledge hanno avviato una campagna di opposizione all'informatica infida, e lo stesso sta facendo il Digital Speech Project sponsorizzato dalla Free Software Foundation. Visitate questi siti Web e cercate di sostenerne l'attività.
    Potete aiutare anche scrivendo agli uffici per i rapporti con il pubblico di Intel, IBM, HP/Compaq, o qualsiasi altro produttore da cui abbiate acquistato un computer, spiegando loro che non
    volete subire pressioni per l'adozione di sistemi informatici "fidati" (trusted) e che quindi non volete ne producano affatto.
    Ciò servirà a dare potere ai consumatori. Se contate di scrivere lettere simili, inviatene copia alle organizzazioni nominate sopra.
    ###########

    Siete ancora a favore del TCPA, beh in ogni caso...andate qui:
    http://www.no1984.org/Risorse_Anti_TC
    alla prox, phoby.
    Configurazione PC
    I Miei Manga
    PICCHIAMI...
    "Ma questo è un mio problema, lo so, e me lo gestirò da solo."

  2. #2
    Utente del bunga bunga L'avatar di Opp32
    Registrato il
    04-04
    Località
    Padova
    Messaggi
    19.458
    Sono tutte stronzate, emule non &#232; una fonte affidabile.

  3. #3
    Utente L'avatar di Fafolo
    Registrato il
    06-06
    Località
    Dentro un banco di RAM
    Messaggi
    1.849
    ommioddio ma c'&#232; ancora gente che fa girare ste cagate sul palladium? saranno 4-5 anni che se ne sente parlare...
    Le case bruciano, le persone muoiono, ma il vero amore è per sempre
    - The Crow -

    Storia d'amore Battlefield 2142 > 1 2 3 4 <
    Installare FAHRENHEIT con Windows VISTA

  4. #4
    vecchia scuola L'avatar di es_pablo
    Registrato il
    06-07
    Località
    Torri del benaco (vr)
    Messaggi
    3.820
    no beh, io l'ho trovato x caso, non sapevo neanche di quando fosse, e poi &#232; la prima volta che ne sento parlare...
    Configurazione PC
    I Miei Manga
    PICCHIAMI...
    "Ma questo è un mio problema, lo so, e me lo gestirò da solo."

  5. #5
    Utente L'avatar di Cero
    Registrato il
    09-05
    Località
    Neive
    Messaggi
    8.203
    Citazione es_pablo Visualizza Messaggio
    no beh, io l'ho trovato x caso, non sapevo neanche di quando fosse, e poi &#232; la prima volta che ne sento parlare...
    beato te

  6. #6
    Utente L'avatar di devilheart
    Registrato il
    01-03
    Messaggi
    28.310
    solita minestra di cazzate priva di fondamento

  7. #7
    Citazione es_pablo Visualizza Messaggio
    Ciao a tutti...
    Prima spulciando sul Mulo, ho trovato un documento di testo decisamente strano...
    Io lo copio incollo....
    Volevo sapere cosa ne pensate\sapete a riguardo, e se quanto scritto è vero, o sono le fobie di un gruppo di haker...

    Spoiler:

    Bene!
    Vorrei parlarvi di....PALLADIUM!!!
    Drizzate le orecchie:
    --> CE LA STANNO SPIANANDO IN CULO!!
    E BAMMMM DA DIETRO CON LA RINCORSA!! E NOI?
    Noi adesso ci informiamo,io ci provo voi...abbiate fede e comprensione, faccio tutto a fin di bene e forse con un pizzico di
    presunzione, ma cmq a fin di bene, e se dico cazzate correggettemi ma non insultatemi,
    Detto questo subito in azione, sono le 1.18 di notte, mezza "sigaretta" giace sul posacenere,
    la mia rabbia sulle punta delle dita in cerca di sapere [sono troppo uno scrittore anni 90!!...bauahaahah!]
    La wiki ha fatto il suo lavoro! Per chi non lo sapesse la WIKI è un enciclopedia libera consultabile da web,
    dove ognuno può dare il suo contributo scrivendo o modificando, ed è per noi una miniera d'oro.
    Il link è questo
    http://it.wikipedia.org/wiki/Next-Ge...Computing_Base
    vi trascrivo commentando, i punti salienti, iniziano le danze!
    -->start
    Che bello vedere al telegiornale un nuovo sistema operativo microsot.....hanno parlato di tutto,
    motore grafico, prestazioni,hw necessario, uscita sviluppi, ; e virgola nel codice ma non hanno parlato...
    non hanno parlato di NGSCB.....e voi direte...e chi cazzo è?
    Quello che abbiamo sempre chiamato PALLADIUM, che un sistema di tipo TC [trusted computing], che spiegheremo dopo.
    Girovagando per il web ho trovato un sito, che ognuno di noi linkerà nella propria home-page con
    questo codice:
    ---
    <a target="_blank" href="http://www.no1984.org/">
    <img border="0" src="http://blog.ducato.info/images/AgainstTCPA-Log01Big.gif" width="341" height="131"></a>
    ----
    dal sito segnalo un link ad un video.....taaac:
    http://www.p2pforum.it/download/notc...o1984_320.html
    che spiega più o meno in che cosa consiste il Trusted Computinge poi questa definzione:
    #########
    Il Trusted Computing, o più brevemente TC, (informatica fidata) è un insieme di componenti hardware-software e di specifiche che
    dovrebbero rendere i computer di prossima generazione più 'sicuri'. Il TC è promosso dal consorzio TCG (Trusted Computing Group), composto dalle principali
    compagnie informatiche internazionali.
    In sostanza, grazie a questo sistema, i computer potrebbero consentire soltanto l'accesso o l'esecuzione di software specificamente autorizzato.
    Secondo Richard Stallman, informatico di fama mondiale, «In passato si sono avuti problemi isolati per via di queste caratteristiche....Un nome più appropriato potrebbe
    essere treacherous computing (informatica infìda), proprio perché il progetto è quello di far sì che i computer disattendano sistematicamente le istruzioni del proprietario».
    #########
    Ah quindi qualcuno decide per noi, compriamo un pc che non posso neanche amministrare?
    Ma tralasciando questo, legnata sui denti per la concorrenza, difatti anche MCAFFE si è schierata contro Microsoft, vediamo un pò...
    ########
    Roma - Pochi giorni fa Microsoft ha annunciato che apporterà degli adeguamenti a Windows Vista con lo scopo di accogliere le richieste della Commissione
    Europea e di talune società di sicurezza. In particolare, il big di Redmond si è impegnato a fornire ai produttori di software per la sicurezza, come McAfee e
    Symantec, delle API che consentiranno loro di bypassare il controverso meccanismo di protezione PatchGuard del kernel di Vista.
    ########
    Insomma centra più o meno con palladium, come al solito microsoft sgambetta la concorrenza....ora guarderei un attimino i dettagli tecnici di vista
    , che ho fatto un pò fatica a capire quindi spero di non dire baggianate, al massimo contatatemi che correggo al volo:
    NGSCB sta per Next-Generation Secure Computing Base, ed è un architettura software e hard-ware,che in teoria
    renderebbe il computer piu' sicuro, ok? ma vediamo come..
    I componenti della macchina, comunicano tra di loro crittofgrafando i dati, per chi come me non sa molto di crittografia
    sappia che hanno usato un sistema che funziona così:
    ho due chiavi diverse tra loro, una serve per criptare e l'altra per decriptare, a quanto pare la chiave per decriptare e stata
    inserita in un componente chiamato TMP, che è l'unico che ha la chiave e manda dati decriptati solo al software o hard-ware
    che sia riconosciuto dal sistema TC. Questa chiave è IRRECUPERABILE...in teoria ma sembra anke in pratica!
    Quindi questo componente carino, non è presente sul nostro pc (almeno ancora non su tutti), e per questo VISTA non andrà mai sul portatile da cui
    scrivo!
    Il tpm non passerà i dati neanche al sistema operativo se non viene riconosciuto, e linux...boh?
    Le parole di STALLMAN a fine articolo non saranno rassicuranti!
    Nel frattempo ho trovato un link in cui un team di sviluppo cerca di emulare il TPM...
    http://developer.berlios.de/projects/tpm-emulator
    altra caratteristica:
    ########
    memoria a compartimenti separati
    NGSCB si avvantaggia del fatto che la CPU organizzera' la memoria in compartimenti separati . ogni applicazione potrà accedere solo ai dati contenuti
    nella memoria ad essa assegnata,
    e non ad altri dati in altre parti della memoria . la funzionalità di attestazione offerta dal TPM può essere usata per confermare a
    un'applicazione fidata che è in eseuzione in un segmento di memoria 'sigillata' ; è percio molto difficile per chiunque
    (incluso il licenziatario dell'applicazione) far si che un applicazione fidata venga eseguita al di
    fuori della memoria sigillata .
    Ciò rende la reingegnerizzazione di un' applicazione estremamente difficile .
    ###########
    Facciamo un esempio pratico di come zio bill ingrassa le tasche grazie a palladium:
    ##############
    se tutti in Cina utilizzassero la medesima copia di Office non solo si impedira' a questa copia di funzionare in ogni macchina non TC conforme - questo
    farebbe soltanto si che i Cinesi
    adottassero PC normali anziche computer TC conformi - ma anche ogni computer TC-conforme al mondo rifiuterebbe di leggere i documenti creati utilizzando
    quella copia pirata. Ci
    metter una enorme pressione sui cinesi.
    ####
    Chiamali scemi, dicesi monopolio! E grazie a questo che possono fare il cazzo che vogliono!
    Insomma questa architettura pone il nostro pc nelle loro mani, sta a loro decidere. Il mio programma non aprirà neanche un MP3 pirata, video...
    anche STALLMAN è convinto che verranno bypassati senza troppi problemi, ma ci sono cose più grosse in ballo, la CENSURA, ma questa ve la dico dopo,
    anzi ve la dice STALLMAN!
    Mi pare di aver letto che un governo avesse chiesto di collaborare per avere un back-door sul sistema,
    ma per fortuna il progetto non andò in porto.
    Io con questo chiudo l'articolo, spero di poter approfondire l'argomento, e mi raccomando se ne sapete qualcosa scrivetemi
    a [email protected], io volevo dare i cenni essenziali, che sia solo un inizio;
    se siete interessati avete i link per sapere molto di più, ma questo secondo me già basta per dire:
    BRUTTI USURPATORI DELLA NOSTRA LIBERTA' NONCHE INGORDI BASTARDI SENZA UN MINIMO DI DIGNITA' CHE DARESTE VIA GLI ORGANI PER
    AVERE IL MONDO MA SE VOLETE VE LO POTETE PURE COMPRARE ANDATEVENEEE A FAAANCULOOOOOOOOOOOOOOOOOOOOOOOOOOOOO!
    e...passate dal mio portale -->> www.erroredigitale.tk
    volevo trascrivere i punti essenziali del discorso di STALLMAN,ma penso che sia tutto "essenziale" quindi lo incollo quasi per intero,la
    parola a STALLMAN il padre del free-software:

    http://www.no1984.org/%27Can_you_tru...chard_Stallman
    ######
    Puoi fidarti del tuo computer?
    ...
    Non deve sorprendere il fatto che qualche sagace imprenditore trovi il modo di usare il proprio potere per metterci in svantaggio.
    Microsoft lo ha fatto parecchie volte: una versione di Windows era progettata per segnalare a Microsoft tutto il software presente sull'hard disk dell'utente;
    un recente upgrade "di sicurezza" per Windows Media Player imponeva l'assenso dell'utente a nuove restrizioni. Ma Microsoft non è certo l'unica:
    il software di file sharing per la musica KaZaa è progettato in modo che i partner commerciali di Kazaa possano utilizzare parte del computer dell'utente.
    Queste caratteristiche malevole rimangono spesso segrete, ma perfino quando se ne conosce l'esistenza, è difficile rimuoverle perché l'utente non ne possiede il codice sorgente.
    Nel passato questi erano incidenti isolati. L'"informatica fidata" li renderebbe dilaganti. Una definizione più appropriata sarebbe "informatica infida" (Treacherous Computing),
    poiché il piano è progettato per assicurarsi che il computer disubbidisca sistematicamente all'utente. Anzi, è progettato per impedire al computer di operare come un computer
    per usi generici. Ogni operazione potrebbe richiedere un'autorizzazione esplicita.
    L'idea tecnica alla base dell'informatica infida è che il computer include dispositivi per la cifratura e la firma digitale, le cui chiavi vengono tenute segrete all'utente.
    I programmi proprietari useranno tali dispositivi per controllare quali altri programmi l'utente possa far girare, a quali documenti o dati può accedere e con quali applicazioni possa aprirli.
    Tali programmi preleveranno in continuazione nuove autorizzazioni via Internet, imponendole automaticamente all'utente.
    Se quest'ultimo non consente al proprio computer di ottenere periodicamente nuove regole da Internet, alcune funzionalità verranno automaticamente disabilitate.
    Naturalmente, Hollywood e le case discografiche prevedono di ricorrere all'informatica infida per il "DRM" (Digital Rights Management, che noi preferiamo chiamare Digital Restrictions
    Management, ovvero "Gestione delle restrizioni digitali"), in modo che i video e la musica scaricata possano essere visti e ascoltati soltanto su un determinato computer.
    Risulterà del tutto impossibile condividerli, almeno usando i file autorizzati ottenuti da tali aziende. Noi, il pubblico, dovremmo avere sia la libertà sia la possibilità di
    condividere queste cose. (Prevedo che qualcuno troverà il modo di produrre delle versioni non cifrate, di diffonderle online e condividerle, in modo che il DRM non potrà avere
    la meglio, ma questo non è un valido motivo per approvare tale sistema).
    Negare la possibilità di condividere è già qualcosa di negativo, ma c'è di peggio. Si prevede di usare procedure analoghe per email e documenti --
    provocando la scomparsa dell'email entro due settimane, oppure consentendo la lettura dei documenti unicamente sui computer di una sola azienda.
    Immaginiamo di ricevere una email dal nostro datore di lavoro che ci dica di fare qualcosa che consideriamo rischioso; un mese dopo, quando scoppia qualche grana, non potremo usare quell'email per dimostrare che non siamo stati noi a prendere la decisione. "Metterlo per iscritto" non ci tutela quando l'ordine è scritto con inchiostro simpatico.
    Immaginiamo di ricevere un'email in cui il nostro datore di lavoro voglia imporci una procedura illegale o moralmente equivoca, come la distruzione dei documenti fiscali, o lasciar passare senza verifiche una pericolosa minaccia al nostro paese. Oggi è possibile far arrivare il messaggio a un giornalista e rendere pubblica quell'attività. Ma grazie all'informatica infida, il giornalista potrebbe non essere in grado di leggere il documento, il suo computer rifiuterebbe di obbedirgli. L'informatica infida diventa il paradiso della corruzione.
    Gli elaboratori di testi come Microsoft Word potrebbero ricorrere all'informatica infida quando salvano i documenti, per assicurarsi che non possano esser letti da nessun elaboratore di testi rivale.
    Oggi siamo arrivati a conoscere i segreti del formato Word tramite laboriosi esperimenti ed abbiamo elaboratori di testi liberi capaci di leggere i documenti Word.
    Se quest'ultimo dovesse cifrare i documenti ogni volta che li salva, la comunità del software libero non avrebbe alcuna possibilità di sviluppare software in grado di leggerli ---
    e anche se riuscissimo a farlo, simili programmi potrebbero essere dichiarati illegali sotto il Digital Millennium Copyright Act.
    I programmi che usano l'informatica infida scaricheranno in continuazione via Internet nuove regole per le autorizzazioni, onde imporle automaticamente al nostro lavoro.
    Qualora a Microsoft, o al governo statunitense, non dovesse piacere quanto andiamo scrivendo in un documento, potrebbero diffondere nuove istruzioni dicendo a tutti i
    computer di impedire a chiunque la lettura di tale documento. Una volta scaricate le nuove istruzioni, ogni computer dovrà obbedire. Il nostro documento potrebbe subire la cancellazione
    retroattiva, in pieno stile "1984". Lo stesso utente che lo ha redatto potrebbe trovarsi impossibilitato a leggerlo.
    È il caso di riflettere sulle spiacevoli conseguenze dell'applicazione dell'informatica infida, studiarne le dolorose possibilità, e decidere se sia il caso di accettarle o meno.
    Sarebbe stupido e inopportuno accettarle, ma il punto è che il patto che si crede di fare non rimarrà immutato. Una volta dipendenti da quel programma, non se ne potrà più fare a meno,
    e loro lo sanno bene; a quel punto, cambieranno il patto. Alcune applicazioni faranno automaticamente un aggiornamento che comporta cambiamenti funzionali -- e non è possibile
    scegliere di rifiutare tale aggiornamento.
    ....
    L'informatica infida pone a rischio l'esistenza stessa dei sistemi operativi liberi e delle applicazioni libere, perché potrebbe essere del tutto impossibile farle girare.
    Qualche versione dell'informatica infida potrebbe richiedere che il sistema operativo sia specificamente autorizzato da un'azienda particolare.
    Potrebbe essere impossibile installare dei sistemi operativi liberi. Altre versioni dell'informatica infida potrebbero richiedere che ciascun programma sia specificamente autorizzato
    da chi ha sviluppato il sistema operativo.
    Sarebbe impossibile per l'utente far girare dei programmi liberi su tale sistema. Se trovate il modo di farlo, e lo raccontate in giro, potrebbe essere un reato.
    Negli Stati Uniti esistono già delle proposte legislative che vorrebbero imporre a tutti i computer di supportare l'informatica infida, con il divieto di collegare a Internet i vecchi computer.
    Una di queste è il CBDTPA (Consumer Broadband and Digital Television Promotion Act - "Atto per la promozione della televisione digitale e della banda larga per i consumatori",
    ma noi lo chiamiamo Consume But Don't Try Programming Act - "Utilizza i programmi ma non tentare di realizzarli"). Ma pur se non potranno costringerci legalmente a passare all'informatica infida,
    ci sarà un'enorme pressione perché venga accettata. Spesso oggi si usa il formato Word per comunicare, nonostante ciò provochi un gran numero di problemi
    (si veda "Possiamo mettere fine agli allegati Word"). Se soltanto una macchina basata sull'informatica infida fosse in grado di leggere i documenti Word più recenti, molta gente finirà per adeguarvisi, qualora considerino la questione puramente in termini individuali (prendere o lasciare). Onde opporsi all'informatica infida dobbiamo unire le forze ed affrontare la situazione come una scelta collettiva.
    Per ulteriori dettagli sull'informatica infida, si veda (in inglese) http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html.
    Per bloccare l'informatica infida occorre la mobilitazione di un vasto numero di cittadini. C'è bisogno del vostro aiuto! La Electronic Frontier Foundation e l'organizzazione Public Knowledge hanno avviato una campagna di opposizione all'informatica infida, e lo stesso sta facendo il Digital Speech Project sponsorizzato dalla Free Software Foundation. Visitate questi siti Web e cercate di sostenerne l'attività.
    Potete aiutare anche scrivendo agli uffici per i rapporti con il pubblico di Intel, IBM, HP/Compaq, o qualsiasi altro produttore da cui abbiate acquistato un computer, spiegando loro che non
    volete subire pressioni per l'adozione di sistemi informatici "fidati" (trusted) e che quindi non volete ne producano affatto.
    Ciò servirà a dare potere ai consumatori. Se contate di scrivere lettere simili, inviatene copia alle organizzazioni nominate sopra.
    ###########

    Siete ancora a favore del TCPA, beh in ogni caso...andate qui:
    http://www.no1984.org/Risorse_Anti_TC
    alla prox, phoby.
    Belle cazzate...



  8. #8
    Utente L'avatar di Fafolo
    Registrato il
    06-06
    Località
    Dentro un banco di RAM
    Messaggi
    1.849
    Citazione es_pablo Visualizza Messaggio
    no beh, io l'ho trovato x caso, non sapevo neanche di quando fosse, e poi è la prima volta che ne sento parlare...
    non stavo accusando te: ma quelli che ancora continuano a far girare quelle boiate
    Le case bruciano, le persone muoiono, ma il vero amore è per sempre
    - The Crow -

    Storia d'amore Battlefield 2142 > 1 2 3 4 <
    Installare FAHRENHEIT con Windows VISTA

  9. #9
    gommosgol
    Ospite
    Mah, tirare fuori Stallman e infarcirlo con argomenazioni cos&#236; scadenti non era proprio il caso. Ma leggono quello che ha detto?

  10. #10
    breaker_no_stop
    Ospite
    non ti aspetterai mica che lo legga tutto.........................

    (dopo un pò)
    ho letto che gli altri dicono che è una cazzata.ergo,sono daccordo anche ioma girano ancora di queste stronzate su emule?

  11. #11
    Ex ***** VIPz Estathé L'avatar di nicjedi
    Registrato il
    12-02
    Località
    non vivo
    Messaggi
    16.158
    mi piacerebbe vedere ora che Vista &#232; uscito tutti quei famosi teorici con siti annessi tipo no1984 che sparavano minchiate cosa faranno per pararsi il culo...e mi piacerebbe anche vedere un po' di quegli utenti che facevano i santoni dell'"apocalisse imminente" scusarsi, hanno veramente rotto perch&#233; chiudevamo i loro thread all'epoca...ci siamo sentiti svariati epiteti affibiati perch&#233; "non credavamo"...
    chiudo va...spero che ste cagate non escano pi&#249;..ah no, &#232; vero..tra qualche anno arriva il prossimo OS della Microsoft, quindi ricomincieranno
    "La violenza è l'ultimo rifugio degli incapaci"
    "Non lasciare mai che la morale ti impedisca di fare la cosa giusta"
    "La disumanità del computer sta nel fatto che, una volta programmato e messo in funzione, si comporta in maniera perfettamente onesta."
    "fare molte cose alla volta significa non farne bene nessuna"


Regole di Scrittura

  • Tu non puoi inviare nuove discussioni
  • Tu non puoi inviare risposte
  • Tu non puoi inviare allegati
  • Tu non puoi modificare i tuoi messaggi
  •