È soltanto un Pokémon con le armi o è un qualcosa di più? Vieni a parlarne su Award & Oscar!

Il forum è online dal 12/02/2005


Una sorta di bar virtuale, che riunisce persone di ogni eta', che discutono di qualunque argomento
Unisciti a noi in questa piccola Oasi del quotidiano. Opinioni, chiacchiere, attualità, test, quiz, sport, sesso, lettura, poesia, racconti, sport, cinema, tv, e molto altro ancora, fra persone di ogni età.
Entra, ti aspettiamo!!! L'iscrizione è gratuita
Questo è un forum fatto di persone che si confrontano su tutti i temi anche sul sesso, NON ci sono foto amatoriali, NON ci sono foto di sesso esplicito.
Grazie!!!



Clicca QUI e con un messaggio sarai dei nostri!!!

L'indirizzo mail del forum per dubbi: oasiforumffz@gmail.com


Facebook Twitter

Nuova Discussione
Rispondi
 
Pagina precedente | 1 | Pagina successiva

APPELLO!! attenzione ai dispositivi di tipo TC (Trusted Computing)!!

Ultimo Aggiornamento: 15/02/2007 11:11
Autore
Vota | Stampa | Notifica email    
04/02/2007 23:35
 
Email
 
Scheda Utente
 
Modifica
 
Quota
OFFLINE
immaginate


immaginate di avere acquistato l'ultimo modello di un automobile e di guidarla; è stupenda,ha tutti i comfort del mondo ed equipaggiata con i migliori sistemi di sicurezza; immaginate che sia controllata da un server centrale che ne controlla i movimenti e che riesca sempre a sapere dove essa sia; immaginate anche che, in certi casi, questo stesso server ne possa prendere il controllo e non vi consenta più di andare dove ti pare. immaginate anche che taroccarla sia illegale (per renderla indipendente e completamente vostra e controllabile da te) col rischio di denunce penali; La comprereste?

immaginate di avere un navigatore satellitare; immaginate di utilizzarlo per chiedergli il percorso migliore per andare da un posto ad un altro (ma non è questo quello che fa?).
Immaginate però che, a un certo punto, i satelliti che lo controllano dall'esterno, gli diano un percorso volutamente diverso da quello che è realmente ottimale o che, addirittura,
vi dicano che la meta che volete raggiungere non c'è oppure che non vogliano che voi la raggiungiate e quindi non vi diano il percorso da te richiesto. E voi magari dite : "ma il
navigatore è mio! non posso decidere IO dove andare?". Immaginate anche che taroccarlo sia illegale (per renderlo indipendente e completamente vostro e non più controllabile da altri
se non da voi) col rischio di denunce penali;Lo comprereste?

pensate che sia possibile tutto ciò? ora ancora no. Immaginate ora di prendere un PC nuovo, ultimo modello; immaginate che possa essere controllato da remoto via Hardware e che a un certo punto non vi consenta di utilizzare i software che interessa a voi, di non raggiungere i siti o forum che vi interessano (anche siti scomodi per qualcuno), di non SVILUPPARE i software e i siti, forum che interessino a voi; di ascoltare musica solo quando ve lo concede lui. Lo comprereste?

pensate che sia possibile? il rischio che lo sarà c'è purtroppo, e a breve con la tecnologia DRM o TC che è già presente su tutti i PC più moderni;una tecnologia che sarà attivata con i nuovi sistemi operativi. leggete qui:

www.no1984.org

www.no1984.org/Trusted_Computing_movie ( qui c'è un breve filmato di meno di 4 minuti che spiega in modo semplice cosa accade)

www.piratpartiet.it/word-press/

punto-informatico.it/p.aspx?id=1375628&r=PI

punto-informatico.it/p.aspx?id=1401547&r=PI

www.hwupgrade.it/forum/showthread.php?t=1236762

pare che ci siano dei processori che siano un alternativa a essi:

www.zeusnews.it/index.php3?ar=stampa&cod=5053

punto-informatico.it/p.aspx?id=1647211&r=PI



forse tutta questa è solo una fantasticheria; forse sto solo dicendo sciocchezze;io spero tanto che lo siano e se, informandovi riusciste a dimostrarmelo (non semplicemente
dicendomelo; lo sapete che non vale così. Ma dimostrandomelo), ne sarei felicissimo. Se credete che non lo siano, vi chiedo comunque di informarvi e, possibilmente, di non comprare PC nuovi, di tenerti il PC che avete già e di inoltrare questo avviso. Se ritenete che le mie siano stupidaggini a prescindere, allora io non posso dire a ciascuno di voi altro che questo: "io dovevo comunque avvisare tutti; e tu non potrai dire che nessuno ti aveva detto nulla".

in questi giorni è uscito WINDOWS VISTA e qui c'è un link in cui si spiega perchè è meglio non comprarlo:

www.pc-facile.com/news/motivi_per_non_comprare_windows_vista/4...

chiedo a tutti di informarsi in merito e, una volta appurata o meno la veridicità di ciò che affermo, di informare anche il resto della comunità.
05/02/2007 09:41
 
Email
 
Scheda Utente
 
Modifica
 
Quota
OFFLINE
Post: 91.166
Registrato il: 12/02/2005
Sesso: Femminile
Admin
Che sono tutti questi link?
05/02/2007 11:32
 
Email
 
Scheda Utente
 
Modifica
 
Quota
OFFLINE
Post: 113
Registrato il: 18/11/2017
Sesso: Maschile
ma cosa sono i Trusted Computing..??

..a beneficio di tutti..da wikipdia it.wikipedia.org/wiki/Trusted_computing


L'espressione inglese Trusted Computing (TC) (letteralmente informatica fidata o calcolo fidato) si riferisce ad una tecnologia nascente, derivata da specifiche del Trusted Computing Group (TCG) – che ha ereditato quelle del Trusted Computing Platform Alliance (TCPA) – con l'obiettivo dichiarato di produrre computer più sicuri mediante l'uso di opportuni hardware e software.

Il termine deriva da trust (in italiano fiducia) ma assume un significato particolare: non significa necessariamente che sia affidabile dal punto di vista dell'utente, ma piuttosto che debba essere considerato fidato secondo i canoni imposti dai produttori. In linea teorica è possibile che i dispositivi che implementeranno tale tecnologia potranno, oltre che proteggere il software da manomissioni, imporre restrizioni su applicazioni ritenute non affidabili, in quanto non approvate dai produttori.
....
....
....
La disapprovazione del TC da parte di alcuni esperti di sicurezza deriva dal fatto che tale tecnologia potrebbe aumentare la capacità di controllo dei sistemi da parte dei produttori hardware e software, in maniera che essi possano imporre quello che gli utenti hanno il diritto di fare con i propri dispositivi, e approfittarne per attuare meccanismi che minaccerebbero la libera competizione del mercato dell'Information and Communication Technology ed il libero sviluppo del software da parte dei singoli individui, come invece attualmente accade

05/02/2007 21:58
 
Email
 
Scheda Utente
 
Modifica
 
Quota
OFFLINE
Post: 4.526
Registrato il: 21/02/2006
Sesso: Femminile
ma non sarà la solita pubblicità contro?




<-------------------------->


amare se stessi è l'inizio
di un idillio
che dura
tutta la vita
05/02/2007 22:02
 
Email
 
Scheda Utente
 
Modifica
 
Quota
OFFLINE
Post: 113
Registrato il: 18/11/2017
Sesso: Maschile
..nn credo...
..anzi...vai a dare un'occhiata al link che ho messo nel topic di "vista"...

..lo zio bill e' sempre meno affidabile... [SM=g27812]
10/02/2007 22:54
 
Email
 
Scheda Utente
 
Modifica
 
Quota
OFFLINE
Post: 3.163
Registrato il: 28/07/2005
Sesso: Maschile

E' una tecnologia che cercano di introdurre.
Non serve tanto a controllare i Pc in remoto, ma un controllo troppo invasivo delle copie pirata.

E' in corso una battaglia legale perchè non si puà controllare la configurazione.

Come per xp, che aveva nel nucleo il controllo della configurazione, dopo n cambi non si poteva più cambiare, in caso di crash, hanno fatto marcia indietro perchè spendevano troppo con i call center.

Saranno gli utenti a far fallire queste cose.
Inoltre sono già al lavoro team di "configuration hiding" cioè come fregare questi "controllori" passandogli inofrmazioni " inesatte" .



12/02/2007 19:47
 
Email
 
Scheda Utente
 
Modifica
 
Quota
Anche Steve Jobs(Apple) sembra essersi rotto dei DRM e compagnia,ha chiesto alle aziende di non inserirli nei prodotti!
14/02/2007 23:07
 
Email
 
Scheda Utente
 
Modifica
 
Quota
OFFLINE
Re:

Scritto da: --MUTTLEY-- 12/02/2007 19.47
Anche Steve Jobs(Apple) sembra essersi rotto dei DRM e compagnia,ha chiesto alle aziende di non inserirli nei prodotti!




il chip TPM è stato tolto dai nuovi macbook; il fatto però è che essi montano processori Intel dual core duo che implementano tecnologie TC (trusted computing)

inoltre la Microsoft nn è la sola impelagata in questo progetto;
in questo link c'è un elenco delle altre:

www.trustedcomputinggroup.org/about/members/

cmq nei link ke vi ho segnalato c'è tutto e di più
15/02/2007 11:11
 
Email
 
Scheda Utente
 
Modifica
 
Quota
Re: Re:

Scritto da: alenis 14/02/2007 23.07



il chip TPM è stato tolto dai nuovi macbook; il fatto però è che essi montano processori Intel dual core duo che implementano tecnologie TC (trusted computing)

inoltre la Microsoft nn è la sola impelagata in questo progetto;
in questo link c'è un elenco delle altre:

www.trustedcomputinggroup.org/about/members/

cmq nei link ke vi ho segnalato c'è tutto e di più



Lo so,ecco perchè quando ho comprato il Powerbook mi sono accertato che avesse ancora il processore PowerPC
Amministra Discussione: | Chiudi | Sposta | Cancella | Modifica | Notifica email Pagina precedente | 1 | Pagina successiva
Nuova Discussione
Rispondi

Feed | Forum | Utenti | Cerca | Login | Registrati | Amministra
Crea forum gratis, gestisci la tua comunità! Iscriviti a FreeForumZone
FreeForumZone [v.6.1] - Leggendo la pagina si accettano regolamento e privacy
Tutti gli orari sono GMT+01:00. Adesso sono le 00:14. Versione: Stampabile | Mobile
Copyright © 2000-2024 FFZ srl - www.freeforumzone.com