skip to main | skip to sidebar
16 commenti

Disinformatico radio, podcast del 2012/04/13

Pronto il podcast del Disinformatico


È disponibile temporaneamente sul sito della Rete Tre della RSI il podcast della puntata di venerdì scorso del Disinformatico radiofonico. Ecco i temi e i rispettivi articoli di supporto:

Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (16)
Caro Paolo, una domanda tecnica: ma è vero il detto che: “bella voce, fi*a atroce” nel mondo della radio? Lo chiedo ovviamente solo come interessato in leggende urbane e cose simili.
Alexandre,

non ho mai sentito il detto nei miei anni di radio. E sì che di volgarate ne ho sentite parecchie, a microfoni spenti.

A parte questo, non ho né dati sufficienti per stabilire questo genere di eventuale correlazione, né l'interesse per raccoglierne. :-)
I find your lack of interest disturbing
Alexandre,

I find your lack of interest disturbing

Che ci devo fare, la bellezza esteriore o la disponibilità sessuale non sono mai stati un mio parametro primario di valutazione. Soprattutto sul posto di lavoro.
Beato te... a me quei due parametri han creato sempre problemi...
Virus per televisori ? Non mi stupisco. L'inganno sta nel chiamarli televisori. Sempre di più si tratta di PC progettati e programmati per una funzione prevalente. Aggiunta la connettività TCP/IP, il gioco è fatto. Sarebbe interessante affacciare un TV direttamente su internet(*) e vedere quanto resiste agli attacchi random che circolano in continuazione... scommetto più o meno quanto la prima edizione di windows xp :-)

(*) cioè dotarlo di un indirizzo ip pubblico anziché collegarlo ad internet tramite un comune modem/router/access-point
Ciao Paolo,
approposito della Faraday Bag...
Pare che qualcuno abbia iniziato ad utilizzarla per rubare gli oggetti protetti dall'antitaccheggio.
Questo è successo nella mia città.

http://www.ilrestodelcarlino.it/pesaro/cronaca/2012/04/17/698777-ladra--profumi.shtml

Lorenzo
Paolo scripsit:
"Questi dispositivi hanno anche una funzione meno paranoica e più pratica: vengono usati dalle forze dell'ordine per impedire la cancellazione da remoto degli apparecchi sequestrati ai sospettati."

Mi sfugge qualcosa: non basta spegnerli?
@Epsilon
Mi sfugge qualcosa: non basta spegnerli?

E se hanno una password all'accensione?
E se tale password funge anche da chiave di cifratura dell'hard disk?

Questi sono i primi che mi sono venuti in mente ma non credo siano i soli motivi per i quali è bene che il notebook o tablet non sia spento.
@Epsilon
Mi sfugge qualcosa: non basta spegnerli?
Sì, ma la password per rientrarci una volta riaccesi? Ecco perché non li spengono.
Mi sfugge qualcosa: non basta spegnerli?
Ma se li tieni spenti, gli inquirenti come fanno a indagare?
Pro Giuseppe Vittorioque
Ma non è più semplice disconnetterli dalle varie reti?
A dire la verità non avevo letto bene l'ultima frase dell'articolo e pensavo ai vari sistemi di comunicazione mobile più che altro; non pensavo che su essi i dati venissero criptati ad accessi esterni; possono esserlo o no? Ovvero se scarico i dati da un cellulare/smartphone senza accedere a questi dall'apparecchio appaiono tutti criptati o lo sono solo quelli che eventualmente sarebbero criptati all'origine?
Lo so non si capisce un tubo ma ora come ora la frase non mi viene meglio :-)

Pro oui, c'est moi
E come indagano? Entrano anche loro nel sacchettino? ;-)
E come indagano? Entrano anche loro nel sacchettino? ;-)
Non ho capito.
@Epsilon
A dire la verità non avevo letto bene l'ultima frase dell'articolo e pensavo ai vari sistemi di comunicazione mobile più che altro; non pensavo che su essi i dati venissero criptati ad accessi esterni; possono esserlo o no? Ovvero se scarico i dati da un cellulare/smartphone senza accedere a questi dall'apparecchio appaiono tutti criptati o lo sono solo quelli che eventualmente sarebbero criptati all'origine?
Lo so non si capisce un tubo ma ora come ora la frase non mi viene meglio :-)


I dati sull'hard disk dei computer possono essere criptati in modo trasparente per l'utente. In altre parole, se il pc è acceso ed è stata inserita la password d'accesso, i dati sono visibili e leggibili come in un qualsiasi disco; posso anche copiarli su un cd o penna esterna. Durante la copia i dati vengono decriptati. Quindi, su questi supporti, i dati saranno in chiaro e leggibili da un qualsiasi altro computer. Viceversa, se copio i dati da una penna esterna sull'hard disk, questi vengono criptati durante la scrittura sull'hard disk.
Se il pc viene spento e non si conosce la password di accesso, anche smontando l'hard disk criptato e collegandolo ad un altro pc, non si riesce a leggere nulla (tranne nei film dove il "mago" del computer trova qualsiasi password :-) ).
Se il malfattore usa una password sufficientemente complessa e si rifiuta di rivelarla, praticamente non c'è modo di tirar fuori nulla dal pc. Anche il pc più potente potrebbe impiegare anni per trovarla.

Spero di essermi capito :-)
Giuseppe, io mi riferivo a cellulari/smartphone; spero che tu non mi chieda il rimborso del tempo che ci hai messo per scrivermi dei PC
:-)
@Epsilon
io mi riferivo a cellulari/smartphone; spero che tu non mi chieda il rimborso del tempo che ci hai messo per scrivermi dei PC :-)

Il discorso è uguale. Non mi risulta, a differenza dei pc, che i cellulari abbiano un file system criptato ma, nell'eventualità, che un particolare smartphone abbia questa funzionalità, è meglio essere prudenti e non spegnerlo. Per quanto riguarda i file che sono già cifrati (anche un file zippato con password cifra il suo contenuto), se il proprietario non collabora non c'è niente da fare.
Per quanto riguarda il tempo perso... seguirà fattura :-)