Cerca nel blog

2012/04/16

Disinformatico radio, podcast del 2012/04/13

Pronto il podcast del Disinformatico


È disponibile temporaneamente sul sito della Rete Tre della RSI il podcast della puntata di venerdì scorso del Disinformatico radiofonico. Ecco i temi e i rispettivi articoli di supporto:

16 commenti:

Alexandre ha detto...

Caro Paolo, una domanda tecnica: ma è vero il detto che: “bella voce, fi*a atroce” nel mondo della radio? Lo chiedo ovviamente solo come interessato in leggende urbane e cose simili.

Paolo Attivissimo ha detto...

Alexandre,

non ho mai sentito il detto nei miei anni di radio. E sì che di volgarate ne ho sentite parecchie, a microfoni spenti.

A parte questo, non ho né dati sufficienti per stabilire questo genere di eventuale correlazione, né l'interesse per raccoglierne. :-)

Alexandre ha detto...

I find your lack of interest disturbing

Paolo Attivissimo ha detto...

Alexandre,

I find your lack of interest disturbing

Che ci devo fare, la bellezza esteriore o la disponibilità sessuale non sono mai stati un mio parametro primario di valutazione. Soprattutto sul posto di lavoro.

Alexandre ha detto...

Beato te... a me quei due parametri han creato sempre problemi...

MR ha detto...

Virus per televisori ? Non mi stupisco. L'inganno sta nel chiamarli televisori. Sempre di più si tratta di PC progettati e programmati per una funzione prevalente. Aggiunta la connettività TCP/IP, il gioco è fatto. Sarebbe interessante affacciare un TV direttamente su internet(*) e vedere quanto resiste agli attacchi random che circolano in continuazione... scommetto più o meno quanto la prima edizione di windows xp :-)

(*) cioè dotarlo di un indirizzo ip pubblico anziché collegarlo ad internet tramite un comune modem/router/access-point

Lorenzo Poderi ha detto...

Ciao Paolo,
approposito della Faraday Bag...
Pare che qualcuno abbia iniziato ad utilizzarla per rubare gli oggetti protetti dall'antitaccheggio.
Questo è successo nella mia città.

http://www.ilrestodelcarlino.it/pesaro/cronaca/2012/04/17/698777-ladra--profumi.shtml

Lorenzo

Epsilon ha detto...

Paolo scripsit:
"Questi dispositivi hanno anche una funzione meno paranoica e più pratica: vengono usati dalle forze dell'ordine per impedire la cancellazione da remoto degli apparecchi sequestrati ai sospettati."

Mi sfugge qualcosa: non basta spegnerli?

Giuseppe ha detto...

@Epsilon
Mi sfugge qualcosa: non basta spegnerli?

E se hanno una password all'accensione?
E se tale password funge anche da chiave di cifratura dell'hard disk?

Questi sono i primi che mi sono venuti in mente ma non credo siano i soli motivi per i quali è bene che il notebook o tablet non sia spento.

Vittorio ha detto...

@Epsilon
Mi sfugge qualcosa: non basta spegnerli?
Sì, ma la password per rientrarci una volta riaccesi? Ecco perché non li spengono.

oui, c'est moi ha detto...

Mi sfugge qualcosa: non basta spegnerli?
Ma se li tieni spenti, gli inquirenti come fanno a indagare?

Epsilon ha detto...

Pro Giuseppe Vittorioque
Ma non è più semplice disconnetterli dalle varie reti?
A dire la verità non avevo letto bene l'ultima frase dell'articolo e pensavo ai vari sistemi di comunicazione mobile più che altro; non pensavo che su essi i dati venissero criptati ad accessi esterni; possono esserlo o no? Ovvero se scarico i dati da un cellulare/smartphone senza accedere a questi dall'apparecchio appaiono tutti criptati o lo sono solo quelli che eventualmente sarebbero criptati all'origine?
Lo so non si capisce un tubo ma ora come ora la frase non mi viene meglio :-)

Pro oui, c'est moi
E come indagano? Entrano anche loro nel sacchettino? ;-)

oui, c'est moi ha detto...

E come indagano? Entrano anche loro nel sacchettino? ;-)
Non ho capito.

Giuseppe ha detto...

@Epsilon
A dire la verità non avevo letto bene l'ultima frase dell'articolo e pensavo ai vari sistemi di comunicazione mobile più che altro; non pensavo che su essi i dati venissero criptati ad accessi esterni; possono esserlo o no? Ovvero se scarico i dati da un cellulare/smartphone senza accedere a questi dall'apparecchio appaiono tutti criptati o lo sono solo quelli che eventualmente sarebbero criptati all'origine?
Lo so non si capisce un tubo ma ora come ora la frase non mi viene meglio :-)


I dati sull'hard disk dei computer possono essere criptati in modo trasparente per l'utente. In altre parole, se il pc è acceso ed è stata inserita la password d'accesso, i dati sono visibili e leggibili come in un qualsiasi disco; posso anche copiarli su un cd o penna esterna. Durante la copia i dati vengono decriptati. Quindi, su questi supporti, i dati saranno in chiaro e leggibili da un qualsiasi altro computer. Viceversa, se copio i dati da una penna esterna sull'hard disk, questi vengono criptati durante la scrittura sull'hard disk.
Se il pc viene spento e non si conosce la password di accesso, anche smontando l'hard disk criptato e collegandolo ad un altro pc, non si riesce a leggere nulla (tranne nei film dove il "mago" del computer trova qualsiasi password :-) ).
Se il malfattore usa una password sufficientemente complessa e si rifiuta di rivelarla, praticamente non c'è modo di tirar fuori nulla dal pc. Anche il pc più potente potrebbe impiegare anni per trovarla.

Spero di essermi capito :-)

Epsilon ha detto...

Giuseppe, io mi riferivo a cellulari/smartphone; spero che tu non mi chieda il rimborso del tempo che ci hai messo per scrivermi dei PC
:-)

Giuseppe ha detto...

@Epsilon
io mi riferivo a cellulari/smartphone; spero che tu non mi chieda il rimborso del tempo che ci hai messo per scrivermi dei PC :-)

Il discorso è uguale. Non mi risulta, a differenza dei pc, che i cellulari abbiano un file system criptato ma, nell'eventualità, che un particolare smartphone abbia questa funzionalità, è meglio essere prudenti e non spegnerlo. Per quanto riguarda i file che sono già cifrati (anche un file zippato con password cifra il suo contenuto), se il proprietario non collabora non c'è niente da fare.
Per quanto riguarda il tempo perso... seguirà fattura :-)