• Annunci

    • frman

      Regole della Stanzetta Privata - Come si Usa?

      La stanzetta privata è una stanza ad accesso limitato ai soli membri dello staff ed al gruppo Expert.A cosa serve?Questa stanzetta nasce con lo scopo di facilitare la comunicazione tra i membri dello staff e del gruppo Expert per poter gestire al meglio la sezione.La comunicazione delle idee e l'organizzazione rende possibile una migliore riuscita dei progetti Wi.Inoltre gli Expert possono considerare questa stanzetta un punto di riferimento per potersi esprimere liberamente, chiedere consiglio e pareri con i propri "colleghi di sezione".Cosa devo sapere per evitare di fare errori?E' fondamentale che tutte le informazioni presente e scambiate in questa stanzetta restino private, e non devono in nessun modo essere diffuse a terzi o all'esterno della stessa stanzetta.
    • nickca

      Nuovo Servizio per le vostre foto   03/20/2006

      Siamo lieti di lanciare una nuova iniziativa nella sezione fotografica del forumSi tratta di lezioni molto pratiche di alcune tecniche di fotoritocco, unite alla possibilità di sistemare le vostre immagini sbagliate.Avete delle foto che non corrispondono ai vostri gusti, o semplicemente sono venute diverse da come le avevate pensate?Ci sono problemi di esposizione, di tonalità sbagliate, di scarso contrasto?Volete raddrizzare il campanile di San Marco che somiglia troppo alla Torre di Pisa?Volete eliminare un particolare fastidioso che disturba l'equilibrio dell'immagine?Fate un post nella sezione Discussioni generali & help del forum di fotografia in Laboratorio di Fotoritocco scrivendo quali migliorie vorreste apportare alla foto, accludendo un link ad una immagine che avrete postato, a dimensioni e risoluzione il più possibile vicine all'originale, a questo indirizzo: http://imageshack.us/la posteremo sul forum con la sequenza di operazioni necessaria a rimediare ai difetti e alla fine riposteremo il link dell'immagine corretta.
  • articoli
    3
  • commenti
    6
  • visite
    7,142

Faccia Come Il "Lato B" O Ipocrisia Informatica

isileth

758 visite

Ho comprato recentemente una rivista informatica (Linux Magazine) che contiene alcuni esempi lampanti di ipocrisia informatica, altrimenti nota come “faccia come il lato B”.

In un punto viene spiegato l'utilizzo di macchine virtuali per installare vari sistemi operativi sul medesimo pc.

Nel parlare di Windows 7, l’autore si sofferma sul fatto che, per installare il sistema su macchina virtuale, occorra essere in possesso di una copia legale del programma e sin qui tutto bene.

La parte ridicola comincia riguardo a Mac OS X.

L'articolo spiega come in effetti non si possa installare Mac OS X su un pc qualsiasi, in quanto la licenza prevede che il SO possa essere utilizzato soltanto su hardware prodotto da Apple.

Il “dilemma” tuttavia si risolve con un "Ma al pirata poco importa e, dopo una breve ricerca su internet, provvede al download di un'immagine .iso di Mac OS X appositamente sviluppata per essere installata su macchina virtuale".

Notare che in copertina il titolo è "Windows 7, Mac OS X e dsistro Linux? Virtualizzali tutti in un solo pc."

Più avanti, nella sezione Sicurezza c'è una guida estremamente particolareggiata su come gli hacker fanno ad impossessarsi di password di accesso grazie alle rete wireless, peraltro preceduto da un'altra guida sul reverse engineering per vedere come entrare ancora meglio nei pc degli altri (anche senza il wireless).

Anche qui un ridicolo disclaimer indirizzato ai lettori della serie "noi lo spieghiamo per farvi capire come fanno gli altri, ma voi non lo farete perché siete bravi”.

La rivista finisce in gloria con un’altra spiegazione molto bella ed anche in questo caso particolareggiata, come scaricare gratuitamente le App Android a pagamento.

Il tutto mi è sembrato – come dicevo – ipocrita ed anche ridicolo.




1 Commento


Per la copia di MacOSX sicuramente è stata una mancanza di finezza.. perchè ovviamente sono cose che non dovrebbero esser scritte su riviste informatiche.. sebbene i più incalliti appassionati di speriementazioni con i propri pc e con i software sicuramente sanno, una volta capito il sistema di installazione di SO su macchine virtuali, come procedere all'installazione di una copia (contraffatta) di MacOS.

Per il mondo linux, invece, la penso differentemente.

Non conosco il taglio che è stato dato all'articolo o quali tecniche siano state spiegate, però tramite linux è possibile accorgersi di numerosi punti deboli dei protocolli di rete che permettono di eseguire operazioni 'strane'.

Un esempio è il fatto che nella maggior parte dei protocolli di livello applicativo le password vengono scambiate in chiaro, o i cambi dei form HTML spesso sono mal gestiti e soggetti a [ulr=http://en.wikipedia.org/wiki/SQL_injection]SQLinjection[/url], o le password di rete wireless sono facilmente scovabili se banali e non ben criptate.

Questo deve essere, però, un punto di forza per poter sempre migliorare e spiengere la gente ad usare sistemi per aumentare i livelli di sicurezza ove necessario (es: usare password non banali, sistemi di criptazione a 128 o 256bit, SSL, chiudere le porte non utilizzate, usare firewalls, etc).

Come dicevo.. questa mia risposta è un po' generale, perchè non conosco quali sono (e la loro legalità) delle tecniche di reverse engineering presentate.

Condividi questo commento


Link al commento

Crea un account o accedi per lasciare un commento

Devi essere un utente registrato per partecipare

Crea un account

Iscriviti per un nuovo account nella nostra community. È facile!


Registra un nuovo account

Accedi

Sei già registrato? Accedi qui.


Accedi Ora