Untrusted/ Gli altri Trusted Computer

di Alessandro Bottoni - Da AMD a VIA passando per ARM: tutti i maggiori produttori IT sono impegnati in progetti di blindatura. Con l'eccezione di uno sviluppatore cinese. I dettagli

Untrusted/ Gli altri Trusted ComputerRoma - Il consorzio TCG, Intel, Microsoft ed Apple non sono gli unici a proporre soluzioni di Trusted Computing per il prossimo futuro. Praticamente tutti i produttori di hardware a livello mondiale sono coinvolti in questa iniziativa. Qui di seguito una descrizione dei principali progetti esistenti. TCG, Intel LaGrande e Microsoft NGSCB non sono presenti in questo elenco perché sono già stati trattati in articoli precedenti.

AMD Presidio
AMD non si dilunga in dettagli quando deve spiegare la natura del suo progetto "Presidio". Quello che segue è tutto ciò che appare a questo riguardo sul sito ufficiale:

"In uno scenario a tre-quattro anni, le funzionalità di sicurezza sono rappresentate da un progetto comunemente noto come "Presidio". Si tratta della piattaforma di sicurezza di prossima generazione di AMD. Utilizzando la tecnologia di virtualizzazione "Pacifica" di AMD come fondamenta, Presidio è studiato per portare funzionalità di trusted computing nel chipset e nella piattaforma, fornendo supporto per le tecnologie di sicurezza di prossima generazione che appariranno nei prossimi sistemi operativi.
AMD lavora a stretto contatto con i partner del mondo dei chipset e dei principali sistemi operativi per portare sul mercato una soluzione di sicurezza unitaria. Questa soluzione coordinerà le funzionalità di nuova generazione dei processori AMD per una virtualizzazione sicura, per nuove funzionalità dei chipset per input ed output sicuro, e per far aderire i componenti della piattaforma alle richieste del trusted computing, come il TPM (Trusted Platform Module, definito dal Trusted Computing Group)".
Nonostante la notevole concisione di AMD, questo frammento di testo ci fornisce tutte le informazioni che ci sono necessarie. Presidio è un progetto molto simile a Intel LaGrande con il quale, per ovvie ragioni commerciali, dovrà essere compatibile. Come LaGrande, è orientato ad integrare le funzionalità di base del TPM (Fritz Chip) all'interno della CPU. Come LaGrande, anche Presidio renderà disponibili delle funzionalità inizialmente non previste dalle specifiche TCG, come l'I/O protetto (Secure I/O).

Secondo quanto dichiara AMD, Presidio dovrebbe essere integrato con la tecnologia di virtualizzazione "Pacifica", molto simile alla "Virtual Technology" (o "VanderPool") di Intel. Questa tecnologia dovrebbe consentire di eseguire diversi sistemi operativi sullo stesso processore, nello stesso momento e con perdite minime di prestazioni. Presidio e Pacifica sono in sviluppo almeno dal novembre 2004 e dovrebbero essere disponibili sul mercato già nel corso del 2006 all'interno dei processori Athlon 64.

ARM "TrustZone"
Gli inglesi di ARM Ltd. sono i creatori del processore RISC "ARM" del mitico Acorn. A loro va certamente la palma della azienda più esplicita nel presentare i propri prodotti per il Trusted Computing. Quello che segue è un breve estratto di ciò che appare sul loro sito web:

"La tecnologia ARM TrustZone è una tecnologia abilitante fondamentale, mirata specificamente a rendere sicuri prodotti di consumo come i telefonini, i PDA, i set top box e altri sistemi che utilizzino sistemi operativi come Symbian OS, Linux o WindowsCE. La tecnologia TrustZone assicura un'implementazione affidabile di applicazioni e di servizi critici di sicurezza come protezione antivirus sul network, aumento di ARPU (redditività media per utente) attraverso contenuti mobili, transazioni di m-commerce e la protezione di dati riservati dell'utente come le chiavi di accesso.
La tecnologia ARM TrustZone viene implementata all'interno del core del microprocessore stesso, consentendo la protezione da attacchi software per le memorie all'interno o all'esterno del chip e per le periferiche. Dal momento che gli elementi di sicurezza del sistema sono integrati all'hardware principale, i problemi di sicurezza riguardanti soluzioni esterne al core, proprietarie e non portabili, sono superati. In questo modo, la sicurezza viene mantenuta come funzionalità intrinseca al centro di ogni dispositivo, con impatto minimo sulle dimensioni o la performance del sistema, consentendo alle società licenziatarie di produrre qualsiasi funzionalità di sicurezza addizionale si desideri, come la crittografia, all'interno di un sistema hardware sicuro".

Anche in questo caso, le funzionalità del Trusted Computing sono integrate all'interno della CPU. A quanto pare, ARM non è intenzionata a seguire le specifiche del consorzio TCG e nemmeno ad avvalersi dei TPM disponibili sul mercato. Il progetto TrustZone di ARM è del tutto autonomo e del tutto proprietario. Nonostante questo, viene ampiamente documentato e proposto alle aziende come sistema aperto. L'intento dichiarato è quello di farne una soluzione standard de facto, almeno nei settori embedded e mobile in cui ARM può vantare il suo maggiore successo di mercato.

Nella documentazione ARM, a differenza di quello che avviene per quasi tutti gli altri produttori, viene detto esplicitamente che questa tecnologia è orientata alla creazione di sistemi DRM di seconda generazione. Il termine ARPU (Average Revenue Per User) che viene usato nel brano precedente, è spiegato in questi termini da InvestoPedia:

Una misura delle entrate generate per ogni singolo utente o unità. Questa misura permette l'analisi della genesi e della crescita delle entrate di un'azienda a livello di unità, cosa che può identificare quali prodotti siano ad alta, o bassa, redditività.
Questa misura viene spesso utilizzata nel settore delle Telecomunicazioni per monitorare la quantità di entrate generate per utente di telefonia mobile, ad esempio.


Questa definizione lascia pochi dubbi sulla reale natura di TrustZone e, per analogia, sulla reale natura dei sistemi di Trusted Computing in generale.

Uno dei più entusiastici utilizzatori della tecnologia TrustZone è WindRiver, uno dei principali produttori di sistemi embedded e di network appliance. In questo annuncio stampa, WindRiver descrive TrustZone nel modo seguente:

"L'API software ARM TrustZone, una specifica aperta che consente l'interoperabilità applicativa e abbatte i costi di porting all'interno di un framework di sicurezza, sta diffondendosi nel settore diventando rapidamente un fondamento standard per l'implementazione di funzionalità di sicurezza come DRM (Digital Rights Management), protezione di dispositivi e pagamenti".

Via Technologies "Padlock"
Via Technologies è l'attuale proprietaria della Cyrix, un'azienda che tra gli anni '80 e '90 ha tentato, insieme ad AMD, di scalzare Intel dalla sua posizione di monopolio. Nel corso degli anni, VIA ha anche acquisito il gruppo di sviluppo del progetto Centaur, un altro tentativo di creare CPU ad alte prestazioni in grado di competere con Intel. VIA pubblicizza ampiamente, ed in modo molto convincente, la propria soluzione di Trusted Computing, chiamata "Padlock" ("Lucchetto"). Il sito di VIA dedica addirittura una intera sezione, ricca di grafici e immagini, a questa tecnologia. Quello che segue è un breve frammento della presentazione ufficiale:

"Il VIA PadLock Security Engine sostiene il computing sicuro aggiungendo funzioni extra (opcodes) al processore, che offrono ai programmatori una serie di strumenti che, quando utilizzati, possono rendere i dati illeggibili ad utenti non autorizzati (crittazione dei dati) e contribuiscono a prevenire attacchi da cracker e worm.
Questi strumenti sono una implementazione hardware degli ultimi algoritmi di cifratura che il Governo americano e molti altri governi nel Mondo utilizzano per garantire la sicurezza delle proprie informazioni e comunicazioni.
Una implementazione hardware significa che tutto il duro lavoro di rendere l'informazione sicura viene svolto dai circuiti interni del computer, piuttosto che sfruttando le risorse del sistema operativo, le memorie e il software".

Come avviene per altri produttori, anche VIA Technologies ha scelto la strada di integrare le funzionalità crittografiche tipiche del Trusted Computing all'interno della CPU. Tra le funzionalità che vengono già offerte dai processori VIA C7 ci sono le seguenti:
- Generazione di numeri casuali (richiesta dal resto del sistema crittografico)
- Algoritmi di Hash sicuri (una prima funzionalità crittografica di base)
- Cifratura AES (una seconda funzionalità crittografica, diversa ed in un certo modo più avanzata della precedente)
- Esecuzione protetta dei processi.

Sono invece assenti altre funzionalità tipiche del Trusted Computing più avanzato, come il secure I/O. VIA rende disponibile anche un vasto assortimento di strumenti di sviluppo software a complemento di questa tecnologia.

Trusted Computing per le Reti: Cisco "NAC" e Microsoft "NAP"

NAC significa Network Admission Control. Quello che segue è un frammento della descrizione di Wikipedia:

"Network Admission Control (NAC) si riferisce alla restrizione dell'accesso ad una rete basata su un sistema di identità o di sicurezza. Molti vedono NAC come un risultato dell'Extensibile Authentication Protocol 802.1x. Quando un dispositivo di rete (switch, router, access point etc.) viene configurato per 802.1x, può forzare l'autenticazione dell'utente o della macchina prima di garantire l'accesso ad una rete. In più, l'accesso "guest" può essere garantito ad un'area di quarantena per risolvere qualsiasi problema che abbia eventualmente impedito l'autenticazione. Un altro metodo di NAC è la valutazione dell'architettura. Ovvero la valutazione della sicurezza del sistema basata sulle applicazioni e le configurazioni che un certo sistema utilizza. La tipica connessione WiFi (non gratuita) è una forma primitiva di NAC. L'utente deve presentare una qualche forma di credenziale (o una carta di credito) prima di poter aver accesso alla rete".

In altri termini, NAC è una tecnica che permette di costringere un dispositivo (e/o il suo utente) a farsi riconoscere ed autorizzare prima di poter accedere ad una rete. NAC è quindi una tecnica avanzata di "autenticazione", concettualmente simile alla procedura di "log in" abitualmente usata per accedere a sistemi e reti. La differenza sostanziale tra l'autenticazione tradizionale e la NAC consiste nel modo in cui viene "verificata" l'affidabilità dell'utente remoto e del suo sistema. A seconda della configurazione del sistema NAC, infatti, è possibile pretendere che il sistema che richiede l'accesso alla rete lasci analizzare al sistema NAC la sua configurazione, ed il software che sta utilizzando, prima di ottenere il permesso di accedere alla rete. In altri termini, NAC è un'altra implementazione della famosa "Remote Attestation" del Trusted Computing.

Cisco offre una soluzione NAC proprietaria, ampiamente descritta sul suo sito. Molti osservatori la considerano equivalente, o persino sovrapponibile, ad una analoga offerta di Microsoft chiamata "Network Access Protection" (NAP). Si veda ad esempio questo articolo di ITArchitect. A conferma di questa lettura, Microsoft e Cisco hanno recentemente annunciato l'intenzione di unificare le loro proposte, come riporta questo articolo di NetworkWorld.

L'articolo di ITArchitect è particolarmente illuminante. Ecco come introduce queste soluzioni:

"NAC e NAP operano sulla base dello stesso principio: un agente sull'host verifica lo status di sicurezza ed integrità di altri software come gli antivirus, la gestione delle patch o un personal firewall. Poi l'agente comunica quelle informazioni ad un server di servizio, che paragona lo status attuale dell'host ad una policy predefinita.
Il principio è dunque lo stesso, ciò che diverge è la procedura esecutiva. NAC pone il potere di "enforcement" nelle mani dell'hardware di rete, mentre Microsoft si basa su un server DHCP sul quale gira software Windows".

Si può notare come il sistema sia concepito per verificare lo stato di sicurezza (e quindi identità e configurazione) del sistema che richiede l'accesso prima di concedere l'autorizzazione. Si può anche notare come la responsabilità di concedere questa autorizzazione ricada o sull'hardware di rete (router, firewall etc.) o sul server DHCP (quello che fornisce gli IP dinamici ai client).
TAG: sicurezza
284 Commenti alla Notizia Untrusted/ Gli altri Trusted Computer
Ordina
  • Il winaro medio vanta tanto il TC dicendo:
    1) no virus
    2) no spyware
    3) no pirateria
    ebbene ... con linux tutto cio' era gia' risolto:
    1) virus e spyware non esistono e non avrebbero effetto (e' un so decente)
    2) non esiste pirateria perche' e' free e la maggiorparte delle applicazioni lo e' ...

    il TC, come e' stato dimostrato ha lo svantaggio di non poter garantire privacy e controllo sul proprio PC.

    Linux e software annesso e' open, qualsiasi persona puo' leggere, imparare, modificare il suo codice e di conseguenza vedere cio' che fa'...
    quindi privacy e controllo super garantiti oltre che a una buona attivita' del cervellino.

    In questi termini (esclusi i videogiochini dei bambini winari) cosa puo' esserci di meglio?
    la soluzione gia' esisteva.

    Vabbe' i winarini devono giocare ... quindi o virus o privacy e nessun controllo sulla sua macchina ... piu' utonti di cosi'!!!
    hahahahahahahahahh
    non+autenticato
  • ah si???

    e se per caso linux su quelle macchinette non funzionasse + ?????

    non mi meraviglierei affatto se bloccassero anche le installazioni di altri SO, o meglio se facessero in modo che comunque non funzionino pur non impedendone l'installazione.....

    che differenza farebbe dai winari come li chiami tu?

    eppoi scusami un appunto, essere winari non necessariamente significa essere utonti, lo sai che ce ne sono di sgamati anche tra quelli che usano winzoz?

    ciao detentore dell'onniscienza

    ==================================
    Modificato dall'autore il 05/03/2006 21.10.46
  • > non mi meraviglierei affatto se bloccassero anche
    > le installazioni di altri SO, o meglio se
    > facessero in modo che comunque non funzionino pur
    > non impedendone l'installazione.....
    >

    bella liberta' questa. Obbligati ad acquistare prodotti Microsoft.

    > che differenza farebbe dai winari come li chiami
    > tu?
    >

    mi devi scusare ma non ti capisco.

    > eppoi scusami un appunto, essere winari non
    > necessariamente significa essere utonti, lo sai
    > che ce ne sono di sgamati anche tra quelli che
    > usano winzoz?
    >

    sgamati? ma come parli? non sarai mica un ragazzetto anche tu?

    > ciao detentore dell'onniscienza
    >

    rispetto al winaro medio di sicuro.
    A non risentirci, bimbo.
    non+autenticato
  • "Il TCG è un'entità nata per sviluppare, definire e promuovere specifiche aperte per tecnologie relative all'informatica fidata (trusted computing) ed alla sicurezza, per quanto riguarda i componenti hardware e le interfacce software, tra varie piattaforme, periferiche e dispositivi."

    quindi sono loro che definiscono le specifiche del TC ... e se sono loro nessuno puo' vantare di saperne piu' di loro.

    Leggo questo documento:
    https://www.trustedcomputinggroup.org/specs/bestpr...[...]"
    la cui traduzione e' qui'
    http://www.no1984.org/'Design,_Implementation,_and...[...]"
    L'originale e' sul "sito ufficiale" del TCG.

    Arrivo alle conclusioni e leggo:

    "D'altra parte, come la maggior parte delle tecnologie relative alla sicurezza, la tecnologia TCG potrebbe essere utilizzata in maniera inappropriata così da minare i principi umani di base di privacy ed il controllo del dispositivo da parte del proprietario/utente."

    e poi

    "Il TCG si rende conto che le forze di mercato, i comportamenti coercitivi e le implementazioni mediocri possono fare molto per affossare tali principi ed il TCG può fare ben poco per prevenire che un produttore o un progettista di sistemi possano sovvertire i fini di privacy e controllo, se proprio sono intenzionati a farlo. Quello che il TCG può fare, comunque, è annunciare che tali implementazioni non aderiscono né nello spirito né ai principi delle specifiche del TCG."

    IL TCG PUO' FARE BEN POCO PER PREVENIRE CHE UN PRODUTTORE O UN PROGETTISTA DI SISTEMI POSSANO SOVVERTIRE I FINI DI PRIVACY E CONTROLLO SE PROPRIO SONO INTENZIONATI A FARLO.

    IL TCG SI LIMITA A DIRE CHE SONO CONTRARI E CHE SE NE LAVANO LE MANI.

    ------------------------------

    Domanda: allora e' possibile o no violare la privacy e perdere il controllo dei propri dispositivi?
    SE no: perche'? mi fornite documentazione?
    Grazie.
    non+autenticato
  • allora vuol dire che siete pro TC senza saperne il motivo?
    E la capacita' di intendere e di volere dove l'avete messa?
    o siete tutti minorenni?
    non+autenticato
  • - Scritto da: Anonimo
    > ------------------------------

    > Domanda: allora e' possibile o no violare la
    > privacy e perdere il controllo dei propri
    > dispositivi?
    > SE no: perche'? mi fornite documentazione?
    > Grazie.

    "Il TCG è un'entità nata per sviluppare, definire e promuovere specifiche aperte..."
                         ^^^^^^^^^^^^^^^^^^^

    Ergo la documentazione insieme a tutte le specifiche la DEVONO dare, almeno su richiesta, se non vogliono cadere in grosse contraddizioni.
  • quindi?
    non+autenticato

  • - Scritto da: Anonimo
    > quindi?

    Ergo la documentazione insieme a tutte le specifiche la DEVONO dare, almeno su richiesta, se non vogliono cadere in grosse contraddizioni.
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > > quindi?
    >
    > Ergo la documentazione insieme a tutte le
    > specifiche la DEVONO dare, almeno su richiesta,
    > se non vogliono cadere in grosse contraddizioni.

    e per quanto riguarda il seguito? il TCG afferma, a quanto ho capito, che una simile tecnologia non puo' difendere da violazioni di privacy e non controllo del proprio PC. Sbaglia? sbaglio io? perche'? grazie per una remotissima risposta.
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > >
    > > - Scritto da: Anonimo
    > > > quindi?
    > >
    > > Ergo la documentazione insieme a tutte le
    > > specifiche la DEVONO dare, almeno su richiesta,
    > > se non vogliono cadere in grosse contraddizioni.
    >
    > e per quanto riguarda il seguito? il TCG afferma,
    > a quanto ho capito, che una simile tecnologia non
    > puo' difendere da violazioni di privacy e non
    > controllo del proprio PC.

    Capperi e' nata proprio per questo! Allora sarebbe assolutamente inutile e costosa....

    >Sbaglia? sbaglio io?
    > perche'? grazie per una remotissima risposta.

    Beh in realta' npn dicono proprio cosi' (altrimenti si ammazzerebbero il business prima di iniziare), dicono che NON possono impedire ad altre aziende di implementare le specifiche in modo "fantasioso"

    Per questo leggi la mia risposta
    http://punto-informatico.it/forum/pol.asp?mid=1358...
  • > Capperi e' nata proprio per questo! Allora
    > sarebbe assolutamente inutile e costosa....
    >

    ti devo riportare nuovamente (ormai l'ho scritto 57 volte) quello che la stessa TCG afferma?

    > Beh in realta' npn dicono proprio cosi'
    > (altrimenti si ammazzerebbero il business prima
    > di iniziare), dicono che NON possono impedire ad
    > altre aziende di implementare le specifiche in
    > modo "fantasioso"
    >

    ho riportato il testo che e' chiaro a mio parere. Me lo interpreti tu?

    > Per questo leggi la mia risposta
    > http://punto-informatico.it/forum/pol.asp?mid=1358

    mi riporta a "Brevettiamo il teorema di Pitagora".
    non+autenticato
  • > Ergo la documentazione insieme a tutte le
    > specifiche la DEVONO dare, almeno su richiesta,
    > se non vogliono cadere in grosse contraddizioni.

    DEVONO dare le specifiche. Ma se le grosse aziende (es. Microsoft) non le rispetta (come dice la TCG) o le implementa per altri interessi ... la TCG dice che non puo' farci nulla.
    Quindi?
    non+autenticato

  • - Scritto da: Anonimo
    > > Ergo la documentazione insieme a tutte le
    > > specifiche la DEVONO dare, almeno su richiesta,
    > > se non vogliono cadere in grosse contraddizioni.
    >
    > DEVONO dare le specifiche. Ma se le grosse
    > aziende (es. Microsoft) non le rispetta (come
    > dice la TCG) o le implementa per altri interessi
    > ... la TCG dice che non puo' farci nulla.
    > Quindi?

    Sarebbe gia' qualcosa.... di piu' il consorzio cosa potrebbe fare? Mica puo' obbligare le aziende che non le rispetta... Almeno ci darebbe la possibilita' di discriminare le aziende oneste dalle disoneste, eventualmente anche un appiglio legale in caso di controversie.

    Cosa diversa se le stesse aziende che fanno larte del TCG non rispettassero le specifiche che loro stesse hanno dato ma NON credo che arriveranno a questo punto. sarebbe molto piu' grave e denunciabile in sede giudiziaria senza troppi problemi.

  • - Scritto da: Alessandrox
    >
    > - Scritto da: Anonimo
    > > > Ergo la documentazione insieme a tutte le
    > > > specifiche la DEVONO dare, almeno su
    > richiesta,
    > > > se non vogliono cadere in grosse
    > contraddizioni.
    > >
    > > DEVONO dare le specifiche. Ma se le grosse
    > > aziende (es. Microsoft) non le rispetta (come
    > > dice la TCG) o le implementa per altri interessi
    > > ... la TCG dice che non puo' farci nulla.
    > > Quindi?
    >
    > Sarebbe gia' qualcosa.... di piu' il consorzio
    > cosa potrebbe fare? Mica puo' obbligare le
    > aziende che non le rispetta... Almeno ci
    > darebbe la possibilita' di discriminare le
    > aziende oneste dalle disoneste, eventualmente
    > anche un appiglio legale in caso di
    > controversie.
    >
    > Cosa diversa se le stesse aziende che fanno
    > larte del TCG non rispettassero le specifiche che
    > loro stesse hanno dato ma NON credo che
    > arriveranno a questo punto. sarebbe molto piu'
    > grave e denunciabile in sede giudiziaria senza
    > troppi problemi.

    Denunciabile? Con quale/i accusa/e?
    non+autenticato
  • Ahaha finalmente col trusted computing la pirateria morirà una volta per tutte. Maledetti parassiti succhia soldi per voi è finita, è prevista solo l'estinzione!
    Purtroppo non passerete nemmeno un giorno in carcere, maledetti delinquenti!
    non+autenticato
  • le cose sono 2: o sei un troll o uno stupido.
    Il TC sarebbe un'ottima cosa per i piratini ... ma molto rimane nel dubbio ... perche' non ti informi meglio? Perdo tempo a dirti queste cose?
    Mi sa di si'.
    non+autenticato
  • o voi illuminati winari.

    "Il TCG è un'entità nata per sviluppare, definire e promuovere specifiche aperte per tecnologie relative all'informatica fidata (trusted computing) ed alla sicurezza, per quanto riguarda i componenti hardware e le interfacce software, tra varie piattaforme, periferiche e dispositivi."

    quindi sono loro che definiscono le specifiche del TC ... e se sono loro nessuno puo' vantare di saperne piu' di loro.

    Leggo questo documento:
    https://www.trustedcomputinggroup.org/specs/bestpr...
    la cui traduzione e' qui'
    http://www.no1984.org/'Design,_Implementation,_and...
    L'originale e' sul "sito ufficiale" del TCG.

    Arrivo alle conclusioni e leggo:

    "D'altra parte, come la maggior parte delle tecnologie relative alla sicurezza, la tecnologia TCG potrebbe essere utilizzata in maniera inappropriata così da minare i principi umani di base di privacy ed il controllo del dispositivo da parte del proprietario/utente."

    e poi

    "Il TCG si rende conto che le forze di mercato, i comportamenti coercitivi e le implementazioni mediocri possono fare molto per affossare tali principi ed il TCG può fare ben poco per prevenire che un produttore o un progettista di sistemi possano sovvertire i fini di privacy e controllo, se proprio sono intenzionati a farlo. Quello che il TCG può fare, comunque, è annunciare che tali implementazioni non aderiscono né nello spirito né ai principi delle specifiche del TCG."

    IL TCG PUO' FARE BEN POCO PER PREVENIRE CHE UN PRODUTTORE O UN PROGETTISTA DI SISTEMI POSSANO SOVVERTIRE I FINI DI PRIVACY E CONTROLLO SE PROPRIO SONO INTENZIONATI A FARLO.

    IL TCG SI LIMITA A DIRE CHE SONO CONTRARI E CHE SE NE LAVANO LE MANI.

    orbene winari del c... voi che ne sapete piu' del TCG spiegatemi un po' ...
    non+autenticato
  • io che faccio il winaro e che sono bravo bravo perche' faccio tanti clicchi, tanti giochini e tanti programmini in ecscel dico che visto che non ho capito dico che non hai capito tu (il motivo non lo so' ma come farei a fare tanti giochini poi?)
    non+autenticato
  • non c'e' proprio nessun illuminato winaro che vuole spiegare perche' il TCG fa queste affermazioni in un suo documento?
    ah e' vero ... voi pensate che la Micro$oft vi vuole tanto bene e vi fa tanti giochini, vero?
    non+autenticato
  • a parte che tanto tutti i winari che sono su questi forum capisce poco o nulla di informatica (ed e' per questo che si riempie di paroloni di cui non ne conosce nemmeno il significaro) contribuisco con:

    http://www.schneier.com/blog/archives/2005/08/trus...

    Lo stesso Schneier afferma:
    "This sounds great, but it's a double-edged sword. The same system that prevents worms and viruses from running on your computer might also stop you from using any legitimate software that your hardware or operating system vendor simply doesn't like. The same system that protects spyware from accessing your data files might also stop you from copying audio and video files. The same system that ensures that all the patches you download are legitimate might also prevent you from, well, doing pretty much anything."

    ma ovviamente voi winari ne sapete ancora piu' di lui vero (spero sappiate chi e' almeno)?


    Concluderei con cio' che dice qui
    http://cyberlaw.stanford.edu/blogs/bechtold/archiv...
    una la persona che si descrive qui':
    http://cyberlaw.stanford.edu/blogs/bechtold/bio.sh...
    e a quanto pare dovrebbe saperne di piu' di qualche winaro schiaccia bottoni a caso.

    "it is encouraging to see that TCG could finally agree upon a paper that does not only contain pleasant truths which are easy to market."

    ah dimenticavo: per voi winari di laureati o i professori universitari (in ingegneria o informatica) non sono competenti quanto voi...
    ... e' vero voi siete piu' bravi ...



    C'e' anche un bellissimo articolo di un Ingegnere italiano
    http://vandali.org/DanieleMasini/notc.php
    a mio parere molto interessante.
    (ma ovviamente anche gli ingegneri ne sanno meno dei winari ... vero?)



    Potrei citarvi pure Stallman ... che avra' le sue idee ma ha dimostrato di essere uno dei maggior esperti di informatica a livello mondiale ... ma ovviamente non riuscite ad ammetterlo ... vero?
    non+autenticato
  • tempo perso ... i winari non ammetteranno mai di stare dalla parte di qualcosa che va contro di loro e di utilizzare un SO scadente adatto solo ai giochi.
    E' bello vedere (per analogia) gente che vanta la "pena di morte" quando gli stessi condannati sono loro.
    Sono ridicoli, ma almeno simpatici.
    non+autenticato
  • mi sa che questa volta lo specchio (per arrampicarsi) lo consumano veramente!
    Dai su' winari, dimostrate che riuscite a fare qualche discorso serio!
    Dai che ce la fate su' ...
    non+autenticato
  • noto che l'unica risposta dei winari e' quella di abbassare il voto di questo thread in modo da nascondere "affermazioni scomode".
    eh bravi bimbi.
    non sapete ribattere e cercate di mettere tutto in silenzio eh!
    bravi bravi ...
    non+autenticato
  • purtroppo per i winari si addice questa frase: "non c'e' peggior stupido di chi non vuol capire".
    Pur di giocare sono disposti a giocarsi anche la "liberta'".
    bravi allora giocatevi tutto ...
    non+autenticato
  • Se con wianari intendi quelli che "Micro$oft a tutti i costi" allora sono d'accordo con te. C'è da dire però che non è vero in assoluto che chi usa Winzozz non sia un esperto di informatica.
    In ogni caso la cosa non mi tange (vai di Os X).
    Cmq è vero: le aziende hanno formato il TCG tanto per darsi uno statuto, ma questo organo ha solo un carattere consultivo, tipo ONU. La realtà è che ogni singola azienda può fare quel che caspio vuole. Figurati se si fanno problemi...
  • > Se con wianari intendi quelli che "Micro$oft a
    > tutti i costi" allora sono d'accordo con te.

    e' ovvio che sono loro... che ancora non mi hanno risposto. Negeranno ancora di fronte all'evidenza?
    attendiamo ... e vediamo ... heheheheh
    non+autenticato
  • si attende una vostra risposta.
    Ma che fine avete fatto?
    Su illuminateci con la vostra conoscenza.
    E si prega di ribattere con risposte documentate e che neghino cio' che e' stato scritto.
    I troll, sempre presenti, sono liberi di perdere tempo... non hanno altro da fare del resto.
    non+autenticato
  • Policy per l'accesso in rete: se uno non aggiorna in tempo l'antivirus o il firewall secondo la policy stabilita, viene tagliato fuori dalla rete. Ma se è tagliato fuori dalla rete, come scarica gli aggiornamenti di antivirus, firewall, etc.?
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | 6 | 7 | Successiva
(pagina 1/7 - 31 discussioni)