Alfonso Maruccia

TPM, hacker opera al cuore il Fritz chip

Un ricercatore di sicurezza ha messo mani, microscopio e Photoshop in uno dei pezzi che implementano i dettami del Trusted Computing. Svelandone i segreti, che per il momento rimarranno comunque tali

Roma - Che cosa succede se un esperto di sicurezza "attenziona" con dovizia di premure un chip TPM (Trusted Platform Module), vale a dire il cuore pulsante di quel concetto di informatica blindata noto da anni come Trusted Computing? Succede che il suddetto esperto passa sei mesi a prendersi cura del dispositivo, ottenendo infine l'accesso privilegiato ai suoi segreti e battendo, nei fatti, la supposta invulnerabilità dell'architettura "Palladium".

Christopher Tarnovsky, lo "smartcard hacker" e responsabile della società di consulenza Flylogic Engineering, ha presentato i risultati del suo lavoro nel corso conferenza sulla sicurezza Black Hat di Washington D.C. L'hack, costituito secondo quanto dice l'autore dal 60 per cento di hardware e 40 di software, ha permesso a Tarnovsky di leggere le comunicazioni in entrata e uscita in un modulo TPM prodotto da Infineon, parte della famiglia SLE 66CLX360PE, assieme alle chiavi crittografiche (RSA e DES) utilizzate per blindare le suddette comunicazioni.

Si è trattato, come spiega lo stesso autore, di uno sforzo non indifferente che ha costretto l'hacker a lavorare prima di acido e composti industriali per superare, strato dopo strato, la protezione fisica dietro cui era nascosta la logica interna del microchip. Tra gli strumenti impiegati ci sono poi un microscopio a fascio ionico focalizzato, Photoshop e un piccolo ago usato per "intercettare" le comunicazioni interne al TPM che, ha scoperto Tarnovsky, sono risultate essere tutte in chiaro.
A quel punto l'esperto ha analizzato i flussi di byte ricavandone le chiavi grazie alle quali poter decifrare i dati senza avere la password corrispondente. Dopo i sei mesi passati a lavorare sul TPM di Infineon, inoltre, a Tarnovsky sarebbero bastate soltanto sei ore per recuperare la chiave di licenza di un Xbox 360 - che pure integra un chip del suddetto produttore. E altri dispositivi potenzialmente a rischio includono hard disk, cellulari e svariati prodotti attualmente in commercio nell'elettronica di consumo.

Scacco matto al Trusted Computing dunque? Niente affatto, risponde piccata Infineon: nessuno ha mai detto che il TPM è a prova di crack, sostiene la società, soprattutto quando si ha l'accesso fisico al dispositivo e tutto il tempo di sperimentare come nel caso di Tarnovsky. Quello che i TPM di Infineon fanno è rafforzare la sicurezza in maniera sufficiente a rendere improbabili i tentativi di attacco. Tanto più che le nuove versioni dei chip Fritz sono a prova di intercettazione, dice ancora Infineon, e anche ad "ascoltare" le comunicazioni dall'interno tutto quello che si ottiene è un blob di bit già criptato.

Tarnovsky, comunque, dice di voler provare in futuro lo stesso approccio con chip TPM di altri produttori, e continua a non rendere pubblici i dettagli del suo lavoro.

Alfonso Maruccia
Notizie collegate
  • BusinessIl Ritorno del FritzEsperto di trusted computing e TPM, Alessandro Bottoni commenta le ultime dichiarazioni di Nolan Bushnell e rilancia: inutile creare blindature quando non c'è niente da proteggere. E quando l'open source detta legge
  • AttualitàLinux Foundation dichiara guerra a iPadIl sistema operativo del pinguino deve competere al meglio con i prodotti di Apple, dice Jim Zemlin. Perché il vero concorrente di Linux sta a Cupertino, non a Redmond
  • TecnologiaSeagate lancia un disco SATA 3.0Il nuovo Barracuda XT è il primo modello da 3,5 pollici a combinare una capacità di 2 terabyte con un'interfaccia SATA di terza generazione: velocità di punta da 6 Gbps
47 Commenti alla Notizia TPM, hacker opera al cuore il Fritz chip
Ordina
  • Due anni fa (almeno) mi innamorai di un video illustrativo
    http://www.youtube.com/watch?v=2m8ABmlrv5k
    che era così semplice ma anche efficace nell'illustrare il concetto di trusted computing, che attesi l'uscita di questi pc superblindati che non erano più pc, siccome di "personal" avevano ben poco, essendo controllato da enti esterni.
    Eppure ho aggiornato il mio pc, adesso lavoro su un X2 7450, ho comprato un laptop usato con Centrino 7300, ma non vedo alcun effetto dell'eventuale presenza del fritz, ammesso che ci sia (perché se c'è, credo che sia una di quelle cose che hanno tutto l'interesse a NON pubblicizzare sulla confezione)... che fine hanno fatto sti fritz chip che dovevano essere installati a destra e manca e che avrebbero controllato la vita di tutti gli utilizzatori di computer?
  • "Se si immerge una rana in una pentola di acqua bollente la rana salta fuori istantaneamente, se invece la si mette in una pentola d’acqua fredda la rana, lentamente, finisce bollita"
    non+autenticato
  • ok... ma questo ragionamento non vale per il TP, vale per "tutto"...
    I controlli alla dogana statunitense, le telecamere ad ogni angolo in UK, i documenti che servono qui per entrare in un internet café... e non aggiungo altro perché sarebbe superfluo...
    E la gente ci si sta abituando eccome, e non è acqua fredda, questa è acqua parecchio calda già da ora...
  • - Scritto da: ephestione
    > ok... ma questo ragionamento non vale per il TP,
    > vale per "tutto"...

    Appunto, il TCG è solo un tassello: pensa al DMCA, ad ACTA, si stanno solo gettando le fondamenta degli argini e non occorre essere complottisti per immaginare i possibili sviluppi: Il PC come lo conosciamo oggi lascia il campo a dispositivi pesantemente lockati ed ottimizzati per l'uso utente (http://ipodjam.com/wp-content/uploads/2008/02/ipad...), i calcolatori veri e propri tornano ad essere di dominio esclusivamente professionale mentre internet viene lentamente riorganizzata in tante sotto *net indipendenti e distribuite
    non+autenticato
  • bho non credo...
    i pc rimarranno tali. a meno che nn si finisce in clouding computers.. ma a quel punto ogni programmatore potrà avere il suo server

    il tpm su molti pc nuovi non c'è

    ciao gabry

    cerca il modo di abilitarlo su internet (vistao 7)

    il tpm per i pc serve solo a criptare i dati con bt locker
    non+autenticato
  • - Scritto da: gabryfan82
    > bho non credo...
    > i pc rimarranno tali.

    Naturalmente, infatti non avrebbe senso applicare una sistema del genere ad un elaboratore (se non limitatamente alla cifratura dei dati, come hai giustamente fatto notare)

    Quello che credo è che avverrà una migrazione dell'utenza comune dal Personal Computer a dispositivi dedicati dove, la presenza del TP avrà anche funzione nel lock del dispositivo (insomma, immagina una cosa tipo un iPad non jailbreakabile)

    Quindi mi azzardo ad ipotizzare che nel lungo periodo l'uso del PC vero e proprio verrà col tempo "ghettizzato" a Esperti/Smanettoni/ecc.. e successivamente esclusivamente relegato a professionisti licenziati

    http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html
    non+autenticato
  • A me sembra che i dispositivi blindati (in particolare quelli Apple) vengano semplicemente ignorati dagli utenti abituati al pc, ma abbiano successo presso gli utenti "illetterati", che non avrebbero mai comprato un pc (o un palmare); secondo me, il mercato pc cambierà poco, ma ci potrebbe essere un mercato parallelo con dispositivi trusted, e questo potrebbe addirittura far scendere l'interesse a realizzare pc trusted: che bisogno c'è, per un produttore di videogiochi, ad esempio, di mettere sistemi di DRM sofisticati per pc (creando problemi di compatibilità), quando può sviluppare per console già pronte e già blindate? Sul pc rimarranno i giochi liberi, o quelli online, e quelli strapieni di protezioni migreranno altrove (e così il trusted computing diventerà inutile per i pc, e sarà abbandonato). Intanto, i dispositivi trusted saranno così chiusi e pieni di limiti da non poter rimpiazzare un pc, se non presso gli utenti che non sapevano comunque usare un pc, e lo tenevano solo per i giochi o per navigare su internet.
    non+autenticato
  • - Scritto da: gabryfan82
    > bho non credo...
    > i pc rimarranno tali. a meno che nn si finisce in
    > clouding computers.. ma a quel punto ogni
    > programmatore potrà avere il suo
    > server

    Inoltre, se hai un server tutto tuo, ci puoi mettere su questo:

    http://www.eyeos.info/

    E hai il tuo server cloud personale
    non+autenticato
  • - Scritto da: ephestione
    > Due anni fa (almeno) mi innamorai di un video
    > illustrativo
    > http://www.youtube.com/watch?v=2m8ABmlrv5k
    > che era così semplice ma anche efficace
    > nell'illustrare il concetto di trusted computing,
    > che attesi l'uscita di questi pc superblindati
    > che non erano più pc, siccome di "personal"
    > avevano ben poco, essendo controllato da enti
    > esterni.
    > Eppure ho aggiornato il mio pc, adesso lavoro su
    > un X2 7450, ho comprato un laptop usato con
    > Centrino 7300, ma non vedo alcun effetto
    > dell'eventuale presenza del fritz, ammesso che ci
    > sia (perché se c'è, credo che sia una di quelle
    > cose che hanno tutto l'interesse a NON
    > pubblicizzare sulla confezione)... che fine hanno
    > fatto sti fritz chip che dovevano essere
    > installati a destra e manca e che avrebbero
    > controllato la vita di tutti gli utilizzatori di
    > computer?
    1) quel video è una vaccata.
    2) il TC teoricamente dovrebbe servire per rendere il software fidato all'utente, non alla casa madre (motivo per cui apple ha smesso di usarlo per controllare i suoi dispositivi, si era accorta che era una cosa lato utente)
    3) Le cassandre abbondano nel mondo. Ricordo certi simpaticoni che dicevano che con vista non saresti stato più padrone del tuo pc. E non è successo.
    4) il sistema del tpm ha ambiti di applicazione che in realtà c'entrano poco ocn la normale utenza, e le ragioni della sua scarsa diffusione sono anche, e forse soprattutto ragioni di mercato.
    non+autenticato
  • qualunque cosa si trovi in un pc che acquisto coi miei soldi, e che è a pieno titolo MIO, ma che non so come funziona e che anzi è fatto appositamente perché le sue funzioni (algoritmi, routine, architettura) siano "oscure/inaccessibili" al proprietario, è un potenziale rischio di "sicurezza", in qualunque modo lo si voglia intendere.
    Voglio "cifrare" le mie attività? Truecrypt, TOR, e tutti i sistemi open funzionano meglio...
    Riguardo alla "vaccata", forse se tu avresti saputo fare di meglio, hai il titolo di giudicarla tale. Per quanto mi riguarda, quel video è un capolavoro.
  • il TPM sui Mac serviva per impedire l'utilizzo di OSX su HW non APPLE, ma visto che riuscivano a fare sempre hack di OSX, hanno abbandonato il sistema provando con altre vie.
    Sgabbio
    26177
  • Come da titolo, se c'è una gestione dei dati non può esistere sicurezza assoluta, c'è sempre il modo di ricavare quei dati: l'unico modo per evitare che vengano letti è non gestirli.
    non+autenticato
  • ... Una procedura da replicare comodamente davanti al proprio Pc.Sorride Il lavoro del ricercatore, se trovasse conferme tangibili, sarebbe senza dubbio notevole, ma in realtà, se quello che lessi tempo fa é ancora valido, avrebbe accesso ad una ed una sola macchina e non a tutte le piattaforme TPM. Il che vuol dire che bisognerebbe ripetere l'operazione per ogni altra macchina protetta. É una vittoria di Pirro tutto sommato...Sorride
    non+autenticato
  • - Scritto da: Kurtz77
    > Il lavoro del
    > ricercatore, se trovasse conferme tangibili,
    > sarebbe senza dubbio notevole, ma in realtà, se
    > quello che lessi tempo fa é ancora valido,
    > avrebbe accesso ad una ed una sola macchina e non
    > a tutte le piattaforme TPM. Il che vuol dire che
    > bisognerebbe ripetere l'operazione per ogni altra
    > macchina protetta. É una vittoria di Pirro tutto
    > sommato...
    E' una vittoria nello sfilare il presunto modello di "sicurezza attraverso il mantenimento del segreto sul metodo (algoritmo)".
    La sicurezza di un sistema non sarà mai garantita dal non divulgare come funziona, ma dalla sicurezza della chiave.
    Ci sono algoritmi pubblici completamente divulgati e rivoltati come calzini dagli esperti, proprio al fine di certificare che non siano noti errori di implementazione che ne comprometterebbero la bontà.
    Per un paragone con le serrature che si vedono nei film, dove SEMBRA occorra possedere la chiave, ma per un errore nel progetto costruttivo basta infilare una tessera tra battente porta per far scattare il chiavistello.
    non+autenticato
  • - Scritto da: OldDog

    > E' una vittoria nello sfilare il presunto modello
    > di "sicurezza attraverso il mantenimento del
    > segreto sul metodo
    > (algoritmo)".
    > La sicurezza di un sistema non sarà mai garantita
    > dal non divulgare come funziona, ma dalla
    > sicurezza della
    > chiave.

    Chiave che nel caso del tpm ricordiamo essere una RSA, con uno degli algoritmi più sicuri al mondo. La protezione del TPM consiste nel crittare i bit dentro al chip, più che nella segretezza dell'algoritmo.

    > Ci sono algoritmi pubblici completamente
    > divulgati e rivoltati come calzini dagli esperti,
    > proprio al fine di certificare che non siano noti
    > errori di implementazione che ne
    > comprometterebbero la
    > bontà.
    > Per un paragone con le serrature che si vedono
    > nei film, dove SEMBRA occorra possedere la
    > chiave, ma per un errore nel progetto costruttivo
    > basta infilare una tessera tra battente porta per
    > far scattare il
    > chiavistello.
    Si, ok, tanto bello, ma alla fine, se mi ci vogliono 6 mesi di sperimentazione, rovinando pure il chip, mi pare una cosa inotile. Algoritmo ignoto o pubblico che sia. E se anche ci volessero 6 ore, il problema diventa l'accesso fisico.
    non+autenticato
  • - Scritto da: Blackstorm
    > Si, ok, tanto bello, ma alla fine, se mi ci
    > vogliono 6 mesi di sperimentazione, rovinando
    > pure il chip, mi pare una cosa inotile. Algoritmo
    > ignoto o pubblico che sia. E se anche ci
    > volessero 6 ore, il problema diventa l'accesso
    > fisico.
    Non mi sono spiegato. Non volevo dire che questa forzatura del chip sia un "exploit" sfruttabile da chiunque per violare il sistema.
    Volevo dire che è una dimostrazione di principio sul fatto che il sistema NON è inviolabile "tout court", quindi la dimostrazione è efficace nel riportare la tecnica TPM un po' più con i piedi per terra.Sorride
    non+autenticato
  • Bé, se per violarlo lo devo praticamente sfasciare, il sistema di protezione è comunque sicuro. Quando ho capito l'algoritmo ma non posso farmene più nulla che ci faccio?
    In fondo affermare che non esiste un sistema perfettamente sicuro é una banalità.
    Bisogna sempre vedere in quale modo può essere violato e se conviene.
    Aldilà della sfida personale di questo signore, "l'amico Fritz" continua a fare, comunque, il suo mestiere meglio di qualsiasi altro sistema di protezione messo a punto finora.Sorride
    non+autenticato
  • Bisogna vedere cosa ha scoperto, perchè da quanto dice l'articolo, l'autore di tale lavoro non ha detto tutto quello che ha scoperto.
    Sgabbio
    26177
  • - Scritto da: OldDog

    > Non mi sono spiegato. Non volevo dire che questa
    > forzatura del chip sia un "exploit" sfruttabile
    > da chiunque per violare il
    > sistema.
    > Volevo dire che è una dimostrazione di principio
    > sul fatto che il sistema NON è inviolabile "tout
    > court", quindi la dimostrazione è efficace nel
    > riportare la tecnica TPM un po' più con i piedi
    > per terra.
    >Sorride
    Ma guarda che il tpm non è mai stato definito, che io ricordi (magari sbaglio) inviolabile. La sicurezza non consiste nel rendere un sistema inviolabile, consiste nel renderlo difficile da forzare abbastanza a lungo per proteggere i dati per un periodo di tempo significativo. A meno id non usare un One Time Pad come cifratura, dubito seriamente che esista un sistema totalmente inviolabile (a livello matematico, poi il sistema rsa è estremamente sicuro). Il punto vero è che se per bypassare un sistema di sicurezza ti serve un accesso fisico, allora il problema non è più la sicurezza informatica, ma la corretta custodia del dispositivo, perchè ricordiamo che se un malintenzionato ha accesso fisico alla tua macchina, quella smette di essere la tua macchina.
    non+autenticato
  • - Scritto da: Kurtz77
    É una vittoria di Pirro tutto sommato...Sorride

    Non e' proprio cosi'. Impossessarsi delle chiavi di cifratura non e' poca cosa. Se il ricercatore le rendesse pubbliche la Infineon potrebbe tranquillamente buttare quel chip nel cesso e milioni di apparecchiature potrebbero venire "sbloccate".

    Inoltre la maggior parte dei sei mesi li ha spesi per capire il funzionamento del TPM, quindi in teoria per altri modelli di chip ci potrebbe volere molto meno.

    Sempre ammesso che sia riuscito nell'impresa, su cui ho ancora parecchi dubbi.
    non+autenticato
  • contenuto non disponibile
  • Allora sinistroidi complottisti filo-rettiliani, come la mettiamo? Il TPM è su buona parte delle schede madri di tutto il mondo da ormai 4-5 anni.

    Ricordo le urla, le proteste, gli scenari da grande fratello prospettati dai capelloni sedicenti "esperti", saremo tutti controllati, non potremo più usare il nostro PC, ecc...

    Ricordo anche che si vociferava di un fantomatico aggiornamento di Windows che nel 2008 avrebbe dovuto "abilitare" di colpo tutti i TPM, una sorta di blitz mondiale in contemporanea.

    Siamo nel 2010, qualcuno mi spiegherebbe A CHE CAZZO E' SERVITO questo TPM? Vi funziona ancora e-mule?! Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere
    non+autenticato
  • 3 anni per 'salutare' semplicemente l'Hypervisor ti sembrano pochi? É il tempo che ci ha impiegato GeoHot x crackare PS3. E crackare in questo caso é una parola grossa perché di fatto é entrato ma, per sua stessa ammissione, non ci si può ancora fare niente e bisognerà smantellare ulteriori protezioni previste da Sony. Il fritz chip é pazzesco, che poi alle aziende faccia comunque comodo implementarlo a vari livelli di Resistenza é un altro discorso. In fondo anche il CEO di adobe deve avere un sobbalzo sulla poltrona tutte le volte che legge le stime fra il software venduto e i manuali redatti su licenza acquistati nelle librerie. Eppure photoshop continua a cadere sotto i colpi degli hacker ancora prima di arrivare sugli scaffali. Bravi i secondi o opportunisti i primi? Forse tutte e due le cose...Sorride
    non+autenticato
  • a parere mio quelli di adobe ma anche autodesk temonop molto di più l'evolvere di prodotti come gimp, inkscape, blender ed html5...
    non+autenticato
  • è sarebbe comodo per queste aziende ... riuscissero ad impedire l'uso di certo software troppo comunista su determinate macchine potenti...
    non+autenticato
  • Chiedi a CRAZY. Il suo FUD sul tpm è leggendario!
    non+autenticato
  • contenuto non disponibile
  • >
    > Ciao Crazy.... ci manchi!

    Per non parlare del suo "Cordiali Saluti" immancabile in ogni intervento, anche se tutti poi lo mandavano sistematicamente a c*g*re
    non+autenticato
  • Rimane il fatto che:
    1) tutta l'informazione su Palladium/TPM è arrivata ben prima di Vista e i consumatori guardavano con sospetto M$;
    2) M$ non poteva certo fare uscire un sistema operativo che rispettasse quelle previsioni;
    3) l'accoglienza di Vista è stata così tiepida da scoraggiare ulteriori implementazioni TPM, anche da altri produttori.

    Non possiamo certo dire che il TPM fosse solo FUD, è probabile che l'accoglienza del pubblico per ora ha fatto sì che i produttori decidessero di battere altre strade.

    A chi dice che nei fatti tutti i PC hanno il fritz chip, ma che nessuno lo usa per controllare l'utente... e dunque? che ce lo mettono a fare se non fa nulla? Sicuramente non protegge dal malware.
    E' un po' come dire che non c'è nulla di male se hai un po' di dinamite sotto la casa che ti vendono, perché tanto non ne hanno mai fatta detonare nessuna.
  • - Scritto da: The Real Gordon
    > Allora sinistroidi complottisti filo-rettiliani,
    > come la mettiamo? Il TPM è su buona parte delle
    > schede madri di tutto il mondo da ormai 4-5 anni.
    >
    >
    > Ricordo le urla, le proteste, gli scenari da
    > grande fratello prospettati dai capelloni
    > sedicenti "esperti", saremo tutti controllati,
    > non potremo più usare il nostro PC,
    > ecc...
    >
    > Ricordo anche che si vociferava di un fantomatico
    > aggiornamento di Windows che nel 2008 avrebbe
    > dovuto "abilitare" di colpo tutti i TPM, una
    > sorta di blitz mondiale in
    > contemporanea.
    >
    > Siamo nel 2010, qualcuno mi spiegherebbe A CHE
    > CAZZO E' SERVITO questo TPM? Vi funziona ancora
    > e-mule?!
    > Rotola dal ridereRotola dal ridereRotola dal ridereRotola dal ridere


    cosa usano come lubrificante che ancora non ti sei accorto del super TPM che ti stanno ficcando pian piano in quel posto?
    non+autenticato
  • contenuto non disponibile
  • - Scritto da: CCC

    > cosa usano come lubrificante che ancora non ti
    > sei accorto del super TPM che ti stanno ficcando
    > pian piano in quel
    > posto?

    Mangiato pesante? Complottisti, avete rotto, non siete più di moda, siete OUT.Annoiato
    non+autenticato
  • Posso capire il microscopio, posso capire l'acido, posso capire tutti gli accrocchi che avra' intessuto intorno al chip per poter intercettare le comunicazioni tra cpu e bus, o per esaminare la circuiteria interna...


    Ma non riesco a capire che cosa c'entra il photoshop in tutto questo.
    Che ruolo ha un manipolatore di formati grafici con quanto svolto da questo tizio?
  • - Scritto da: panda rossa
    > Posso capire il microscopio, posso capire
    > l'acido, posso capire tutti gli accrocchi che
    > avra' intessuto intorno al chip per poter
    > intercettare le comunicazioni tra cpu e bus, o
    > per esaminare la circuiteria
    > interna...
    >
    >
    > Ma non riesco a capire che cosa c'entra il
    > photoshop in tutto
    > questo.
    > Che ruolo ha un manipolatore di formati grafici
    > con quanto svolto da questo
    > tizio?

    non l'ho capito nemmeno io.. forse per taroccare i risultati? ghghgh
    non+autenticato
  • Oppure per riuscire a lavorare sulle immagini prodotte, per capire meglio i dettagli.
    Sgabbio
    26177
  • - Scritto da: Sgabbio
    > Oppure per riuscire a lavorare sulle immagini
    > prodotte, per capire meglio i
    > dettagli.
    Ovvio non si parla di solo software ma di un cip che ha una parte fisica, quindi fotografabile con microscopio + macchina fotografica, magari reflex....e dato che oggi si usano macchine digitali ecco che un programma di fotoritocco è utile ad esempio per esaltare i contrasti, regolare le luci ecc.
    Da lì si può capire quali sono gli elementi (microtransistor, diodi e compagnia bella).... Un lavoro tosto però...
  • suppongo che il SW servisse per interrogare il TPM, in modo da attivare il funzionamento del chip, e generare il traffico dati da analizzare.

    Avrebbero potuto utilizzare anche un altro propramma abilitato all'utilizzo del TPM, ma evidentemente, per qualche recondita ragione (Sorride, è convenuto utilizzare e pubblicizzare Photoshop.
  • - Scritto da: andy61
    > suppongo che il SW servisse per interrogare il
    > TPM, in modo da attivare il funzionamento del
    > chip, e generare il traffico dati da
    > analizzare.
    >
    > Avrebbero potuto utilizzare anche un altro
    > propramma abilitato all'utilizzo del TPM, ma
    > evidentemente, per qualche recondita ragione
    > (Sorride, è convenuto utilizzare e pubblicizzare
    > Photoshop.

    Plausibile.
    Ma allora che cosa stiamo leggendo una rivista di informatica a fare se la cosa piu' importante dell'esperimento descritto dobbiamo dedurla per supposizione?

    E poi che senso ha pubblicizzare photoshop proprio qui, dove chi non ce l'ha e' perche' ha linux, e chi ce l'ha e' perche' e' craccato?
  • è perché photoshop c'ha un filtro che ti crea un layer con la serigrafia dello stampato sul wafer di silicio.
    poi ha applicato pure il blur e l'ha pubblicato.
    Sorride
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 6 discussioni)