Next-Generation Secure Computing Base: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
sito internet spammato
Riga 27:
 
===Risolvere il problema===
I critici propongono un modo per 'andare oltre' questi problemi [http://www.linuxjournal.com/article/7055]. Sebbene la chiave memorizzata dal TPM sia inaccessibile, dovrà pur essere garantito all’utente un modo per identificare se stesso; tramite questo modo, l’utente dovrebbe poter essere in grado di “forzare” il TPM creando una falsa certificazione o decodificando i dati da trasmettere ad un’applicazione che non sarebbe altrimenti in grado di leggerli. Questa caratteristica dovrebbe garantire che l’utente mantenga il livello più alto di controllo sul proprio computer e sui dati in esso contenuti, sebbene un tale sistema rendererenderebbe inutilizzabile il Trusted Computing ai fini del DRM. Trusted Computing resterebbe utile per prevenire l’accesso ad un PC da qualcuno di diverso dal proprietario, ad esempio in un’azienda o in una scuola.
 
==Disponibilità==