Discussione:Trusted computing: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Riga 25:
:::Quello che io ho voluto sottolineare nel mio commento è stato il fatto che l'articolo, per come è impostato in generale, si sofferma troppo sugli aspetti negativi '''potenziali''' del TC. Non abbiamo ancora software che realmente usa TC e non sappiamo che effetto avrà.
:::Come ipotizziamo che TC limiterà la nostra libertà, io ipotizzo, guardando il bicchiere mezzo pieno, che con TC ci sarà la fine del [[phishing]] perchè, anche se qualcuno bucasse il DNS, ci potremmo accorgere, da casa, mediante la Remote Attestation sul server della banca, che qualcosa non va... Lo stesso server bancario potrebbe controllare se abbiamo installato un qualche software spyware noto. Ma per apportare le correzioni non vanno solo aggiunte le tesi dei sostenitori del TC e le mie osservazioni ottimistiche. Vanno soprattutto riviste le sezioni. E non voglio farlo da solo.--[[Utente:Djechelon|Djechelon]] 16:49, 18 giu 2006 (CEST)
:::: http://trousers.sourceforge.net/ http://trustedjava.sourceforge.net/ http://enforcer.sourceforge.net/ questo e' software che gia' oggi implementa l'accesso alle funzionalità del TPM . il fatto che nessuno sappia che esistano mi sembra abbastanza indicativo della reale utilita del TPM . una smartcard e' IMHO piu' utile per la sicurezza dei dati, anche se non permette il memory curtaining ... . quella cosa sul DNS e' teoricamente corretta , ma in pratica di attacchi tramite DNS spoofing mi sembra ce ne siano pochi in giro . comunque se vuoi mettila pure nell'articolo . fossi in te per le sezioni 'troppo critiche' lascerei intatto il contenuto cambiando il tono .. e mi spiace, dovrai farlo da solo . [[Utente:Dbiagioli|Dbiagioli]] 20:55, 18 giu 2006 (CEST)DBiagioli
|