Discussione:Trusted computing: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Djechelon (discussione | contributi)
Endorsement Key
Djechelon (discussione | contributi)
Nessun oggetto della modifica
Riga 17:
Secondo me è fondamentale che qualcuno qui, anche oppositore del TC, si sforzi di tirar fuori un po' di obiettività e fare una lista delle '''indicazioni''' prima delle '''controindicazioni''' (nei farmaci le controindicazioni seguono sempre le indicazioni terapeutiche quindi imparzialità sull'ordine di rappresentazione).
Sono comunque a disposizione per ulteriori discussioni sulle modifiche da apportare.
--[[Utente:Djechelon|DjechelonΕΨΗΕΛΩΝ]] 16:19, 17 giu 2006 (CEST)
 
 
Riga 24:
:::Premetto che non ho il tempo materiale per mettermi a fare tutte le modifiche necessarie. Cerchiamo di mantenerci oggettivi. Il DRM è, sfortunatamente o più che altro paradossalmente, la prima indicazione del TC. Tutti noi siamo praticamente contro i sistemi DRM, però dobbiamo accettare, nella nostra obiettività, che un sistema in grado di frenare il dilagare della pirateria è un''''innovazione''', un qualcosa di positivo. Tutelare la proprietà intellettuale del software contro la decompilazione è ''purtroppo'' qualcosa che ''va fatto''. Ma già con lo stesso memory curtaining io posso difendere un kernel da attacchi di vario tipo da parte di virus, spyware ecc. Se pensiamo ai vari [[Blaster]] e [[Sasser]] ci rendiamo conto come un TPM avrebbe potuto proteggere i sistemi vitali del nostro Windows. Chiunque potrebbe contestarmi ''ma è Windows che aveva il bug'', e io rispondo che spesso e volentieri su kernerl.org si vedono corretti dei '''bug''', magari anche abbastanza seri. Tanto per fare un esempio in recente Yast Update del mio Linux c'era una falla di sicurezza in non-mi-ricordo quale componente vitale del sistema che avrebbe permesso accesso root da locale ad un utente non privilegiato. Ma questa, comunque, è discussione per altri.
:::Quello che io ho voluto sottolineare nel mio commento è stato il fatto che l'articolo, per come è impostato in generale, si sofferma troppo sugli aspetti negativi '''potenziali''' del TC. Non abbiamo ancora software che realmente usa TC e non sappiamo che effetto avrà.
:::Come ipotizziamo che TC limiterà la nostra libertà, io ipotizzo, guardando il bicchiere mezzo pieno, che con TC ci sarà la fine del [[phishing]] perchè, anche se qualcuno bucasse il DNS, ci potremmo accorgere, da casa, mediante la Remote Attestation sul server della banca, che qualcosa non va... Lo stesso server bancario potrebbe controllare se abbiamo installato un qualche software spyware noto. Ma per apportare le correzioni non vanno solo aggiunte le tesi dei sostenitori del TC e le mie osservazioni ottimistiche. Vanno soprattutto riviste le sezioni. E non voglio farlo da solo.--[[Utente:Djechelon|DjechelonΕΨΗΕΛΩΝ]] 16:49, 18 giu 2006 (CEST)
 
:::: http://trousers.sourceforge.net/ http://trustedjava.sourceforge.net/ http://enforcer.sourceforge.net/ questo e' software che gia' oggi implementa l'accesso alle funzionalità del TPM . il fatto che nessuno sappia che esistano mi sembra abbastanza indicativo della reale utilita del TPM . una smartcard e' IMHO piu' utile per la sicurezza dei dati, anche se non permette il memory curtaining ... . quella cosa sul DNS e' teoricamente corretta , ma in pratica di attacchi tramite DNS spoofing mi sembra ce ne siano pochi in giro . comunque se vuoi mettila pure nell'articolo . fossi in te per le sezioni 'troppo critiche' lascerei intatto il contenuto cambiando il tono .. e mi spiace, dovrai farlo da solo . [[Utente:Dbiagioli|Dbiagioli]] 20:55, 18 giu 2006 (CEST)DBiagioli
Ritorna alla pagina "Trusted computing".