Discussione:Trusted computing


Ultimo commento: 17 anni fa, lasciato da Aka-Red in merito all'argomento Ristrutturazione
Questa voce rientra tra gli argomenti trattati dal progetto tematico sottoindicato.
Puoi consultare le discussioni in corso, aprirne una nuova o segnalarne una avviata qui.
 Informatica
AVoce adeguatamente accurata. Tutti gli aspetti principali del tema sono affrontati con la dovuta profondità. Il tema è stabile e non dovrebbe necessitare di aggiornamenti futuri. (che significa?)
ncNessuna informazione sulla scrittura. (che significa?)
BLievi problemi relativi alla verificabilità della voce. Un aspetto del tema non è adeguatamente supportato da fonti attendibili. Alcune fonti andrebbero sostituite con altre più autorevoli. Il tema non è stabile e potrebbe in breve necessitare di aggiornamenti. (che significa?)
ncNessuna informazione sulla presenza di immagini o altri supporti grafici. (che significa?)


Template:Vetrinapp Template:SapeviVoce

Bella voce

e mi dispiace tirarmi le zappe sui piedi (aka andare contro il mio pov) ma

  • "lo sventolino" ...
  • critiche inserite direttamente nell'incipit, senza prima descrivere di cosa si tratti esattamente
  • una serie di controoindicazioni enorme
  • manca la descrizione dei vantaggi

insomma, se fossi un dipendente microsoft lo dichiareri nNPOV subito ;) --Riccardo 16:11, 14 giu 2006 (CEST)Rispondi

NPOV

Credo che questo articolo manchi molto di neutralità. Non apporto al momento modifiche perchè non saprei da dove cominciare. Non stiamo parlando del Partito Nazista, che fa parte della nostra storia, ma parliamo di qualcosa che non è ancora effettivamente tra noi. Non sappiamo effettivamente come sarà la vita con TPM nei nostri processori e già su Wiki vedo le tesi degli oppositori troneggiare come verità. Mi limito a segnalare alcune parti del testo dove la neutralità viene intaccata.

  • In altre parole, i dispositivi che implementeranno tale tecnologia non faranno funzionare applicazioni ritenute non affidabili (e quindi non permesse) dai produttori. Non è detto! O almeno non in senso assoluto. Se un'applicazione non sarà trusted, a limite non potrà beneficiare di funzionalità avanzate offerte da TPM, o girerà in modalità superprotetta a risorse limitate. Ma non lo sappiamo ancora...
  • Gli utenti non possono cambiare software,Gli utenti non hanno il controllo delle informazioni che ricevono,Gli utenti non hanno il controllo dei propri dati,Perdita dell'anonimato su Internet,Censura dei contenuti sono titoli a mio avviso fuorvianti. Non nego che ci sarà il supporto tecnologico per realizzare tutto ciò, ma modificherei i titolo usando il condizionale piuttosto che l'indicativo e comunque meno verbi possibile, e taglierei o uniformerei a NPOV molti stralci, tra cui quello di MSN e Internet Explorer, che ritengo realmente fuori luogo. Sul controllo dei propri dati, sull'esempio del giornale ecc. non so proprio cosa dire: sicuramente si mettono in testa ai lettori cose da olocausto, ma è pur vero che non va abbassata la guardia contro un reale pericolo.

Secondo me è fondamentale che qualcuno qui, anche oppositore del TC, si sforzi di tirar fuori un po' di obiettività e fare una lista delle indicazioni prima delle controindicazioni (nei farmaci le controindicazioni seguono sempre le indicazioni terapeutiche quindi imparzialità sull'ordine di rappresentazione). Sono comunque a disposizione per ulteriori discussioni sulle modifiche da apportare. --ΕΨΗΕΛΩΝ 16:19, 17 giu 2006 (CEST)Rispondi


il problema e' proprio questo  : quali sono le indicazioni ? moduli come l'enforcer o "trusted gentoo" , che sono implementazioni libere e gia ' funzionanti nonche gratis del software stack necessario per usare un TPM , non li usa praticamente nessuno .. a questo punto uno si chiede a cosa serva il TC se non a far funzionae PVP-OPM e PVP-UAB e PUMA (tecnologie DRM in windows vista) che richiedono il memory curtaining . comunque se trovi degli usi utili del TC sei libero di illustrarli . Dbiagioli 22:16, 17 giu 2006 (CEST)DBiagioliRispondi
Premetto che non ho il tempo materiale per mettermi a fare tutte le modifiche necessarie. Cerchiamo di mantenerci oggettivi. Il DRM è, sfortunatamente o più che altro paradossalmente, la prima indicazione del TC. Tutti noi siamo praticamente contro i sistemi DRM, però dobbiamo accettare, nella nostra obiettività, che un sistema in grado di frenare il dilagare della pirateria è un'innovazione, un qualcosa di positivo. Tutelare la proprietà intellettuale del software contro la decompilazione è purtroppo qualcosa che va fatto. Ma già con lo stesso memory curtaining io posso difendere un kernel da attacchi di vario tipo da parte di virus, spyware ecc. Se pensiamo ai vari Blaster e Sasser ci rendiamo conto come un TPM avrebbe potuto proteggere i sistemi vitali del nostro Windows. Chiunque potrebbe contestarmi ma è Windows che aveva il bug, e io rispondo che spesso e volentieri su kernerl.org si vedono corretti dei bug, magari anche abbastanza seri. Tanto per fare un esempio in recente Yast Update del mio Linux c'era una falla di sicurezza in non-mi-ricordo quale componente vitale del sistema che avrebbe permesso accesso root da locale ad un utente non privilegiato. Ma questa, comunque, è discussione per altri.
Quello che io ho voluto sottolineare nel mio commento è stato il fatto che l'articolo, per come è impostato in generale, si sofferma troppo sugli aspetti negativi potenziali del TC. Non abbiamo ancora software che realmente usa TC e non sappiamo che effetto avrà.
Come ipotizziamo che TC limiterà la nostra libertà, io ipotizzo, guardando il bicchiere mezzo pieno, che con TC ci sarà la fine del phishing perchè, anche se qualcuno bucasse il DNS, ci potremmo accorgere, da casa, mediante la Remote Attestation sul server della banca, che qualcosa non va... Lo stesso server bancario potrebbe controllare se abbiamo installato un qualche software spyware noto. Ma per apportare le correzioni non vanno solo aggiunte le tesi dei sostenitori del TC e le mie osservazioni ottimistiche. Vanno soprattutto riviste le sezioni. E non voglio farlo da solo.--ΕΨΗΕΛΩΝ 16:49, 18 giu 2006 (CEST)Rispondi
http://trousers.sourceforge.net/ http://trustedjava.sourceforge.net/ http://enforcer.sourceforge.net/ questo e' software che gia' oggi implementa l'accesso alle funzionalità del TPM . il fatto che nessuno sappia che esistano mi sembra abbastanza indicativo della reale utilita del TPM . una smartcard e' IMHO piu' utile per la sicurezza dei dati, anche se non permette il memory curtaining ... . quella cosa sul DNS e' teoricamente corretta , ma in pratica di attacchi tramite DNS spoofing mi sembra ce ne siano pochi in giro . comunque se vuoi mettila pure nell'articolo . fossi in te per le sezioni 'troppo critiche' lascerei intatto il contenuto cambiando il tono .. e mi spiace, dovrai farlo da solo . Dbiagioli 20:55, 18 giu 2006 (CEST)DBiagioliRispondi
Adesso vedo di fare alcune modifiche e aggiungere alcune cose che a mio avviso mancano...--ΕΨΗΕΛΩΝ 22:24, 18 giu 2006 (CEST)Rispondi
Ho fatto delle modifiche per rendere l'articolo più NPOV, tuttavia osservo nelle controindicazioni una certa surrealità. Se leggete attentamente il testo delel controindicazioni vi rendete conto che ci troviamo di fronte a cose da capogiro. Non le ho rimosse perchè sono fanno comunque parte delle tesi dei contestatori del TC. Però mi piacerebbe tornassimo coi piedi per terra.--ΕΨΗΕΛΩΝ 22:48, 21 giu 2006 (CEST)Rispondi
potresti essere piu' preciso ? tra parentesi , tra la SONY ha distribuito un rootkit come parte integrante di un sistema DRM , ed e' stata penalmente condannata per questo , quindi fossi in te io considererei anche eventi futuri che oggi sembrano improbabili... Dbiagioli 10:46, 22 giu 2006 (CEST)DBiagioliRispondi
Non mi riferivo a DRM, ma a censura, forzatura all'uso del programma X ecc. Il DRM è pura realtà, e sono stato costretto a porlo tra le indicazioni. Il problema della privacy non è di per sè TC ma i rootkit. Cioè se qualcuno usa TC per un super rootkit non è colpa di TC ma di chi ha fatto il rootkit. Vorrei che le controindicazioni si limitassero al TC di per sè, visto che comunque anche senza si fanno molte cose. La Remote Attestation è fattibile anche con un client closed source fatto come si deve. TC impedisce solo di crackarlo.--ΕΨΗΕΛΩΝ 13:12, 22 giu 2006 (CEST)Rispondi
beh ,in realta di per se ,il TC di controindicazioni non ne ha .. ma le aziende che lo propongono non hanno una storia di "paladini della privacy e difensori dei diritti dei consumatori" .. quindi IMHO alcune preoccupazioni sono piu' che giustificate ... e' un po come dare un'arma in mano a un pregiudicato che dichiara di avere le migliori intenzioni di questo mondo . comunque sareebe interessante sentira anche il parere di altri wikipediani . Dbiagioli 17:15, 22 giu 2006 (CEST)DBiagioliRispondi
A maggior ragione dobbiamo distinguere quello che è TC da ciò che le aziende ne possono fare. Per questo direi che è meglio sentire un po' gli altri. Non so usare il bar... magari puoi mettere tu un link a questa discussione?--ΕΨΗΕΛΩΝ 01:59, 23 giu 2006 (CEST)Rispondi
mi spiace ma neanch'io so usare il bar Dbiagioli 22:07, 23 giu 2006 (CEST)DBiagioliRispondi

Endorsement Key

Vorrei segnalare che, in base alle specifiche TCG, l'Endorsement Key non è la chiave che identifica univocamente un PC in rete. Al contrario, è una chiave che garantisce solo che il TPM è conforme alle specifiche, impedendo agli emulatori di avviare transazioni sicure.
Purtroppo la cosa è stata oggetto di incomprensioni un po' ovunque in Rete. Dall'Endorsement Key, come descritto da me, si passa poi all'AIK che certifica l'identità della macchina...
--ΕΨΗΕΛΩΝ 22:42, 18 giu 2006 (CEST)Rispondi

Modifiche di Nemo

Vorrei mettere in discussione, senza iniziare una edit war, alcune delle modifiche di Nemo bis. Nemo ha suggerito l'uso di termini italiani al posto delle versioni inglesi, per una migliore comprensione. Tuttavia io ritengo che la maggior parte dei termini sia talmente di uso comune da poter essere considerati neologismi da dizionario. Capisco che ci siano wikilink esplicativi, ma penso che la parola stessa, usata in molti altri contesti, non confonda l'utente che ha già visitato il relativo link di approfondimento. Guardate la lista:

  1. codici maligni <ripristinare a> malware
  2. a sorgente aperta <ripristinare a> open source
  3. porte di servizio <ripristinare a> backdoor <o rimpiazzare con meglio comprensibile> vulnerabilità note solo agli sviluppatori, in grado di fornire ad essi un accesso privilegiato, le cd. backdoor
  4. diritto alla riservatezza <ripristinare> privacy <perchè frequentemente in uso anche su altri canali>
  5. cliente <ripristinare a> client <perchè preferisco non dover usare mai servente. In informatica si usa molto di più client e cliente potrebbe spiazzare>
  6. parole <ripristinare a> password
  7. correzione degli errori <ripristinare a> debugging <o sostituire con altra locuzione>
  8. programmi spia <ripristinare a > spyware
  9. <opinabile> Anti-imbroglio <ripristinare a> Anti-Cheating
  10. memoria tampone <ripristinare assolutamente a> buffer
  11. navigatore <ripristinare a> browser web
  12. tessera SIM <ripristinare a> SIM card <o sostituire con> carta SIM
  13. closed <ripristinare a> chiusa <o sostituire con altra locuzione che evidenzia l'impossibilità di sapere TPM come è fatto dentro>
  14. <ripristinare la dicitura> (word processor) <perchè è già spiegato di cosa si tratta>
  15. fornitore d'accesso <ripristinare a> provider
  16. antimonopolio <assolutamente ripristinare a> antitrust
  17. dotate di TC <abbinare comunque la dicitura> TC-enabled

All'università da me ci insegnano a usare sempre l'italiano, e parlare di calcolatore, rete di calcolatori, unità di elaborazione, modello cliente-servente, ecc. Credo che molte parole italiane qui, anzichè rendere il testo più comprensibile ai non-speakers, affatichino notevolmente l'utente inesperto di informatica. Quando parliamo di navigatore, è uso comune pensare al satellitare, e non al browser. Lo stesso fatto che in Wikipedia la voce abbia nome browser ci fa rendere conto che quello è il nome de facto. Potebbe magari essere costruttivo, per alcune di queste parole, adottare contemporaneamente sia la parola inglese originale che il suo significato, correttamente innestato nella frase, come ad esempio per il word processor. Un po' di lessico non fa mai male a nessuno.--ΕΨΗΕΛΩΝ 01:50, 2 lug 2006 (CEST)Rispondi

Inoltre io ripristinerei la dicitura

«Grazie all'implementazione di un opportuno TPM nei cellulari soggetti a blocco, sarà impossibile il boot con un software diverso da quello specificatamente approvato dal costruttore. Inoltre l'operatore potrà usare l'Endorsement Key per stabilire che l'utente non stia usando un cellulare manomesso.»

Se vuoi ripsristina pure tutto, ma comunque:

  1. cristallino e diffuso;
  2. traduzione chiarissima e abbastanza diffusa, che male c'è?;
  3. termine tecnico, evidentemente, ma la traduzione letterale mi sembra chiara ed è quella suggerita nella voce relativa;
  4. questo è il nome corretto (usato nelle leggi, ad esempio), ed è chiarissimo;
  5. piuttosto diffuso in Rete, anche se non quanto client (ma comunque l'ho cambiato solo una o due volte);
  6. chiarissimo e diffusissimo;
  7. traduzione un po' piú complicata, effettivamente: altre possibilità sono spulciatura, sbacatura; messa a punto, correzione (degli errori [di programmazione])
  8. registrato nei vocabolari e molto chiaro;
  9. perché opinabile? Cosa vuol dire allora cheating? a maggior ragione se non è chiaro non va usato;
  10. termine usato e registrato; ci sono anche altre traduzioni – una è il nome ufficiale IBM, si veda la voce relativa –;
  11. enormemente diffuso;
  12. benissimo carta SIM (diffuso, mi è sfuggito);
  13. non mi sembra cosí poco chiaro (certo meno oscuro di closed), ma si potrebbe mettere ad esempio non verificabile, non controllabile, non accessibile...;
  14. vabbè, ma che bisogno c'è;
  15. un poco diffuso e registrato nei vocabolari;
  16. registrato anch'esso;
  17. mettiamo pure il nome inglese, ma che squallore.

Insomma, sono fortemente contrario (contrariato) all'eliminazione di 4,6,11 (inaccettabili), il resto fate voi. --Nemo 20:08, 3 lug 2006 (CEST)Rispondi

Non ho ripristinato tutto perchè non faccio nulla senza il consenso di qualcun altro. Come ho già detto, il problema non sta nella correttezza della traduzione, ma nell'uso del termine. Non sentirti offeso da questo mio atteggiamento perchè in un progetto collaborativo è normale ci siano dissensi, e quando succedono a me li accetto additandomi un ragionevole dubbio. Ho già citato la parola neologismo, e sono fermamente convinto che i neologismi, in quanto parte del dizionario italiano, vadano usati. Non so se tu sei un purista della lingua, e in tal caso avresti tutto il diritto di esserlo. Che la parola sia sul vocabolario a me non interessa granchè, perchè se parlo con mia sorella che a stento sa cosa è Internet e le dico navigatore, rischio di confonderla perchè lei a stento ha imparato che la simpatica e sul suo desktop altri non è che il browser, e credo di poter andare avanti con tutti gli altri esempi. Premesso che quando ho detto opinabile volevo dire di non essere sicuro della proposta di correzione (anti-imbroglio mi sta bene, magari lo sostituirei con una locuzione), io credo fermamente che i termini tecnici, specie se associati ai wikilink, stiano bene dove stanno. Io, laurando in Ingegneria informatica, so perfettamente cos'è un debugging: chi non lo sa fa click qui e lo scopre. Ed è proprio questo il bello di wiki.
Non voglio stare a fare sondaggi o votazioni su chi ha ragione: se ritieni che le mie argomentazioni siano valide dimmelo e ripristino tutto (o magari ti accomodi tu). Se non sei d'accordo ne discutiamo. Che diavolo si chiama a fare Discussione questa pagina?--ΕΨΗΕΛΩΝ 00:59, 4 lug 2006 (CEST)Rispondi
Ma no, non c'è bisogno di discutere perchè tu hai ragione per principio: io non sono un purista, ma di certo uso una minima frazione dei termini inglesi circolanti. Comunque, tornando al debugging, è vero che si può scoprire cliccando, ma non è meglio capirlo solo dal nome? "Messa a punto" ecc. si spiegano da sé.
Su browser, quel che dici è vero, ma navigatore è pur sempre molto diffuso, e mi sembra ovvio che a un primo incontro sia piú chiaro di browser, perciò ritengo utile e giusto assecondare questo uso che è ancora minoritario ma senza nessun motivo, e anzi contro un ottimo motivo (rendere piú chiara la terminologia informatica a chi entra per la prima volta in questo mondo: chè non può restare elitaria). Nemo 01:49, 4 lug 2006 (CEST)Rispondi
Io non credo di avere ragione per principio: nessuna votazione ha stabilito che Djechelon ha sempre ragione. Io sono qui e sono disposto ad ascoltare le tue opinioni: come tu hai il diritto di confutare le mie così io ho il diritto di fare viceversa. Ad esempio sul diritto alla riservatezza per me passa, perchè so bene che la gente conosce ambedue i termini. Capisco e concordo che la terminologia informatica deve essere aperta a tutti, ma a mio avviso in alcuni casi (come proprio il browser web) si rischia di avere l'effetto opposto: l'esperto di informatica, abituato a leggere browser, si trova davanti una parola che lo spiazza nettamente e si va magari a leggere un wikilink a vuoto. Viceversa il niubbo se lo va a leggere comunque, qualunque parola trova poco chiara. La mia lista era e resta una proposta. Con spyware e altri termini ho già avuto una validissima idea: quella di abbinare ambo i termini e fare pace. Se poi io voglio usare la dicitura TC-enabled è perchè la gente la troverà spesso usata in altri contesti e saprà riconoscerla: e in questo caso riconosco la necessità di spiegare italianizzando.
Adesso faccio alcune modifiche in preda all'impulso di questa ispirazione di abbinamento.--ΕΨΗΕΛΩΝ 02:26, 4 lug 2006 (CEST)Rispondi
La traduzione in italiano di termini tecnici informatici è semplicemente ridicola. Mi sembra di tornane indietro a certe versioni DOS tradotte in italiano dove si trovava scritto una squallida parola direttorio anzichè directory. Con wiki c'è la possibilità di insegnare il significato dei termini proprio grazie alla modalità ipertestuale. Non so cosa vuol dire password, clicco e lo imparo. Navigatore!?! Porte di servizio?!? Ma per piacere, fanno ridere i polli! Questa corsa a voler scrivere tutto in italiano oltre che produrre testi che fanno ridere, non semplificano la vita al niubbo ma lo rendono solo più ignorante. --Homer 07:09, 15 lug 2006 (CEST)Rispondi

Concordo: firewall lo traduciamo come muro di fuoco?! Purtroppo è così: in informatica ci sono termini che devono restare in inglese. L'unico punto che potrebbe andare bene mantenerlo in Italiano è il punto 12 (Carta SIM / Sim Card) secondo me andrebbe benissimo carta sim.

Voci correlate

Mi pare che manchi una sezione 'Voci correlate'...

Vorrei inoltra segnalare un'altra voce trovata in rete: Trusted computing eBook (italiano) di Alessandro Bottoni

Ciao, --AltraStoria 18:20, 6 lug 2006 (CEST)Rispondi

ho aggiunto il libro nella categoria "oppositori al TC" .. Bottoni e' molto critico verso questa tecnologia Dbiagioli 21:49, 6 lug 2006 (CEST)DbiagioliRispondi

virus

salve ,un discorso a parte merita la protezione da virus e rootkit : questa tecnologia *potrebbe* impedirla , (per esempio l'enforcer potrebbe essere configurato per impedire la modifica di qualsiasi file ) ma sembra che Next-Generation_Secure_Computing_Base cioe l'implemntazione di MS NON lo fara ' ..


Q: Will NGSCB stop spam or prevent viruses?

A: No. Despite some hype in the media, introducing NGSCB enhancements to the PC ecosystem will not, in and of itself, stop spam or prevent viruses. However, by using NGSCB technology as a foundation, a number of trust and infrastructure models can be built to help combat spam and viruses in new and effective ways. [....] With respect to viruses, the contribution from the NGSCB architecture is more straightforward. Since the nexus and NCAs do not interfere with the operation of any program running in the regular Windows environment, everything, including the native operating system and viruses, runs there as it does today. Therefore, users are still going to need antivirus monitoring and detection software in Windows as well. However, the NGSCB architecture does provide features that can be used by an antivirus program to help guarantee that it has not been corrupted. The antivirus software can be grounded in such a way that it can bootstrap itself into a protected execution state, something it cannot do today.

preso da http://www.microsoft.com/technet/archive/security/news/ngscb.mspx?mfr=true questo secondo voi va negli 'ostacoli tecnici ' o va semplicemente ignorato ?

Secondo me va messo come nota dolente dei potenziali vantaggi.--ΕΨΗΕΛΩΝ 22:35, 6 lug 2006 (CEST)Rispondi
+1 Quoto Djechelon. Non è POV, è semplicemente la realtà dei fatti. --AltraStoria 17:18, 20 lug 2006 (CEST)Rispondi

ce vole e basta

aggiunto (da un bel po' ..) Dbiagioli 21:34, 19 ago 2006 (CEST)Rispondi


Supporto

Aprirei un paragrafo riguardo al supporto attuale, come presente nella versione inglese. Il chip di per se non fa niente se non c'è il software. Dire quali SO lo usano o quali software. L'articolo parla sempre di possibilità, di fututo. Manca lo stato attuale. leonardo

il problema e' che poi questo paragrafo andrebbe constantemente aggiornato .. gia' quello inglese per esempio non parla del PVP-OPM o delle richieste dell'esercito USA . comunque se vuoi puoi tradurlo e poi mantenerlo aggiornato usando i vari link gia presenti nella pagina . inoltre , come c'e scritto su http://www.tonymcfadden.net/tpmvendors.html
"The purpose of creating this table two years ago was to keep track of the nascent paradign shift in trusted computing. IBM (now Lenovo) led the way with their laptops, and early entrants to this list were view (by me at least) and leaders in security at the edge.
Today, every meaningful vendor has Trusted Platforms in their roadmap and Microsoft has an OS that requires TPM version 1.2 ready for enterprise users before the end of this year. There are no more real surprises -- the paradigm has shifted.
Going forward, I will only update this table to correct broken links. Adding new platforms is, for the most part, meaningless. It would be easier (and shorter) to maintain a list of vendors/platforms without TPM (and some of my correspondents -- of the EFF, anti-DRM ilk -- would probably prefer that). " Dbiagioli 17:39, 20 ago 2006 (CEST)Rispondi

obsoleto

la tecnologia laGrande non si chiama piu ' LaGRande ma trusted execution ; l'articolo non specifica esattamente cosa e' un TPM http://www.prosec.rub.de/tpm/tpmchip.jpg; http://www.uncompiled.com/entry-content/mactel-tpm.jpg (qui si vede meglio cos'e fisicamente il TPM) mentre la vesrione inglese si ; qualcuno potrebbe essere cosi' gentile da risistemare l'articolo spiegando che il TPM e' una specie di smartcard sulla scheda madre e che il trusted computing include il TPM come hw ma non si limita ad esso ? Dbiagioli 18:31, 9 ott 2006 (CEST)Rispondi


Revisione?

Ho spezzato l'incipit, che era cresciuto un po', inserendo il titolo della sezione 'Sostenitori e detrattori', che mi pare in linea col contenuto.

Credo, però, che la voce abbia bisogno di una revisione: ho notato alcune duplicazioni di concetti e un po' di "disordine". Inoltre, per una "tecnologia nascente", si avverte la mancanza di un aggiornamento sull'evoluzione del TC. --AltraStoria 11:58, 14 dic 2007 (CET)Rispondi

aggiunto un nuovo template e una nuova sezione sul trusted storage Dbiagioli 16:10, 16 dic 2007 (CET)Rispondi
Ma DBagioli, perché aggiungi altri potrebbe e altre speculazioni assieme all'avviso di NON inserire speculazioni? Mi pare un deciso controsenso --Red 17:10, 18 dic 2007 (CET)Rispondi
allora : quelle non sono speculazioni ,sono usi previsti dalla tecnologia . Il fatto del DRM l'ho preso dalle slide che ho linkato ... C'eun problema linguistico , per cosi dire ...dire "verranno usati " pareva brutto ... ora correggo.Dbiagioli 20:30, 18 dic 2007 (CET)Rispondi

Ristrutturazione

Ho "ristrutturato" la pagina, avvicinandola di più alla "sorella" inglese; ho aggiunto delle specifiche sul TPM e informazioni più corrette sui membri del TCG, citando direttamente le fonti ufficiali; aggiornato lo status d'uso del TC nel esercito USA; cancellato alcuni link "pubblicitari" e poco aggiornati tra i collegamenti esterni; ho tagliato alcune critiche inopportune, troppo POV e/o senza fonti; in totale, bilanciato la pagina finalmente più a favore della "tecnica" rispetto all'"opinione" (prima c'era più di metà pagina occupata da speculazioni). In totale la pagina è inoltre passata da 50 kb a 40 kb.

ho corretto una piccola frase sull' introduzione e aggiunto un link a una pagina sul TPM ... in futuro si potrebbe scrivere anche qualcosa su bitlocker o sull' enforcer .forse pero' la pagina e' gia troppo lunga cosi com'e adesso .

--Red 17:23, 19 dic 2007 (CET)Rispondi

Ritorna alla pagina "Trusted computing".