Visualizza messaggio singolo
Vecchio 14-01-2016, 15.27.26   #7
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Rif: Argomento sulla privacy del proprio PC

Quota:
Inviato da Dubbioso Visualizza messaggio
E' preoccupante sì, altro che antivirus, l'unico modo per sfuggire a questo tipo di controllo sarebbe creare una postazione schermata. Per es. si potrebbe creare una sorta di ""cabina" in cui si opera col proprio PC e ricoprirla con notevoli strati di carta stagnola, perché la stagnola è un ottimo isolante per le onde radio. Ma chi lo farebbe? Inoltre in una ipotesi del genere si deve per forza usare, per collegarsi a internet, il doppino telefonico, perché con la chiavetta internet USB non potreste né ricevere né inviare traffico internet, stante la stagnola.
Mi stupisco come il forum di WinTricks si preoccupi tanto dei virus mentre questo argomento che ho postato ieri passi praticamente in sordina...

P.S. Per ulteriori usi della stagnola potete farmi delle domande ma esuleremmo dal topic e forse dal contesto generale di WinTricks forum.
Guarda: Tu hai perfettamente ragione, come aveva perfettamente ragione un certo Bernadotti (stimatissimo personaggio per gli ottimi tutors prodotti sul linguaggio C, rudimenti di sicurezza informatica e tecnicismi vari) riguardo al "Tempest Magnetico" sui vecchi tubi catodici del monitor a cui accennavano Alexsandra e retalv.
Probabilmente hai perfettamente ragione su come utilizzare il laser per ascoltare conversazioni in stanze non troppo estese, munite di almeno una finestra.
Probabilmente hai perfettamente ragione su come identificare i dati che giungono ad una scheda di rete leggendo le spie che blincano, però lascia che ti dica una cosa:
Queste informazioni possono tranquillamente essere esposte, ma che vengano effettivamente utilizzate non è sicuro come non è sicura la spesa irrisoria che si paventa sia associata alla loro realizzazione.
E' molto più probabile che si spenda maggiormente per:
1 - Produrre dispositivi di rete già predisposti per essere messi sotto controllo dietro corresponsione di lauta somma;
2 - Produrre software insicuro dietro corresponsione di lauta somma;
3 - Entrare attivamente nella rete rispettando i primi due punti elencati;
4 - Operare sulla legislazione per perseguire il fine giustificato dai mezzi.
Detto questo, è chiaro che le informazioni alle quali fai cenno siano rimaste indietro anni luce rispetto a come funzionano le cose attualmente.
___________________________________

Practice feeds Skill,Skill limits Failure,Failure enhances Security,Security needs Practice
LoryOne non è collegato   Rispondi citando