-
Numero contenuti pubblicati
5134 -
Iscritto il
-
Ultima visita
Tipo di contenuto
Forum
Galleria
Calendario
Download
Articoli del sito
Store
Blog
Tutti i contenuti di Artemis
-
Concordo pienamente.
-
Tra l'altro l'up è stato fatto QUARANTACINQUE MINUTI dopo il messaggio originale, manco fossimo nella sezione del mercatino di hwupgrade
-
Visto che siamo sul "come condividiamo le risorse con i telefonini" te ne sparo una io di idea, alquanto malsana, che mi è venuta in mente così al momento. Supponiamo un supporto di base di tutti gli apparecchi che possano usufruire di tale servizio. 1) memoria interna (ed è anche il minimo) 2) hardware dotato di mmu (anche questo è il minimo) 3) connessione 802.16 (aka wimax) già diffusa e disponibile 4) sistemi operativi dei vari telefoni sviluppati con alcuni principi base come ad esempio la possibilità di memorizzare su filesystem astratti che funzionano in userspace. Il sistema fa si che il filesystem, ovviamente di natura semantica, possa flaggare ogni "oggetto" presente sul filesystem dichiarando se è pubblico o privato. Quanto alcuni cellulari si trovano nelle immediate vicinanze l'uno con l'altro (che sappiamo essere cosa ovvia) questi "sentono" la presenza l'uno dell'altro e creano un filesystem virtuale comune contente tutti gli oggetti pubblici, che sia consultabile come se fosse un unica risorsa logica da ogni telefono. Semplicemente quando un telefono esce dalla massima DMZ possibile viene disassociato e gli oggetti che ad esso fanno riferimento vengono a mancare. Da notare che la condivisione avviene a livello filesystem, in modo analogo a come già fanno sistemi come LVM2, rendendo quindi superfluo l'approccio applicativo volto ad "hackerare" i software per ricavare risorse private. Il filesystem ne è al di sotto, e non è certo possibile corromperlo assicurandosi invece l'inculimita del software corruttore. Il problema che un oggetto possa sparire mentre un'altra stazione ne sta facendo uso è risolvibile in vari modi, per esempio limitando la DMZ a quell'oggetto per il tempo necessario (tanto la connettività dell'802.16 è ad ampio raggio), o gestendo un sistema ridondante di caching tra tutte le stazioni associate. Un sistema come da me opitizzato però apre problemi ben più gravi riguardo alla legalità di condivisione di determinate risorse e alla privatezza dei dati del proprio telefono. Ci sono vari modi per risolvere questi problemi, dall'uso di encryption, alla limitazione degli attributi del filesystem ad un insieme convenzionale e circoscritto di tipi d'oggetto, all'uso di sistemi DRM per impedire la condivisione di contenuti acquistati. Gli usi possibili con software di alto livello potrebbero essere notevoli. Dalla mera condivisione di numeri di utilità generale (pizzerie, numeri di pubblica utilità, uffici o che altro) al vero e proprio social networking basato sullo scambio e sul commento di contenuti multimediali creati con gli stessi telefoni. Ovviamente da notare che il tutto funziona senza l'intervento di terzi che non siano i telefoni stessi, e la procedura risulta trasparente anche all'utente. Il tutto è indipendente dall'operatore telefonico utilizzato. Sullo stile di frallog, ovviamente, commenti e critiche sono gradite
-
Condividere risorse con i telefonini è possibile da tempo ed in varie forme, ed è possibile condividere ben altro che degli inutili numeri di telefono. Dipende da cosa intendi per prima: per te è più importante la rubrica, per mister x magari che faccia le foto a 3 megapixel. Il telefonino è ormai un oggetto talmente versatile e ricco di funzioni che ridurlo ad un oggetto che piglia numeri da una rubrica e chiama è estremamente riduttivo, e soprattutto è un concetto parecchio obsoleto. A parte che esiste la memoria allo stato solido che ha un consumo energetico praticamente trascurabile, ed è normale che i telefonini di fascia media (ma addirittura bassa, visto che il mio l'ho pagato 50 euro) possano accogliere alcuni gigabyte di memoria sotto varie forme, tipicamente con MMC. Ma soprattutto non capisco perchè spendere una quantità di energia enorme nel trasmettere segnale quando l'alimentazione di una massa di memoria costa molta meno energia. E ancora non capisco perchè coinvolgere un terzo soggetto in una azione che si può benissimo fare in due senza passare per trasmissioni remote.
-
Oltre ad essere un servizio di una complicatezza imbarazzante e che potrebbe essere realizzato in modo molto più semplice, la domanda primaria mi sorge spontanea: perchè?
-
Io ho un WD MyBook da 320gb... oltre ad essere silenziosissimo e a scaldare nulla gestisce anche un proprio risparmio energetico consumando zero quando è in idle (cosa che tra l'altro Linux sfrutta da dio, mentre Windows molto meno bene) e ha una batteria interna che da energia per il tempo che serve a parcheggiare le testine del disco quando c'è un interruzione di corrente. Pagato 91 euro, sono pienamente soddisfatto.
-
Ogni disco esterno è in realtà un disco interno con un controller ide-usb attaccato
-
Se il disco si è messo a fare tac tac onestamente non so quanto ci sia di leggibile anche una volta attaccato. Comunque si, tecnicamente si può provare. Se poi il disco viene riconosciuto si pu.ò optare per varie procedure di recupero. Comunque desmo è stato parecchio sfigato.
-
se fa tac tac significa che la testina sta ripetutamente e violentemente tirando legnate contro il disco. Se hai confidenza con i dischi in vinile, puoi benissimo immaginare gli effetti. A parte l'elettronica distrutta (complice del tac tac) devi sommare anche un pesante danno fisico dovuto agli urti. Ci sono alcuni centri specializzati (mi pare un paio in italia) dove per mezzo di apparecchiature che costano diverse centinaia di migliaia di euro e di camere sterili riescono a smontare i dischi ed effettuare una letture dirette sui piatti, in modo da repurare (parte) dei dati. Sono interventini che solitamente richiedono un fermo del disco di qualche settimana e qualche migliaio di euro. Se i dati che avevi dentro valgono tanto, accomodati pure Altrimenti, temo, che l'unica scelta sia il cestino.
-
Che, a giudicare dal peso del disco, dalla forma e dalla distanza, non si traducono automaticamente in buone probabilità di centrarla effettivamente, la pattumiera. E' per quello che consiglio di smaltirlo con le dovute procedure: non centrare il cestino potrebbe rovinare il muro o il pavimento.
-
Prima di risponderti con lunghi e complessi messaggi, ci sarebbe accertare QUANTO questo disco non funziona Se quando si attacca si vede l'interno ma l'uso del disco provoca errori vari è un discorso, se magari non viene riconosciuto e dmesg comunica vari messaggi di errore è un'altro, ma se invece inserire il disco nella presa usb equivale a metterci un dito o il pene, allora è ancora un altro paio di maniche Descrivi il problema e vediamo se posso aiutarti
-
Che orrore. Perchè quella forma cessosa?
-
Il problema è proprio quello... io ho guardato Heroes (tra l'altro le prime puntate meritano parecchio) e non NCIS. Per chi segue entrambi (come me) è un mezzo cataclisma Vorrà dire che dovrò acquistare i dvd "originali", mica come voi che scaricate sempre da internet
-
Queste seghe mentali da filosofi sono conquiste grazie alle quali oggi puoi permetterti di dire "seghe mentali da filosofi. Senza offesa eh." senza che nessuno ti arresti. E' un bel vantaggio per essere una sega mentale.
-
Il punto non è avere qualcosa da nascondere o meno, ma il fatto che la privatezza di essere gli unici a conoscenza delle proprie azioni è un principio inalienabile della libertà. Non mi interessa chi possa gestire dati simili o perchè, e cosa cosa ne faccia. Il punto è semplicemente è che tali dati non devono esistere. Non accetterei una cosa simile come non accetto che Londra sia tappezzata di telecamere, come non accetto che chiunque possa avere i dati delle attività internet di chiunque semplicemente con un ordinanza giudiziaria. Nel momento in cui una qualunque entità sa cosa io sto facendo e dove, io automaticamente non sono libero. Anche se lei gira di essere affidabile, anche se io non ho nulla da nascondere, anche, soprattutto, se io stesso ho investito tale entità dell'affidabilità che lei stessa professa. Questa è stata una conquista dell'umanità di molto tempo fa, a più volte ripresa in numerosi trattati sui diritti della persona. Se viene meno c'è poco da fare: è un male a prescindere dai dettagli e dal contesto.
-
Controllo assoluto della propria vita al prezzo di telefonate aggratis? Molti utenti ci starebbero volentieri. E' proprio questo il problema.
-
Quello che vuole frallog è terribile, ed è la vera e definitiva società del controllo. Il giorno in cui mi rifileranno un telefonino che comunica la mia posizione in modo così preciso (già lo si può fare, ma è un metodo indiretto) lo butto da una rupe. Ma scherziamo? Comunque la tecnologia qui ipotizzata da frallog è già vecchia.
-
A parte che FTP è una specifica che prescinde dal sistema operativo. A voler essere proprio pignoli, comunque, per delle funzioni come quelle che dici un protocollo applicativo è assolutamente superfluo. Basta implementare qualche funzioncina sul client. E di client che tengono una coda, che si autoriconnettono senza perderla, e che la gestiscono tenendo conto di stime e quantificazioni varie del trasferimento ce ne sono un infinità
-
Più che "del futuro" mi sembra un tentativo di stampo anni '90 per fare un dispositivo ultramobile. Mi pare anche che uscirono anche degli oggetti simili, persi poi nel nulla. Quanto alla concezione che gli hai dato, comunque, è parecchio obsoleta.
-
Il software c'è già, e molto più intelligentemente sta sul cd che ti vendono con il telefonino. E, soprattutto: 1) NON VOGLIO che il telefonino installi software per i cazzi suoi sul MIO pc 2) NON VOGLIO che questi interagiscano senza che sia IO a comandare l'interazione 3) NON VOGLIO una rubrica in formato WORD. Nel caso di Windows Mobile + Windows XP tutto questo viene già fatto, ma infatti i due sistemi li fa la stessa azienda. Perchè il telefonino Motorola dovrebbe installarmi sul mio pc con Windows un software che vuole lui? scherziamo? E se uso Linux? e se cambio telefonino? Un sistema come quello che pensi tu offre una quantità di possibilità di personalizzazione, obblighi di licenza e sudditanza tecnologica che metà bastano.
-
Infatti non mi sono messo a dare risposte, ma ho posto solo dei quesiti Il problema è enorme, che metaforicamente è il grosso problema che ha la nostra società, legato al controllo, alla sicurezza e alle informazioni. Quanto alla teoria del complotto invece, facendo un po' di fantapolitica (cosa che il suddetto problema invece non è affatto) direi che "loro" hanno informazioni in abbondanza, anche e soprattutto quelle che al momento non gli interessano. Già il fatto che tu ti fai i cazzi tuoi in internet, ed un bel giorno la polizia ti sfonda la porta, ti sequestra il computer dandoti del pirata informatico o del pedofilo la dice lunga su dove finisce *realmente* la nostra libertà.
-
La cosa è evidente, ma tuttavia ha qualche problema di base. Sarebbe semplicissimo da fare e molto sicuro facendo largo uso di trusted computing, ma il problema è ancora uno. CHI ha la chiave privata? io proprietario del telefonino? tu costruttore del telefonino? un ente terzo garante? Se la criptazione è software e io proprietario del telefonino ho la chiave privata su suppone che io la debba conoscere, e quindi si suppone che io debba conoscere la passphrase, e quindi si suppone che io l'abbia stabilita e che l'abbia stabilita sufficiente sicura, e che soprattutto me la ricordi. Dal momento che si dimostra, anche statisticamente, che mediamente un utente di un servizio preferisce non usare il servizio piuttosto che imparare e memorizzare un sistema di protezione del servizio stesso, tutto il castello andrebbe in panne. Oppure la gente userebbe passphrase del calibro di "fufi" o "pippo" o "999", rendendo la decrittazione per spuffaggio del canale di comunicazione una reale idiozia, come bucare un wep. Se la criptazione fosse hardware l'utente sarebbe quindi sollevato dall'imparare ad usare il sistema di protezione dei propri dati, ma così facendo la chiave privata non sarebbe di sua competenza, ma di competenza del telefonino, ovvero del creatore del telefonino. E la domanda spontanea è: cosa ne fa il creatore del telefonino della chiave privata del mio telefonino? Come dire: "cosa ne fa google della posta che metto su gmail?" Praticamente, una domanda esistenziale. Ribadisco: non dico che sia impossibile un sistema del genere in sicurezza, ma sicuramente introduce delle problematiche sia tecniche che soprattutto legali di una complessità immensa, che tuttora è sede di discussione serrata in altri contesti come ad esempio nel caso del trusted computing.
-
Io penso che il problema grosso di un sistema simile sia di chi garantisce per l'uso e lo stoccaggio dei miei dati personali. Far passare roba in internet è sempre molto rischioso, ed è il modo migliore per alcuni di creare una VERA società del controllo. Google ci è andata molto vicino con i servizi, mentre organismi come FBI e NSA sono in grado di andare molto oltre. Già le mail che rimangono su internet sono una cosa quasi intollerabile dal punto di vista della privatezza. Figuriamoci dati sensibili come una rubrica telefonica.
-
A voler proprio essere pignoli non è che "non ci vorrà". più che altro "non ci vuole". Quello che dici è possibilissimo sia dal punto di vista tecnico che pratico. Quello che manca sono gli hotspot wifi Ma dove becchi il wifi, nulla ti impedisce di fare quello che dici
-
Le usb sui telefonini che permettono l'uso con un pc non sono una novità e nemmeno la standardizzazione dei protocolli di comunicazione, che spesso ormai permettono di far diventare il telefonino un disco esterno o un modem di vario genere. Il problema è diverso: ovvero il formato con cui il telefonino/sim memorizzano i numeri su di esso, e come questo possa venire trasportato ed interpretato su pc. Qui, ovviamente, ogni costruttore di telefoni crea il proprio sistema operativo, che usa i proprio formati per la rubrica. Va da sè che quindi serve il software del costruttore sul pc. Si potrebbe andare su formati standard (reali o de facto che siano) per la memorizzazione delle informazioni su telefono, in modo che siano uguali agli stessi tipi di informazioni su pc. La strada dei palmari e degli smartphone, con Windows Mobile, e la relativa integrazione con gli applicativi in Windows XP o vista è realtà da molto, anche se obbliga ad avere un preciso sistema operativo sia sul pc che sul telefono. Del resto gli standard condivisi e le piattaforme interoperabili sono cose che non interessano a nessun costruttore, nel campo dell'informatica, ed i perchè sono oltremodo evidenti.