Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Apple MacBook Air M3: chi deve davvero comprarlo? La recensione
Apple MacBook Air M3: chi deve davvero comprarlo? La recensione
A distanza di circa 8 mesi arriva l’importante aggiornamento dei MacBook Air: nessun cambiamento estetico, ma una revisione hardware interna con l’upgrade al processore M3. Le prestazioni migliorano rispetto alle generazioni precedenti, e questo fa sorgere una domanda spontanea: a chi è rivolto oggi questo laptop? Cerchiamo di capirlo nella nostra recensione 
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
Da ASUS un monitor particolare ma molto completo: principalmente indirizzato al videogiocatore, può essere sfruttato con efficacia anche per attività creative e di produzione multimediale
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Il nuovo robot aspirapolvere domestico di Dreame abbina funzionalità complete a un moccio flottante che raggiunge al meglio gli angoli delle pareti. Un prodotto tutto in uno semplice da utilizzare ma molto efficace, in grado di rispondere al meglio alle necessità di pulizia della casa
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 12-10-2007, 10:36   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
[NEWS] Trusted Computing? Che fine ha fatto Fritz?

Notizia del 12 Ottobre 2007




Sono passati ormai nove mesi dall'introduzione sul mercato di Windows Vista e ancora non è successo (quasi) niente. Siamo ancora in grado di installare (quasi) tutto il software che vogliamo, siamo ancora in grado di fare copie di molti programmi e di molti altri materiali, siamo ancora in grado di gironzolare su Internet in modo (quasi) anonimo. La preannunciata apocalisse non c'è stata. Siamo ancora tutti qui, seduti in prima fila con il pop corn in mano, ad aspettare che inizi lo spettacolo e la noia comincia a farsi sentire. Sembra proprio che anche questa volta Palladium (ora MS NGSCB) e i Fritz Chip non rispetteranno l'appuntamento.

Di chi è stata la colpa?

Secondo alcuni portavoce Microsoft, sia in Italia che negli Stati Uniti, l'introduzione sul mercato di MS NGSCB sarebbe stata ulteriormente rimandata a causa della cattiva fama di cui godeva questa tecnologia presso il pubblico a cui era destinata. In buona sostanza, Microsoft non ha osato inserire il supporto al Trusted Computing all'interno di Windows Vista per timore della reazione negativa del suo pubblico. C'è da chiedersi quanto sarebbe stato ancora più spettacolare il già discusso flop di Windows Vista se Microsoft non avesse preso questa saggia decisione (nei giorni scorsi Microsoft ha dovuto persino allungare la vita operativa di XP per soddisfare le richiesta dei suoi OEM, sempre più in difficoltà a rifilare Vista agli utenti finali).

A questo punto, questo prodotto, che avrebbe dovuto arrivare sul mercato già alla fine degli anni '90, si trova ad avere quasi dieci anni di ritardo e, a quanto pare, non sarà disponibile nella sua forma compiuta (e temuta) almeno fino al 2009. Inutile dire che, personalmente, ritengo che questa sia una ottima notizia. Tuttavia, non siamo ancora arrivati alla fine di questo cupo tunnel orwelliano. Il Fritz Chip non è ancora morto e all'orizzonte si stagliano nuove minacce.

I leader di mercato: Microsoft e Intel
In realtà, NGSCB è parzialmente disponibile all'interno di Windows Vista sin dal suo rilascio, sotto forma di MS BitLocker Hard Drive Encryption, cioè la tecnologia che Windows Vista usa per la cifratura del disco rigido. In questa sua forma, però, NGSCB è disponibile solo nelle versioni Enterprise ed Ultimate. Le versioni Home e Professional non dispongono di questa funzionalità. Inoltre, Windows Vista supporta l'uso di un TPM (Fritz Chip) ma non lo richiede. La cifratura del disco rigido può essere effettuata anche in assenza del Fritz Chip, rinunciando a qualche elemento di sicurezza. Soprattutto, in questa prima versione, NGSCB non si intromette ancora tra l'utente ed il suo PC. Il TPM può essere utilizzato per cifrare il disco ma non viene ancora usato per difendere il PC dal suo proprietario, come si minacciava di fare tempo fa.

Comunque, BitLocker resta una feature di scarso interesse. Se avete acquistato un banalissimo notebook con Vista Hut (la versione povera di Vista Home) sappiate che potete tranquillamente cifrare il disco fisso usando uno qualunque dei vari strumenti disponibili sul libero mercato. Potete usare BestCrypt di Jetico, TrueCrypt o cercare qualcosa di alternativo a Tucows. Non occorre avere Windows Vista Enterprise ed un TPM per avere accesso a questa feature. Più esattamente, non è nemmeno necessario avere Windows. La cifratura del disco fisso è disponibile da tempo anche su Linux e su altri sistemi operativi. Se poi volete avere quel "quid" di sicurezza in più che deriva dalla possibilità di archiviare le chiavi di cifra in un chip, sappiate che basta usare a questo scopo una Smart Card come quella che FSFE regala ai suoi iscritti (vedi:https://www.fsfe.org/en/card). Il supporto per le Smart Card è disponibile sia per Linux che per Windows. Grazie ad un plug-in di PAM, Linux è addirittura in grado di usare la Smart Card come strumento per l'autenticazione dell'utente al log-in (al posto della password di sessione). Insomma, non c'è proprio bisogno del TPM.

Microsoft sembra quindi aver appeso al chiodo NGSCB in attesa di tempi migliori. Intel, il suo grande alleato di sempre, non è stata da meno. Da anni, ormai, non fa altro che ripetere che mai e poi mai si permetterà di infilare un TPM virtuale dentro le sue CPU. Grazie a questa promessa, che finora è sempre stata mantenuta, chiunque acquisti un sistema basato su chipset e CPU prodotte da Intel può essere certo di una cosa: se il TPM c'è, lo si vede saldato sulla motherboard. Non può essere nascosto dentro la CPU (come sarebbe stato possibile fare già da anni). Nel frattempo, il progetto "LaGrande Technology" di Intel è stato rinominato "Trusted Execution Technology" per far perdere le sue tracce, più o meno come era già successo per Palladium e NGSCB di Microsoft. Il nome è cambiato ma la sostanza è rimasta la stessa: Trusted Execution Technology è l'implementazione del Trusted Computing secondo Intel. Impossibile non leggere in questa pratica di rinominare i progetti legati al Trusted Computing un certo imbarazzo da parte delle case produttrici di hardware, sempre più in difficoltà a sostenere un progetto che, in realtà, serve solo a proteggere i privilegi delle industrie dei contenuti (musica, film) e del software. Trusted Execution Technology viene ancora sviluppato e promosso ma per il momento non è ancora diventato una realtà produttiva ed una minaccia per l'utente.

Gli altri produttori
AMD, come al solito, sta seguendo le orme di Intel. Sviluppa una sua versione del Trusted Computing, chiamata Presidio, quasi certamente molto simile a Trusted Execution Technology di Intel, ma lo fa nel più assoluto silenzio. Sembra di capire che AMD voglia solo mantenersi pronta ad ogni evenienza, astenendosi però da ogni tentativo di imporre questa scelta ad un mercato che sa essere molto diffidente e a tratti apertamente ostile. Ovviamente, sia Intel che AMD hanno a catalogo dei chipset e delle motherboard in grado di accogliere un TPM.

VIA Technologies ed ARM, che producono i chip destinati ai PDA ed ai telefoni cellulari, hanno già da alcuni anni il loro bravo Fritz-in-the-Core (cioè un invisibile TPM "annegato" nella circuiteria della CPU). I loro chip vengono già utilizzati in questa forma da tempo e sono quindi la fonte di una prima, insidiosa diffusione dei Fritz Chip nel nostro ecosistema digitale. Tuttavia, sembra che per il momento nessuno dei produttori di software sfrutti realmente queste funzionalità. Sui telefoni cellulari c'è già la SIM card a svolgere quasi la stessa funzione del TPM e quindi questa funzionalità è largamente superflua. Sui PDA è quasi impossibile installare qualcosa che sia degno di una protezione anti-utente attuata via TPM. L'interesse per questa feature resta quindi abbastanza basso da parte dei produttori.



Fonte: Punto Informatico
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Apple MacBook Air M3: chi deve davvero comprarlo? La recensione Apple MacBook Air M3: chi deve davvero comprarlo...
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ul...
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza Dreame L10s Pro Ultra Heat: la pulizia di casa t...
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere HONOR Magic6 Pro: come funziona Magic Portal, il...
L'innovazione richiede fiducia: Workday si propone come guida nell'era dell'IA L'innovazione richiede fiducia: Workday si propo...
RocketStar FireStar Drive: un propulsore...
Roscosmos: il lancio del razzo spaziale ...
Italia strategica per Oracle. Arriva la ...
Sam-Bankman Fried: 25 anni di reclusione...
Mobility Analytics di WINDTRE Business p...
Il lander lunare JAXA SLIM si è r...
Warframe conquista l'iPhone: senza soluz...
Marvel Rivals!, l'inaspettato shooter Pv...
Twitch aggiorna le linee guida sui conte...
Galaxy M55 ufficiale: la nuova fascia me...
Google corregge sette vulnerabilit&agrav...
IA: le imprese italiane sono in prima li...
Garmin Dash Cam 57: un'alleata perfetta ...
Elgato Facecam MK2: come rendere ancora ...
2 iRobot Roomba al prezzo più sco...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 00:42.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www1v