1 user(s) online
F_ACTIVE
1 guests
0 members
0 Anonymous Members
[ View Complete List ]

Groups' legend:
[Top Members]



Statistics
F_STATS
ASSISTENZA PC ( IL PUNTO) have:
216 articles, 12 comments, 239 members,
42,442 total visits, 10 monthly visits

Calendar


B_NORM    
view post Posted on 14/3/2014, 16:09 by: Domenico Di Stefano Il Genio     +1   -1Reply
bd95f885ccc91faec9fc78345d4f8ea52ffe16ba
Scheda:
Titolo originale: Thor: The Dark World
Nazione: U.S.A.
Anno: 2013
Genere: Azione, Fantastico
Durata: 112'
Regia: Alan Taylor
Sito ufficiale: http://thor.marvel.com

Cast: Chris Hemsworth, Tom Hiddleston, Natalie Portman, Kat Dennings, Ray Stevenson, Zachary Levi, Anthony Hopkins, Stellan Skarsgård, Christopher Eccleston, Idris Elba, Chris O'Dowd, Jaimie Alexander
Produzione: Marvel Studios, Paramount Pictures
Distribuzione: Walt Disney Studios Motion Pictures Italia
Data di uscita: 19 Novembre 2013 (anteprima)
20 Novembre 2013 (cinema)

Trama:
Dopo i film Marvel Thor e The Avengers, Thor torna a combattere per riportare l'ordine tra i pianeti... ma un'antica dinastia dominata dallo spietato Malekith minaccia di far ripiombare l'universo nell'oscurità. Di fronte a un nemico al quale né Odino né Asgard riescono a opporsi, Thor deve intraprendere il viaggio più pericoloso e introspettivo della sua vita, costretto a stringere un'alleanza con lo sleale Loki per salvare non solo il suo popolo e coloro che ama… ma l'intero universo.

QUI TROVI IL LINK TORRENT
http://ilcorsaronero.info/tor/93889/Thor_T..._1080p_x264_DSS
 

B_NORM    
view post Posted on 14/3/2014, 16:04 by: Domenico Di Stefano Il Genio     +1   -1Reply
Hai l’abitudine di lasciare il computer acceso anche quando non sei in casa? E dimmi, ti piacerebbe sorvegliarlo a distanza per tenere d’occhio le attività lasciate in sospeso ed accertarti che nessuno ci metta le mani senza permesso? Se la risposta è sì, prendi il tuo smartphone e corri a scaricare TeamViewer.

TeamViewer è una popolarissima applicazione gratuita per il controllo remoto del PC che consente di comandare a distanza Windows, Mac OS X e varie distro Linux non solo da altri computer ma anche – e qui viene il bello – da tablet e smartphone. Vediamo subito come comandare il PC dal cellulare sfruttando le sue capacità!



Prima di vedere in dettaglio come comandare il PC dal cellulare, devi installare TeamViewer sul computer da controllare a distanza. Collegati quindi al sito Internet del programma e clicca sul pulsante Avvia versione gratuita per scaricarlo sul tuo PC. A download completato apri, facendo doppio click su di esso, il file appena scaricato (TeamViewer_Setup_it.exe) e, nella finestra che si apre, fai click prima su Esegui e poi su Avanti e Sì.

Metti quindi il segno di spunta accanto alla voce per scopi privati /non commerciali, clicca sul pulsante Avanti e metti il segno di spunta accanto alle voci Accetto le condizioni della licenza e Confermo di utilizzare TeamViewer esclusivamente per scopi privati. Per finire, fai click su Avanti, metti il segno di spunta accanto alla voce Sì e fai click ancora una volta su Avanti per completare il processo d’installazione di TeamViewer.

Se utilizzi un Mac, per installare TeamViewer devi aprire il file TeamViewer.dmg scaricato dal sito ufficiale del programma, fare doppio click sul pacchetto d’installazione Install TeamViewer.pkg e cliccare su Continua, Accetto e Installa per completare la procedura.
controllarepccell1
Ad installazione completata, per comandare il PC dal cellulare devi creare un account gratuito al quale associare tutti i tuoi dispositivi (computer e smartphone). Avvia quindi TeamViewer e clicca sulla voce Registrati collocata nel riquadro di destra per compilare il modulo di iscrizione al servizio. A procedura ultimata, esegui il login al programma ed imposta una combinazione di nome e computer per il PC in uso cliccando sull’icona della matita collocata accanto alla voce Password personale.

Nella finestra che si apre, digita il nome computer e la password che vuoi assegnare a quest’ultimo negli appositi campi di testo e clicca sul pulsante Fine per completare l’operazione. Successivamente, clicca sull’icona dell’omino che si trova nel riquadro di destra e compila il modulo che ti viene proposto digitando nel campo Nome account il tuo nome utente di TeamViewer e in Alias il nome che hai assegnato al computer (es. MacBook). Clicca infine su OK per salvare il tutto e aggiungere il tuo PC ai dispositivi associati all’accou...

Read the whole post...

 

B_NORM    
view post Posted on 14/3/2014, 16:02 by: Domenico Di Stefano Il Genio     +1   -1Reply
Ci risiamo. Giacomo, il tuo amico imbranato che spesso non riesce nemmeno ad accendere il PC, ha messo per l’ennesima volta a soqquadro il suo computer e vuole che tu vada a casa sua per riparare i disastri che ha combinato.

Sì, lo so. Oggi hai un impegno molto importante e non hai tempo per andare a casa sua. D’altro canto, però, non vuoi procurargli un ulteriore dispiacere. Allora che ne dici di fare quadrare il cerchio e riparare il PC del tuo amico stando comodamente a casa tua, utilizzando mouse, monitor e tastiera del tuo PC?

Che tu ci creda o no, tutto quello che ti occorre è Ammyy Admin, un programma gratuito che, attraverso Internet, ti consente di comandare un PC a distanza in maniera sorprendentemente facile e veloce. Ecco come funziona.


Innanzitutto, collegati sul sito Internet di Ammyy Admin e fai click sul pulsante blu Run Ammyy Admin, che si trova nella parte alta della pagina, per scaricare il programma sul tuo PC. Fai quindi compiere la stessa operazione all’amico di cui dovresti comandare il computer a distanza.
am1
A scaricamento completato apri, facendo doppio click su di esso, il file appena scaricato (AMMYY_Admin.exe) e, nella finestra che si apre, seleziona la scheda Operatore.

A questo punto, il tuo amico deve avviare la sua copia del programma AMMYY_Admin.exe, selezionare la scheda Utente, nella finestra che si apre, e cliccare sul pulsante Avvia.
am2
Adesso, utilizza il menu a tendina collocato nella parte bassa della finestra principale di Ammyy Admin per impostare la banda Internet da usare per comandare i computer a distanza. Ammyy Admin protocol, speed <256 Kb è la velocità più bassa che assicura maggiore velocità ma minore qualità delle immagini (ideale se non hai una connessione particolarmente veloce), Ammyy Admin protocol, speed >1024 Kb è la velocità più alta che assicura la massima qualità delle immagini a discapito della velocità (usala solo se hai una connessione ad Internet molto rapida).

Fatti quindi dire dal tuo amico il numero che si trova accanto alla voce il tuo ID, nella finestra principale della sua copia di Ammyy Admin, digita questo numero (es: 123 456) nel campo ID Client della tua copia di Ammyy Admin e clicca sul pulsante Connetti per collegarti con il PC del tuo amico.
am4
Per far sì che tu possa iniziare a controllare il suo PC da remoto, il tuo amico deve cliccare sul pulsante Accetta nel messaggio che compare quando tu clicchi su Connetti.

Per interrompere la comunicazione tra i due PC, il tuo amico non deve far altro che cliccare sul pulsante Arresta, che si trova nella finestra principale di Ammyy Admin.
 

B_NORM    
view post Posted on 14/3/2014, 15:58 by: Domenico Di Stefano Il Genio     +1   -1Reply
Viste le numerose richieste ricevute sull’argomento, oggi voglio tornare a parlarti delle tecniche usate dagli hacker per colpire i computer delle vittime. Entrando nel dettaglio, oggi mi concentrerò sugli attacchi da remoto, cioè quelli che consentono ai malintenzionati di controllare i PC delle vittime a distanza tramite Internet. Ma stai tranquillo.

Oltre ad illustrarti come hackerare un PC a distanza, ti segnalerò anche alcune soluzioni alla portata di tutti che permettono di proteggersi efficacemente da questo tipo di minacce. Tutto quello che devi fare è imparare a riconoscere il “nemico” e dopo vedrai che fronteggiarlo sarà più semplice.


Uno dei sistemi più diffusi per hackerare un PC a distanza sono le backdoor (porte di servizio, tradotto in italiano). Questo tipo di attacco consiste nel costruire un ponte di comunicazione fra il computer della vittima e quello dell’hacker senza che la prima si accorga di nulla. In questo modo, i malintenzionati possono prendere il controllo di un PC a distanza, facendo compiere a quest’ultimo le operazioni più svariate (es. Creare o cancellare file e cartelle, veicolare altri attacchi hacker, ecc.), senza essere scoperti.

Spesso le backdoor vengono generate attraverso dei software malevoli denominati trojan che vengono fatti installare sul computer delle vittime con l’inganno, per esempio inviando loro delle email che invitano a cliccare su dei link infetti oppure tramite dei programmi che apparentemente svolgono delle funzioni normali ma in realtà operano in background per infettare il computer (trojan horse). Sono molto pericolosi in quanto aggirano i sistemi di protezione del sistema sfruttando le porte del firewall che l’utente ha aperto per consentire il funzionamento di programmi per il P2P (es. Emule) e l’assistenza remota.

Purtroppo i trojan backdoor sono sempre più diffusi, anche perché esistono dei tutorial in Rete che spiegano come crearli in maniera abbastanza semplice, ma per fortuna anche i sistemi di difesa sono diventati più sofisticati. Installando un buon antivirus, come Microsoft Security Essentials, Avast o Avira (tutti gratis) sul proprio PC e mantenendo quest’ultimo aggiornato si riesce infatti a combattere in maniera efficace le backdoor bloccandole prima che riescano ad insediarsi nel sistema. Inoltre, è consigliabile usare un buon software antimalware (come Malwarebytes Antimalware) per effettuare delle scansioni del sistema ad intervalli di tempo regolare. Se ben ricordi, te ne ho parlato in una guida incentrata proprio su come eliminare trojan.
pc118
Un’altra minaccia a cui bisogna fare molta attenzione sono i keylogger. Come ti ho spiegato anche in altre circostanze, si tratta di software nascosti che registrano tutte le parole e le frasi digitate sulla tastiera per poi inviarle di nascosto via email agli hacker che li usano per hackerare un PC a dist...

Read the whole post...

 

B_NORM    
view post Posted on 14/3/2014, 15:56 by: Domenico Di Stefano Il Genio     +1   -1Reply
Un tuo amico ti ha rubato di nascosto il cellulare, spiando tutti i tuoi messaggi, ed ora tu ti vuoi vendicare hackerando il suo profilo Facebook? Ormai dovresti saperlo bene, accedere senza permesso ai profili social altrui e rubare i dati di accesso dai computer è un reato contro la privacy. Non si fa. Eppure quando mi chiedi qualcosa in maniera così insistente non so resistere, ti aiuterò anche stavolta!

Mantenendo bene in mente le premesse appena fatte, posso svelarti come hackerare Facebook con un paio di programmi gratuiti che ti permetteranno di recuperare i dati di accesso dell’account Facebook del tuo amico direttamente dal suo PC. Promettimi che ti limiterai solo ad uno scherzo innocente, avvertendo la “vittima” di quanto fatto, e ti spiego in dettaglio come si usano.


Per scoprire come hackerare Facebook ed entrare di nascosto nel profilo di un’altra persona, devi recuperare i dati di accesso del suo account. Per compiere quest’operazione hai due strade a disposizione: la prima consiste nel recuperare username e password dai dati memorizzati nel browser, la seconda è un po’ più articolata e consiste nello spiare il PC della “vittima”.

Se sei riuscito a mettere le mani sul computer della persona a cui desideri violare l’account, puoi provare a recuperare facilmente i dati di accesso del suo profilo Facebook con FacebookPasswordDecryptor, un programma gratuito che scova le password di Facebook memorizzate in Internet Explorer, Firefox, Chrome e altri browser per Windows.

Per scaricarlo sul computer della “vittima”, collegati a questo sito Internet e clicca sul pulsante Download. A scaricamento completato apri, facendo doppio click su di esso, l’archivio appena scaricato (FacebookPasswordDecryptor.zip) ed avvia il programma Setup_FacebookPasswordDecryptor.exe presente al suo interno per far partire il processo d’installazione di FacebookPasswordDecryptor.

Nella finestra che si apre, clicca prima su Sì e poi su Next. Accetta quindi le condizioni di utilizzo del programma, mettendo il segno di spunta accanto alla voce I accept the terms of the License Agreement, e fai click prima su Next per due volte consecutive e poi su Install, Rifiuta (per evitare l’installazione di software promozionali aggiuntivi), ancora Next e Finish per completare il processo d’installazione ed avviare FacebookPasswordDecryptor.

A questo punto, per scoprire i dati di accesso a Facebook salvati sul PC, non devi far altro che cliccare sul pulsante Start recovery e attendere il termine della ricerca. Ad operazione completata, fai click su Show password e visualizzerai nome utente e password della persona a cui hackerare l’account.
fb190
Nel caso in cui la persona da “colpire” sia stata così accorta da non salvare i dati di accesso a Facebook nel suo browser, devi installare un keylogger sul PC e attendere che la “vittima” digi...

Read the whole post...

 

B_NORM    
view post Posted on 14/3/2014, 15:53 by: Domenico Di Stefano Il Genio     +1   -1Reply
craccare-programma-software-applicazione-creare-crack-amicogeek
Piccola premessa: questo articolo, a dispetto del titolo, non è fatto per promuovere il cracking di software o applicativi commerciali protetti da diritti d’autore e da licenza. Quello che andiamo a farvi vedere è solo un inquadramento didattico per capire come un crack per un programma viene realizzato: da qui a pensare di poter aggirare i sistemi di protezione di un software con una semplice lettura ce ne passa.
E’ utile però conoscere i rudimenti di queste tecniche per capire più a fondo il funzionamento di computer e applicazioni. Partiamo anzitutto con un breve contesto introduttivo. Prima di leggere il seguito, scopri anche come craccare la password di una rete wifi per verificare la sicurezza della tua rete di casa.
Compilazione dei programmi: di cosa si tratta
Saltate pure questo paragrafo se avete una buona conoscenza su cosa sia un compilatore. Quando viene scritto un programma per pc (come per cellulare o altro dispositivo elettronico), viene scelto un linguaggio di programmazione ad alto livello (come il C o il Java) per impartire una serie di comandi: “visualizza una scritta sullo schermo”, “somma questi due numeri”, e così via.
Il processore però è esclusivamente in grado di eseguire poche “istruzioni” impartite come codice binario o linguaggio macchina. Ecco che allora interviene un compilatore, programma in grado di tradurre il codice sorgente (ovvero il codice in C o Java) in un linguaggio più meccanico chiamato Assembly, da cui si ottiene in maniera molto semplice il corrispondente codice binario.
A causa della diretta corrispondenza tra codice binario e assembly, è possibile partendo da un programma eseguibile (un videogioco o qualsiasi altra applicazione) risalire al suo codice assembly tramite un processo detto disassemblamento. Vediamo di capire qualcosa in più.
Aggirare un sistema di protezione software: il crack
Il crack (o crac) è un sistema di elusione dei sistemi di protezione di un software, ne esistono diverse tipologie. La tipologia principale – detta patch – si basa molto semplicemente sul creare una versione “modificata” del programma originale in cui viene saltata la richiesta di un codice seriale o di una password d’accesso.
Il tutto si basa molto grossolanamente su qualcosa del genere: aggiungere un comando JMP (Jump) nel codice assembly del programma prima che venga richiesta la password o prima che essa venga controllata. In questo modo il programma salta le righe specificate (quelle di richiesta della password).
Come craccare un programma
Non tutti i programmi usano lo scherma di protezione più banale (uso di password). Alcuni sono anche in grado di determinare se il proprio codice originario è stato modificato. Ecco perché craccare un software è molto difficile: in genere dopo a...

Read the whole post...

 

B_NORM    
view post Posted on 14/3/2014, 15:49 by: Domenico Di Stefano Il Genio     +1   -1Reply
Dalla privacy alla pubblicità, dalla sicurezza all’esperienza d’uso: ecco perché la popolare piattaforma di messaging – all’indomani della mega-acquisizione di Facebook - rischia di perdere per strada parte dei suoi utenti
WhatsApp-iPhone_h_partb
Ok, Mark Zuckerberg ha giurato in tutte le lingue che non toccherà WhatsApp nemmeno con un fiore. Che l’esperienza utente va salvaguardata in tutti i modi e che, insomma, possiamo stare tranquilli: tutto sarà come prima, meglio di prima. Ma come dicono gli anglosassoni business is business. E c’è più di una ragione (per qualcuno ce ne sono almeno 16 miliardi) per credere che terminata la fase delle dichiarazioni di rito WhatsApp possa diventare qualcosa di diverso da ciò che abbiamo visto finora. Qui di seguito le 5 motivazioni che alla lunga potrebbero pesare sul futuro della piattaforma di messaging.
1. PRIVACY
E insomma, fai già fatica a lasciare il tuo numero alle persone che conosci, figuriamoci se hai voglia di darlo a quel furbacchione di Mark Zuckerberg, uno che coi tuoi dati e quelli di un miliardo di utenti ci ha costruito un impero. Con tutto il rispetto per i nobili ideali del guru californiano, quelli di un mondo aperto e iperconnesso, c'è chi la pensa diversamente.
2. PUBBLICITÀ
Già te lo immagini il tuo account di WhatsApp inondato da banner che invitano a provare creme per l’accrescimento dei muscoli o metodi dietetici per perdere 17 chili in una settimana. E insomma perché mai dovresti credere a Zuckerberg? Nel mondo del Web non si vive di sola gloria e - presto o tardi – anche WhatsApp dovrà fare i conti con la pubblicità.
3. ESPERIENZA D’USO
Jan Koum e Brian Acton sono diventati due dipendenti di Facebook. E, volenti o nolenti, finiranno per assorbire parte della cultura di Menlo Park. Insomma non vorrai mica credere a quella storia per cui Facebook ha speso 16 miliardi solo per portarsi a casa un bel gruzzolo di utenti. Ci sarà un giorno in cui WhatsApp diventerà solo un altro tassello del social network, con tanto di icone blu e bottoni Mi Piace.
4. SICUREZZA
Ora che è diventata dominio di Facebook, WhatsApp ha su di sé gli occhi di mezzo mondo, compresi quelli degli hacker. Perché le comunità ricche e popolose fanno gola ai ladri di informazione. Soprattutto quando ci sono di mezzo dati molto confidenziali (e quelli di WhatsApp lo sono).
5. LE ALTERNATIVE SONO SEMPRE PIÙ NUMEROSE (E VALIDE)
Diciamo le cose come stanno: Jan Koum e Brian Acton non hanno inventato nulla. L’Istant Messaging c’era (e ci sarà) anche prima di WhatsApp. E allora perché non guardarsi intorno e provare qualcosa di nuovo? Viber, Line, WeChat, Telegram, Hangouts, BBM sono alternative già piuttosto apprezzate. E, visto l’andazzo, c’è da credere che ne arriveranno altre. Come dici? Tutti i tuoi amici sono su WhatsApp? Vero, ma se davvero credi nella tua scelta puoi sempre pensare che ...

Read the whole post...

 

B_NORM    
view post Posted on 14/3/2014, 15:43 by: Domenico Di Stefano Il Genio     +1   -1Reply
Tranquilli tutti: WhatsApp non funziona. Non è il vostro collegamento che ha dei problemi
WhatsApp-non-funziona_h_partb
A turno saltano i social network: stasera invece è capitato al sistema di messaggistica WhatsApp.
Da circa le 19.30 ha smesso di funzionare in Italia: l'app dallo smartphone si apre ma non riesce a connettersi al server.
Su Twitter sta impazzando l'hashtag #whatsappdown: tra gli utenti si alternano messaggi disperati (veri) e messaggi ironici (fantastici).
Pare che gli stessi tecnici di WhatsApp abbiano confermato questo disservizio, annunciando che stanno cercando di risolvere il problema.
Il pensiero ovviamente corre a Zuckerberg che ha appena acquistato WhtasApp: forse il suo sogno di riuscire a collegare tutti in modo universale sta creando qualche problema tecnico?
Intanto sul web si scatenano gli utenti contro il nuovo proprietario
 

B_NORM    
view post Posted on 14/3/2014, 15:41 by: Domenico Di Stefano Il Genio     +1   -1Reply
L'opzione, attesa su piattaforma iOS e Android già dalla prossima primavera, potrebbe aumentare la popolarità del servizio. Mettendo fuori gioco tutti quei concorrenti (a cominciare da Viber) che già oggi offrono telefonate Ip da cellulare a costo zero
image_h_partb
Effetto Facebook. WhatsApp si appresta a fare del suo servizio qualcosa di più dell’attuale piattaforma di messaggistica che tutti, o quasi, conosciamo. Del resto i 16 miliardi di dollari raggranellati dalla vendita al social network di Mark Zuckerberg rappresentano un discreto gruzzolo per spingersi in qualche investimento.
Il primo in ordine di tempo riguarderà l’attivazione di un servizio di chiamate gratuite. Lo ha confermato Jan Koum in persona al Mobile World Congress di Barcellona. Il padre fondatore della società, dopo aver rassicurato tutti sul futuro della sua creatura (WhatsApp rimarrà indipendente e scevro da qualsiasi contenuto pubblicitario), ha preannunciato l’apertura della piattaforma alle telefonate su Ip.
La novità, attesa per il prossimo trimestre (si inizierà presumibilmente dagli iPhone e dai telefoni Android per poi completare il quadro in un secondo momento con Windows Phone e BlackBerry OS), consentirebbe a WhatsApp di aumentare il suo appeal verso gli utenti (a dire il vero già elevato, considerati i quasi 500 milioni di iscritti). Ma soprattutto rappresenterebbe un duro colpo per tutte quelle piattaforme concorrenti (a cominciare da Viber e Kakao) che già oggi offrono la possibilità di effettuare chiamate gratuite attraverso una connessione Internet.
La sfida per WhatsApp sarà duplice: da un lato Koum e soci dovranno dimostrare di saper realizzare un servizio stabile, di buona qualità audio e attento ai consumi (chiamate e videochiamate su Ip sono applicazioni che notoriamente richiedono banda ed energia); dall’altro dovrà convincere gli operatori (ancora piuttosto restii, in molti casi, ad aprire le loro Apn verso le chiamate su Ip) a mollare la presa su tutto ciò che non riguarda il traffico dati. Qualcosa in questo senso si sta già muovendo: lo ha confermato lo stesso CEO parlando di un accordo con un operatore tedesco (E-Plus) che porterà alla nascita di un brand tutto nuovo orientato alle comunicazioni mobili.
Una cosa certa. Da tutti questi movimenti gli utenti avranno solo da guadagnarci. Almeno per ciò che concerne tutti quei servizi che un tempo rappresentavano la prima voce di spesa in bolletta.
 

B_NORM    
view post Posted on 14/3/2014, 15:38 by: Domenico Di Stefano Il Genio     +1   -1Reply
Non solo sicurezza dei dati ma anche acquisti e praticità. Come ci protegge lo scanner digitale
Samsung-Galaxy-S5-come-funziona-il-lettore-di-impronte_h_partb
Il nuovissimo Galaxy S5 è, in ordine cronologico, il terzo smartphone ad avere un lettore di impronte digitali incorporato. Dopo iPhone 5S e HTC One Max, l’azienda nordcoreana ha dotato la sua punta di diamante di un efficiente, almeno a prima vista, lettore che grazie a partnership importanti (come quella con PayPal) permetterà ai pagamenti mobili un deciso salto in avanti. Ma quanto è sicuro il sistema del Galaxy S5? Si può paragonare al TouchID dell’ultimo smartphone di Apple ?
Il lettore di impronte digitali (più pratico chiamarlo con l’originale inglese “fingerprint”) è posto direttamente sul pulsante Home, proprio come sull’iPhone 5S. Sul Galaxy S5 si può allenare il telefono a riconoscere il proprio dito, facendo swype avanti e indietro fino a sette volte. Samsung, come Apple, ha previsto la possibilità di inserire un codice di sicurezza come backup, così da poter accedere lo stesso al telefono anche senza sbloccarlo con il dito (pensiamo se si ha la mano bagnata o particolarmente sudata).
Nello specifico, il telefono converte le informazioni del dito “memorizzato” all’interno di una rappresentazione matematica, ovvero in un hash. A quel punto riesce ad immagazzinare le informazioni di accesso in una parte “sicura” del telefono, non accessibile con le normali app di gestione dell’archivio: Samsung ha precisato più di una volta come tali tipi di informazioni sono contenute solo nel telefono e non in un servizio di cloud condiviso.
Quando si vuole sbloccare il telefono basta strisciare il dito sul pulsante Home; in questo modo viene creato un altro hash che viene comparato con quello conservato in fase di impostazione: se combaciano lo smartphone si sblocca.
Ma oltre alla sicurezza in che altro modo si può utilizzare il sistema “fingerprint”?
A differenza di Apple, che sull’iPhone 5S permette solo di acquistare app dallo Store con la lettura delle impronte digitali, Samsung ha intenzione di creare un ecosistema più aperto, di certo non meno sicuro. Tutto nasce da un’importante collaborazione con PayPal, il gigante che gestisce gran parte degli acquisti online, che ha accettato di aiutare Samsung a sdoganare i pagamenti in mobilità, rendendoli a “portata di dito”.
In un prossimo futuro, quando ci si troverà in un negozio che accetta pagamenti via app PayPal per smartphone e tablet, basterà passare il dito sul telefono per concludere un acquisto invece di inserire la classica password. Non solo: lo stesso metodo funziona nel caso di acquisti online ed è qui che la privacy dell’utente viene tutelata al massimo: quando si passa il dito per effettuare il pagamento con lo smartphone viene creato sempre il solito hash. La sicurezza sta ...

Read the whole post...

 

Search: