Discussione:Trusted computing

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca
Questa voce rientra tra gli argomenti trattati dal progetto tematico sottoindicato.
Puoi consultare le discussioni in corso, aprirne una nuova o segnalarne una avviata qui.
Informatica
La voce è stata monitorata per definirne lo stato e aiutarne lo sviluppo.
Ha ottenuto una valutazione di livello buono (agosto 2008).
BLievi problemi relativi all'accuratezza dei contenuti. Informazioni esaustive nella gran parte dei casi, ma alcuni aspetti non sono del tutto approfonditi o altri non sono direttamente attinenti. Il tema non è stabile e potrebbe in breve necessitare di aggiornamenti. (che significa?)
BLievi problemi di scrittura. Qualche inciampo nello stile. Linguaggio non sempre scorrevole. Strutturazione in paragrafi adeguata, ma ancora migliorabile sotto alcuni aspetti. (che significa?)
BLievi problemi relativi alla verificabilità della voce. Un aspetto del tema non è adeguatamente supportato da fonti attendibili. Alcune fonti andrebbero sostituite con altre più autorevoli. Il tema non è stabile e potrebbe in breve necessitare di aggiornamenti. (che significa?)
BLievi problemi relativi alla dotazione di immagini e altri supporti grafici nella voce. Mancano alcuni file o altri sono inadeguati. (che significa?)
Monitoraggio effettuato nell'agosto 2008
Trusted computing è stata una voce in vetrina. La voce è comparsa nella rubrica Lo sapevi che.
Consulta le varie procedure di valutazione per eventuali pareri e suggerimenti.
la voce è stata accettata per la rubrica Lo sapevi che. Le procedure prima del 2012 non venivano archiviate, perciò possono essere trovate solo nella cronologia della pagina di valutazione.
la voce è stata sottoposta a valutazione e inserita in vetrina. Vedi votazione
in seguito a una valutazione è stata rimossa dalla vetrina. Vedi votazione

Bella voce[modifica wikitesto]

e mi dispiace tirarmi le zappe sui piedi (aka andare contro il mio pov) ma

  • "lo sventolino" ...
  • critiche inserite direttamente nell'incipit, senza prima descrivere di cosa si tratti esattamente
  • una serie di controoindicazioni enorme
  • manca la descrizione dei vantaggi

insomma, se fossi un dipendente microsoft lo dichiareri nNPOV subito ;) --Riccardo 16:11, 14 giu 2006 (CEST)[rispondi]

Credo che questo articolo manchi molto di neutralità. Non apporto al momento modifiche perchè non saprei da dove cominciare. Non stiamo parlando del Partito Nazista, che fa parte della nostra storia, ma parliamo di qualcosa che non è ancora effettivamente tra noi. Non sappiamo effettivamente come sarà la vita con TPM nei nostri processori e già su Wiki vedo le tesi degli oppositori troneggiare come verità. Mi limito a segnalare alcune parti del testo dove la neutralità viene intaccata.

  • In altre parole, i dispositivi che implementeranno tale tecnologia non faranno funzionare applicazioni ritenute non affidabili (e quindi non permesse) dai produttori. Non è detto! O almeno non in senso assoluto. Se un'applicazione non sarà trusted, a limite non potrà beneficiare di funzionalità avanzate offerte da TPM, o girerà in modalità superprotetta a risorse limitate. Ma non lo sappiamo ancora...
  • Gli utenti non possono cambiare software,Gli utenti non hanno il controllo delle informazioni che ricevono,Gli utenti non hanno il controllo dei propri dati,Perdita dell'anonimato su Internet,Censura dei contenuti sono titoli a mio avviso fuorvianti. Non nego che ci sarà il supporto tecnologico per realizzare tutto ciò, ma modificherei i titolo usando il condizionale piuttosto che l'indicativo e comunque meno verbi possibile, e taglierei o uniformerei a NPOV molti stralci, tra cui quello di MSN e Internet Explorer, che ritengo realmente fuori luogo. Sul controllo dei propri dati, sull'esempio del giornale ecc. non so proprio cosa dire: sicuramente si mettono in testa ai lettori cose da olocausto, ma è pur vero che non va abbassata la guardia contro un reale pericolo.

Secondo me è fondamentale che qualcuno qui, anche oppositore del TC, si sforzi di tirar fuori un po' di obiettività e fare una lista delle indicazioni prima delle controindicazioni (nei farmaci le controindicazioni seguono sempre le indicazioni terapeutiche quindi imparzialità sull'ordine di rappresentazione). Sono comunque a disposizione per ulteriori discussioni sulle modifiche da apportare. --ΕΨΗΕΛΩΝ 16:19, 17 giu 2006 (CEST)[rispondi]


il problema e' proprio questo  : quali sono le indicazioni ? moduli come l'enforcer o "trusted gentoo" , che sono implementazioni libere e gia ' funzionanti nonche gratis del software stack necessario per usare un TPM , non li usa praticamente nessuno .. a questo punto uno si chiede a cosa serva il TC se non a far funzionae PVP-OPM e PVP-UAB e PUMA (tecnologie DRM in windows vista) che richiedono il memory curtaining . comunque se trovi degli usi utili del TC sei libero di illustrarli . Dbiagioli 22:16, 17 giu 2006 (CEST)DBiagioli[rispondi]
Premetto che non ho il tempo materiale per mettermi a fare tutte le modifiche necessarie. Cerchiamo di mantenerci oggettivi. Il DRM è, sfortunatamente o più che altro paradossalmente, la prima indicazione del TC. Tutti noi siamo praticamente contro i sistemi DRM, però dobbiamo accettare, nella nostra obiettività, che un sistema in grado di frenare il dilagare della pirateria è un'innovazione, un qualcosa di positivo. Tutelare la proprietà intellettuale del software contro la decompilazione è purtroppo qualcosa che va fatto. Ma già con lo stesso memory curtaining io posso difendere un kernel da attacchi di vario tipo da parte di virus, spyware ecc. Se pensiamo ai vari Blaster e Sasser ci rendiamo conto come un TPM avrebbe potuto proteggere i sistemi vitali del nostro Windows. Chiunque potrebbe contestarmi ma è Windows che aveva il bug, e io rispondo che spesso e volentieri su kernerl.org si vedono corretti dei bug, magari anche abbastanza seri. Tanto per fare un esempio in recente Yast Update del mio Linux c'era una falla di sicurezza in non-mi-ricordo quale componente vitale del sistema che avrebbe permesso accesso root da locale ad un utente non privilegiato. Ma questa, comunque, è discussione per altri.
Quello che io ho voluto sottolineare nel mio commento è stato il fatto che l'articolo, per come è impostato in generale, si sofferma troppo sugli aspetti negativi potenziali del TC. Non abbiamo ancora software che realmente usa TC e non sappiamo che effetto avrà.
Come ipotizziamo che TC limiterà la nostra libertà, io ipotizzo, guardando il bicchiere mezzo pieno, che con TC ci sarà la fine del phishing perchè, anche se qualcuno bucasse il DNS, ci potremmo accorgere, da casa, mediante la Remote Attestation sul server della banca, che qualcosa non va... Lo stesso server bancario potrebbe controllare se abbiamo installato un qualche software spyware noto. Ma per apportare le correzioni non vanno solo aggiunte le tesi dei sostenitori del TC e le mie osservazioni ottimistiche. Vanno soprattutto riviste le sezioni. E non voglio farlo da solo.--ΕΨΗΕΛΩΝ 16:49, 18 giu 2006 (CEST)[rispondi]
http://trousers.sourceforge.net/ http://trustedjava.sourceforge.net/ http://enforcer.sourceforge.net/ questo e' software che gia' oggi implementa l'accesso alle funzionalità del TPM . il fatto che nessuno sappia che esistano mi sembra abbastanza indicativo della reale utilita del TPM . una smartcard e' IMHO piu' utile per la sicurezza dei dati, anche se non permette il memory curtaining ... . quella cosa sul DNS e' teoricamente corretta , ma in pratica di attacchi tramite DNS spoofing mi sembra ce ne siano pochi in giro . comunque se vuoi mettila pure nell'articolo . fossi in te per le sezioni 'troppo critiche' lascerei intatto il contenuto cambiando il tono .. e mi spiace, dovrai farlo da solo . Dbiagioli 20:55, 18 giu 2006 (CEST)DBiagioli[rispondi]
Adesso vedo di fare alcune modifiche e aggiungere alcune cose che a mio avviso mancano...--ΕΨΗΕΛΩΝ 22:24, 18 giu 2006 (CEST)[rispondi]
Ho fatto delle modifiche per rendere l'articolo più NPOV, tuttavia osservo nelle controindicazioni una certa surrealità. Se leggete attentamente il testo delel controindicazioni vi rendete conto che ci troviamo di fronte a cose da capogiro. Non le ho rimosse perchè sono fanno comunque parte delle tesi dei contestatori del TC. Però mi piacerebbe tornassimo coi piedi per terra.--ΕΨΗΕΛΩΝ 22:48, 21 giu 2006 (CEST)[rispondi]
potresti essere piu' preciso ? tra parentesi , tra la SONY ha distribuito un rootkit come parte integrante di un sistema DRM , ed e' stata penalmente condannata per questo , quindi fossi in te io considererei anche eventi futuri che oggi sembrano improbabili... Dbiagioli 10:46, 22 giu 2006 (CEST)DBiagioli[rispondi]
Non mi riferivo a DRM, ma a censura, forzatura all'uso del programma X ecc. Il DRM è pura realtà, e sono stato costretto a porlo tra le indicazioni. Il problema della privacy non è di per sè TC ma i rootkit. Cioè se qualcuno usa TC per un super rootkit non è colpa di TC ma di chi ha fatto il rootkit. Vorrei che le controindicazioni si limitassero al TC di per sè, visto che comunque anche senza si fanno molte cose. La Remote Attestation è fattibile anche con un client closed source fatto come si deve. TC impedisce solo di crackarlo.--ΕΨΗΕΛΩΝ 13:12, 22 giu 2006 (CEST)[rispondi]
beh ,in realta di per se ,il TC di controindicazioni non ne ha .. ma le aziende che lo propongono non hanno una storia di "paladini della privacy e difensori dei diritti dei consumatori" .. quindi IMHO alcune preoccupazioni sono piu' che giustificate ... e' un po come dare un'arma in mano a un pregiudicato che dichiara di avere le migliori intenzioni di questo mondo . comunque sareebe interessante sentira anche il parere di altri wikipediani . Dbiagioli 17:15, 22 giu 2006 (CEST)DBiagioli[rispondi]
A maggior ragione dobbiamo distinguere quello che è TC da ciò che le aziende ne possono fare. Per questo direi che è meglio sentire un po' gli altri. Non so usare il bar... magari puoi mettere tu un link a questa discussione?--ΕΨΗΕΛΩΝ 01:59, 23 giu 2006 (CEST)[rispondi]
mi spiace ma neanch'io so usare il bar Dbiagioli 22:07, 23 giu 2006 (CEST)DBiagioli[rispondi]

Endorsement Key[modifica wikitesto]

Vorrei segnalare che, in base alle specifiche TCG, l'Endorsement Key non è la chiave che identifica univocamente un PC in rete. Al contrario, è una chiave che garantisce solo che il TPM è conforme alle specifiche, impedendo agli emulatori di avviare transazioni sicure.
Purtroppo la cosa è stata oggetto di incomprensioni un po' ovunque in Rete. Dall'Endorsement Key, come descritto da me, si passa poi all'AIK che certifica l'identità della macchina...
--ΕΨΗΕΛΩΝ 22:42, 18 giu 2006 (CEST)[rispondi]

Modifiche di Nemo[modifica wikitesto]

Vorrei mettere in discussione, senza iniziare una edit war, alcune delle modifiche di Nemo bis. Nemo ha suggerito l'uso di termini italiani al posto delle versioni inglesi, per una migliore comprensione. Tuttavia io ritengo che la maggior parte dei termini sia talmente di uso comune da poter essere considerati neologismi da dizionario. Capisco che ci siano wikilink esplicativi, ma penso che la parola stessa, usata in molti altri contesti, non confonda l'utente che ha già visitato il relativo link di approfondimento. Guardate la lista:

  1. codici maligni <ripristinare a> malware
  2. a sorgente aperta <ripristinare a> open source
  3. porte di servizio <ripristinare a> backdoor <o rimpiazzare con meglio comprensibile> vulnerabilità note solo agli sviluppatori, in grado di fornire ad essi un accesso privilegiato, le cd. backdoor
  4. diritto alla riservatezza <ripristinare> privacy <perchè frequentemente in uso anche su altri canali>
  5. cliente <ripristinare a> client <perchè preferisco non dover usare mai servente. In informatica si usa molto di più client e cliente potrebbe spiazzare>
  6. parole <ripristinare a> password
  7. correzione degli errori <ripristinare a> debugging <o sostituire con altra locuzione>
  8. programmi spia <ripristinare a > spyware
  9. <opinabile> Anti-imbroglio <ripristinare a> Anti-Cheating
  10. memoria tampone <ripristinare assolutamente a> buffer
  11. navigatore <ripristinare a> browser web
  12. tessera SIM <ripristinare a> SIM card <o sostituire con> carta SIM
  13. closed <ripristinare a> chiusa <o sostituire con altra locuzione che evidenzia l'impossibilità di sapere TPM come è fatto dentro>
  14. <ripristinare la dicitura> (word processor) <perchè è già spiegato di cosa si tratta>
  15. fornitore d'accesso <ripristinare a> provider
  16. antimonopolio <assolutamente ripristinare a> antitrust
  17. dotate di TC <abbinare comunque la dicitura> TC-enabled

All'università da me ci insegnano a usare sempre l'italiano, e parlare di calcolatore, rete di calcolatori, unità di elaborazione, modello cliente-servente, ecc. Credo che molte parole italiane qui, anzichè rendere il testo più comprensibile ai non-speakers, affatichino notevolmente l'utente inesperto di informatica. Quando parliamo di navigatore, è uso comune pensare al satellitare, e non al browser. Lo stesso fatto che in Wikipedia la voce abbia nome browser ci fa rendere conto che quello è il nome de facto. Potebbe magari essere costruttivo, per alcune di queste parole, adottare contemporaneamente sia la parola inglese originale che il suo significato, correttamente innestato nella frase, come ad esempio per il word processor. Un po' di lessico non fa mai male a nessuno.--ΕΨΗΕΛΩΝ 01:50, 2 lug 2006 (CEST)[rispondi]

Inoltre io ripristinerei la dicitura

«Grazie all'implementazione di un opportuno TPM nei cellulari soggetti a blocco, sarà impossibile il boot con un software diverso da quello specificatamente approvato dal costruttore. Inoltre l'operatore potrà usare l'Endorsement Key per stabilire che l'utente non stia usando un cellulare manomesso.»

Se vuoi ripsristina pure tutto, ma comunque:

  1. cristallino e diffuso;
  2. traduzione chiarissima e abbastanza diffusa, che male c'è?;
  3. termine tecnico, evidentemente, ma la traduzione letterale mi sembra chiara ed è quella suggerita nella voce relativa;
  4. questo è il nome corretto (usato nelle leggi, ad esempio), ed è chiarissimo;
  5. piuttosto diffuso in Rete, anche se non quanto client (ma comunque l'ho cambiato solo una o due volte);
  6. chiarissimo e diffusissimo;
  7. traduzione un po' piú complicata, effettivamente: altre possibilità sono spulciatura, sbacatura; messa a punto, correzione (degli errori [di programmazione])
  8. registrato nei vocabolari e molto chiaro;
  9. perché opinabile? Cosa vuol dire allora cheating? a maggior ragione se non è chiaro non va usato;
  10. termine usato e registrato; ci sono anche altre traduzioni – una è il nome ufficiale IBM, si veda la voce relativa –;
  11. enormemente diffuso;
  12. benissimo carta SIM (diffuso, mi è sfuggito);
  13. non mi sembra cosí poco chiaro (certo meno oscuro di closed), ma si potrebbe mettere ad esempio non verificabile, non controllabile, non accessibile...;
  14. vabbè, ma che bisogno c'è;
  15. un poco diffuso e registrato nei vocabolari;
  16. registrato anch'esso;
  17. mettiamo pure il nome inglese, ma che squallore.

Insomma, sono fortemente contrario (contrariato) all'eliminazione di 4,6,11 (inaccettabili), il resto fate voi. --Nemo 20:08, 3 lug 2006 (CEST)[rispondi]

Non ho ripristinato tutto perchè non faccio nulla senza il consenso di qualcun altro. Come ho già detto, il problema non sta nella correttezza della traduzione, ma nell'uso del termine. Non sentirti offeso da questo mio atteggiamento perchè in un progetto collaborativo è normale ci siano dissensi, e quando succedono a me li accetto additandomi un ragionevole dubbio. Ho già citato la parola neologismo, e sono fermamente convinto che i neologismi, in quanto parte del dizionario italiano, vadano usati. Non so se tu sei un purista della lingua, e in tal caso avresti tutto il diritto di esserlo. Che la parola sia sul vocabolario a me non interessa granchè, perchè se parlo con mia sorella che a stento sa cosa è Internet e le dico navigatore, rischio di confonderla perchè lei a stento ha imparato che la simpatica e sul suo desktop altri non è che il browser, e credo di poter andare avanti con tutti gli altri esempi. Premesso che quando ho detto opinabile volevo dire di non essere sicuro della proposta di correzione (anti-imbroglio mi sta bene, magari lo sostituirei con una locuzione), io credo fermamente che i termini tecnici, specie se associati ai wikilink, stiano bene dove stanno. Io, laurando in Ingegneria informatica, so perfettamente cos'è un debugging: chi non lo sa fa click qui e lo scopre. Ed è proprio questo il bello di wiki.
Non voglio stare a fare sondaggi o votazioni su chi ha ragione: se ritieni che le mie argomentazioni siano valide dimmelo e ripristino tutto (o magari ti accomodi tu). Se non sei d'accordo ne discutiamo. Che diavolo si chiama a fare Discussione questa pagina?--ΕΨΗΕΛΩΝ 00:59, 4 lug 2006 (CEST)[rispondi]
Ma no, non c'è bisogno di discutere perchè tu hai ragione per principio: io non sono un purista, ma di certo uso una minima frazione dei termini inglesi circolanti. Comunque, tornando al debugging, è vero che si può scoprire cliccando, ma non è meglio capirlo solo dal nome? "Messa a punto" ecc. si spiegano da sé.
Su browser, quel che dici è vero, ma navigatore è pur sempre molto diffuso, e mi sembra ovvio che a un primo incontro sia piú chiaro di browser, perciò ritengo utile e giusto assecondare questo uso che è ancora minoritario ma senza nessun motivo, e anzi contro un ottimo motivo (rendere piú chiara la terminologia informatica a chi entra per la prima volta in questo mondo: chè non può restare elitaria). Nemo 01:49, 4 lug 2006 (CEST)[rispondi]
Io non credo di avere ragione per principio: nessuna votazione ha stabilito che Djechelon ha sempre ragione. Io sono qui e sono disposto ad ascoltare le tue opinioni: come tu hai il diritto di confutare le mie così io ho il diritto di fare viceversa. Ad esempio sul diritto alla riservatezza per me passa, perchè so bene che la gente conosce ambedue i termini. Capisco e concordo che la terminologia informatica deve essere aperta a tutti, ma a mio avviso in alcuni casi (come proprio il browser web) si rischia di avere l'effetto opposto: l'esperto di informatica, abituato a leggere browser, si trova davanti una parola che lo spiazza nettamente e si va magari a leggere un wikilink a vuoto. Viceversa il niubbo se lo va a leggere comunque, qualunque parola trova poco chiara. La mia lista era e resta una proposta. Con spyware e altri termini ho già avuto una validissima idea: quella di abbinare ambo i termini e fare pace. Se poi io voglio usare la dicitura TC-enabled è perchè la gente la troverà spesso usata in altri contesti e saprà riconoscerla: e in questo caso riconosco la necessità di spiegare italianizzando.
Adesso faccio alcune modifiche in preda all'impulso di questa ispirazione di abbinamento.--ΕΨΗΕΛΩΝ 02:26, 4 lug 2006 (CEST)[rispondi]
La traduzione in italiano di termini tecnici informatici è semplicemente ridicola. Mi sembra di tornane indietro a certe versioni DOS tradotte in italiano dove si trovava scritto una squallida parola direttorio anzichè directory. Con wiki c'è la possibilità di insegnare il significato dei termini proprio grazie alla modalità ipertestuale. Non so cosa vuol dire password, clicco e lo imparo. Navigatore!?! Porte di servizio?!? Ma per piacere, fanno ridere i polli! Questa corsa a voler scrivere tutto in italiano oltre che produrre testi che fanno ridere, non semplificano la vita al niubbo ma lo rendono solo più ignorante. --Homer 07:09, 15 lug 2006 (CEST)[rispondi]

Concordo: firewall lo traduciamo come muro di fuoco?! Purtroppo è così: in informatica ci sono termini che devono restare in inglese. L'unico punto che potrebbe andare bene mantenerlo in Italiano è il punto 12 (Carta SIM / Sim Card) secondo me andrebbe benissimo carta sim.

Voci correlate[modifica wikitesto]

Mi pare che manchi una sezione 'Voci correlate'...

Vorrei inoltra segnalare un'altra voce trovata in rete: Trusted computing eBook (italiano) di Alessandro Bottoni

Ciao, --AltraStoria 18:20, 6 lug 2006 (CEST)[rispondi]

ho aggiunto il libro nella categoria "oppositori al TC" .. Bottoni e' molto critico verso questa tecnologia Dbiagioli 21:49, 6 lug 2006 (CEST)Dbiagioli[rispondi]

salve ,un discorso a parte merita la protezione da virus e rootkit : questa tecnologia *potrebbe* impedirla , (per esempio l'enforcer potrebbe essere configurato per impedire la modifica di qualsiasi file ) ma sembra che Next-Generation_Secure_Computing_Base cioe l'implemntazione di MS NON lo fara ' ..


Q: Will NGSCB stop spam or prevent viruses?

A: No. Despite some hype in the media, introducing NGSCB enhancements to the PC ecosystem will not, in and of itself, stop spam or prevent viruses. However, by using NGSCB technology as a foundation, a number of trust and infrastructure models can be built to help combat spam and viruses in new and effective ways. [....] With respect to viruses, the contribution from the NGSCB architecture is more straightforward. Since the nexus and NCAs do not interfere with the operation of any program running in the regular Windows environment, everything, including the native operating system and viruses, runs there as it does today. Therefore, users are still going to need antivirus monitoring and detection software in Windows as well. However, the NGSCB architecture does provide features that can be used by an antivirus program to help guarantee that it has not been corrupted. The antivirus software can be grounded in such a way that it can bootstrap itself into a protected execution state, something it cannot do today.

preso da http://www.microsoft.com/technet/archive/security/news/ngscb.mspx?mfr=true questo secondo voi va negli 'ostacoli tecnici ' o va semplicemente ignorato ?

Secondo me va messo come nota dolente dei potenziali vantaggi.--ΕΨΗΕΛΩΝ 22:35, 6 lug 2006 (CEST)[rispondi]
+1 Quoto Djechelon. Non è POV, è semplicemente la realtà dei fatti. --AltraStoria 17:18, 20 lug 2006 (CEST)[rispondi]

ce vole e basta

aggiunto (da un bel po' ..) Dbiagioli 21:34, 19 ago 2006 (CEST)[rispondi]


Aprirei un paragrafo riguardo al supporto attuale, come presente nella versione inglese. Il chip di per se non fa niente se non c'è il software. Dire quali SO lo usano o quali software. L'articolo parla sempre di possibilità, di fututo. Manca lo stato attuale. leonardo

il problema e' che poi questo paragrafo andrebbe constantemente aggiornato .. gia' quello inglese per esempio non parla del PVP-OPM o delle richieste dell'esercito USA . comunque se vuoi puoi tradurlo e poi mantenerlo aggiornato usando i vari link gia presenti nella pagina . inoltre , come c'e scritto su http://www.tonymcfadden.net/tpmvendors.html
"The purpose of creating this table two years ago was to keep track of the nascent paradign shift in trusted computing. IBM (now Lenovo) led the way with their laptops, and early entrants to this list were view (by me at least) and leaders in security at the edge.
Today, every meaningful vendor has Trusted Platforms in their roadmap and Microsoft has an OS that requires TPM version 1.2 ready for enterprise users before the end of this year. There are no more real surprises -- the paradigm has shifted.
Going forward, I will only update this table to correct broken links. Adding new platforms is, for the most part, meaningless. It would be easier (and shorter) to maintain a list of vendors/platforms without TPM (and some of my correspondents -- of the EFF, anti-DRM ilk -- would probably prefer that). " Dbiagioli 17:39, 20 ago 2006 (CEST)[rispondi]

la tecnologia laGrande non si chiama piu ' LaGRande ma trusted execution ; l'articolo non specifica esattamente cosa e' un TPM http://www.prosec.rub.de/tpm/tpmchip.jpg; http://www.uncompiled.com/entry-content/mactel-tpm.jpg (qui si vede meglio cos'e fisicamente il TPM) mentre la vesrione inglese si ; qualcuno potrebbe essere cosi' gentile da risistemare l'articolo spiegando che il TPM e' una specie di smartcard sulla scheda madre e che il trusted computing include il TPM come hw ma non si limita ad esso ? Dbiagioli 18:31, 9 ott 2006 (CEST)[rispondi]


Revisione?[modifica wikitesto]

Ho spezzato l'incipit, che era cresciuto un po', inserendo il titolo della sezione 'Sostenitori e detrattori', che mi pare in linea col contenuto.

Credo, però, che la voce abbia bisogno di una revisione: ho notato alcune duplicazioni di concetti e un po' di "disordine". Inoltre, per una "tecnologia nascente", si avverte la mancanza di un aggiornamento sull'evoluzione del TC. --AltraStoria 11:58, 14 dic 2007 (CET)[rispondi]

aggiunto un nuovo template e una nuova sezione sul trusted storage Dbiagioli 16:10, 16 dic 2007 (CET)[rispondi]
Ma DBagioli, perché aggiungi altri potrebbe e altre speculazioni assieme all'avviso di NON inserire speculazioni? Mi pare un deciso controsenso --Red 17:10, 18 dic 2007 (CET)[rispondi]
allora : quelle non sono speculazioni ,sono usi previsti dalla tecnologia . Il fatto del DRM l'ho preso dalle slide che ho linkato ... C'eun problema linguistico , per cosi dire ...dire "verranno usati " pareva brutto ... ora correggo.Dbiagioli 20:30, 18 dic 2007 (CET)[rispondi]

Ristrutturazione[modifica wikitesto]

Ho "ristrutturato" la pagina, avvicinandola di più alla "sorella" inglese; ho aggiunto delle specifiche sul TPM e informazioni più corrette sui membri del TCG, citando direttamente le fonti ufficiali; aggiornato lo status d'uso del TC nel esercito USA; cancellato alcuni link "pubblicitari" e poco aggiornati tra i collegamenti esterni; ho tagliato alcune critiche inopportune, troppo POV e/o senza fonti; in totale, bilanciato la pagina finalmente più a favore della "tecnica" rispetto all'"opinione" (prima c'era più di metà pagina occupata da speculazioni). In totale la pagina è inoltre passata da 50 kb a 40 kb.--Red 17:23, 19 dic 2007 (CET)[rispondi]

ho corretto una piccola frase sull' introduzione e aggiunto un link a una pagina sul TPM ... in futuro si potrebbe scrivere anche qualcosa su bitlocker o sull' enforcer .forse pero' la pagina e' gia troppo lunga cosi com'e adesso . Dbiagioli 19:20, 19 dic 2007 (CET)[rispondi]
E' incredibilmente lunga. Andrebbero sfoltite ancora le critiche, che continuano a essere prive di citazioni nel 90% dei casi; in ogni caso, bitlocker ha già cmq una sua pagina ben dettagliata, e alcune specifiche del TPM probabilmente mi occuperò di "trasferirle" nella pagina del modulo stesso, corredando con link e immagini ufficiali.
le citazioni per le critiche non sono certo un problema , bisogna solo avere la pazienza di mettere un po di link .. ora ne ho messo uno di ross anderson , anche se un po' vecchiotto. ci vorrebbero anche delle citazioni per le possibili apllicazioni, prese dal sito del TCG ,probabilmente . si potrebbe anche parlare del DAA , magari in un articolo a parte . ( o magari tradurre http://en.wikipedia.org/wiki/Direct_anonymous_attestation ) . molto lavoro e' stato fatto , ma molto e' ancora da fare .Dbiagioli 21:44, 19 dic 2007 (CET)[rispondi]

Aggiornamenti[modifica wikitesto]

Rimuovo:

«(la FSF è) la fondazione responsabile dello sviluppo del sistema operativo GNU (usato diffusamente nella sua variante GNU/Linux, spesso chiamata soltanto Linux

completamente errata, Linux è sviluppato da un ente separato dalla FSF, si veda qui. Aggiorno un po' e correggo. ---Redmi dica 22:28, 11 gen 2008 (CET)[rispondi]

Aggiornamenti 2[modifica wikitesto]

Aggiungo la lista di software prodotto che supporta il TC; rimuovo anche, sul trusted storage:

«Il TCG inoltre prevede che tale funzionalità verrà usata per costruire nuovi sistemi di gestione digitale dei diritti d'autore .»

Frase falsa, nelle slide linkate non appare questa funzionalità. Unisco sealed storage e trusted storage che sono la stessa cosa.

Aggiungo il template [senza fonte] accanto a

«Si potrà impedire a programmi di cattura delle immagini visualizzate su schermo di tentare la lettura di un CAPTCHA o il salvataggio di immagini non copiabili, ad es. protette da copia non autorizzata»

. La frase

«Per riprendere l'esempio del diario, il programma per la sua gestione potrebbe inviare le informazioni contenute in quest'ultimo ad altri computer soltanto se questi sono in grado di attestare che su di essi è in esecuzione una copia sicura del programma di gestione dello stesso. Combinata con altre tecnologie, l'attestazione remota fornisce un canale più sicuro per i dati: l'I/O sicuro li protegge in fase di digitazione sulla tastiera e di visualizzazione sullo schermo, il memory courtaining li protegge mentre questi vengono elaborati, il sealed storage quando vengono salvati sul disco fisso; infine l'attestazione remota protegge i dati da software non autorizzati anche quando questi vengono utilizzati su altri computer.»

Non è corretta. L'attestazione remota serve solo per garantire l'accesso a reti sicure. Siete d'accordo se elimino l'esempio del diario, anche nella sezione sullo storage? E' preso dalla wiki inglese e a parer mio sa troppo di ricerca originale.---Redmi dica 14:01, 12 gen 2008 (CET)[rispondi]

la frase sul trusted storage non e' falsa . slide 12 ,"TCG Storage Use Cases (examples)" - c'e scritto DRM Building Blocks . l'esempio del diario e' preso dalla wiki inglese ma e' preso ada qui http://www.eff.org/files/20031001_tc.pdf .. al massimo si puo' mettere nella sezione critiche , ma una cosa del genere e' perfettamente possibile , gia oggi ad esempio usando trousers . Dbiagioli 14:21, 12 gen 2008 (CET)[rispondi]
bisognerebbe riscriverla un po' meglio. mi scuso per l'errore sui DRM, non avevo visto. resto dell'opinione che il diario sa troppo di ricerca originale... il tc ha altri scopi. ---Redmi dica 14:41, 12 gen 2008 (CET)[rispondi]

non ho capito perché è stata rimossa quest'immagine, rilasciata sotto licenza libera (screenshot GPL di opera sotto CC) in favore di un marchio registrato e nel monitoraggio il livello delle immagini è valutato B ("immagini prevalentemente a licenza libera") quando per una sola immagine non c'è la totalità d'immagini rilasciate sotto una licenza libera, cosa che porterebbe a livello A di qualità immagini ("tutte le immagini sono a licenza libera") --valepert 13:48, 12 gen 2008 (CET)[rispondi]

Semplicemente perché il logo del TCG è più appopriato per apparire in cima, come introduzione alla voce. Si potrebbe reinserire l'immagine nella sezione dedicata alle critiche. Non penso che ottenere un monitoraggio A sia sufficente come motivo per rimuovere il logo ufficiale :) ---Redmi dica 13:55, 12 gen 2008 (CET)[rispondi]
capisco che, esistendo il logo, magari nell'incipit è più appropriato del disegno. ma se abbiamo pure le icone del lucchetto e dell'hard disk, decisamente più generici della scatola di un tipico prodotto con TC, penso che vada reinserita, anche perché il video da cui è tratta è spesso usato dagli oppositori del Trusted computing. --valepert 14:08, 12 gen 2008 (CET)[rispondi]
reinserita! ---Redmi dica 14:40, 12 gen 2008 (CET)[rispondi]

Trasferimneto AIK da un TPM all' altro[modifica wikitesto]

che io sappia, una AIK (cioe' una chiave firmata da una terza parte cui si e' inviata la parte pubblica dell' EK ) non e' trasferbile da un TPM all'altro .. hanno cambiato qualcosa nelle specifiche ? Dbiagioli 17:05, 13 gen 2008 (CET)[rispondi]

già, anche a me quella cosa sfuggiva. bisognerebbe documentarsi bene. provo a cercare ---Redmi dica 17:24, 13 gen 2008 (CET)[rispondi]
tra l'altro, io considererei questa ref decisamente inattendibile. ci vorrebbe qualcosa di più di uno scrittore che ha letto la che non si possono fare screenshot probabilmente sulla wikipedia inglese :) se non c'è nulla in contrario, rimetto [senza fonte].---Redmi dica 17:28, 13 gen 2008 (CET)[rispondi]
dunque, sono andato a leggermi i design principles e effettivamente, considerato che la creazione e lo storage delle AIK non è compito del TPM, e ricordando anche le FAQ su come si perdono i dati se il TPM si rompe, penso che le AIK siano trasferibili da un TPM all'altro o comunque backuppabili. Leggendo anche qua (metto questo come ref) direi che è più che possibili trasferire le AIK, in quanto sono migratable keys non generate dal modulo. ---Redmi dica 17:44, 13 gen 2008 (CET)[rispondi]
diciamo che la prendo per buona (anche se secondo me trasferire una AIK *deve* richiedere una procedura piuttosto complicata (che non trovo descritta da nessuna parte ), altrimenti te la potrebbero rubare .. ma questa e' ricerca originale . per quanto riguarda lo screenshot. come ref ho messo questo questo , che parla della trusted execution techngology diintel .. pagina 3 . Dbiagioli 20:54, 13 gen 2008 (CET)[rispondi]
Sulle procedure si vedrà quando useremo i TSS, direi! :) Anche secondo me la fonte intel è attendibile... non dice che si può impedire lo screenshot ma ti mostra come farlo. più che sufficente, direi... ---Redmi dica 00:30, 14 gen 2008 (CET)[rispondi]

Apple e il TC[modifica wikitesto]

Apple nell'iPhone ha messo un chip per il Trusted Computing, ma prima di aggiungerla al gruppo che compone il Trusted Computing Group, volevo chiedervi se ne fa parte. --Caccia di conoscenza (msg) 13:39, 20 lug 2008 (CEST)[rispondi]

qui puoi trovare i membri del TCG. (elencati anche nella voce dedicata) --valepert 13:45, 20 lug 2008 (CEST)[rispondi]

Collegamenti esterni modificati[modifica wikitesto]

Gentili utenti,

ho appena modificato 2 collegamento/i esterno/i sulla pagina Trusted computing. Per cortesia controllate la mia modifica. Se avete qualche domanda o se fosse necessario far sì che il bot ignori i link o l'intera pagina, date un'occhiata a queste FAQ. Ho effettuato le seguenti modifiche:

Fate riferimento alle FAQ per informazioni su come correggere gli errori del bot

Saluti.—InternetArchiveBot (Segnala un errore) 07:24, 3 nov 2017 (CET)[rispondi]

Collegamenti esterni modificati[modifica wikitesto]

Gentili utenti,

ho appena modificato 7 collegamento/i esterno/i sulla pagina Trusted computing. Per cortesia controllate la mia modifica. Se avete qualche domanda o se fosse necessario far sì che il bot ignori i link o l'intera pagina, date un'occhiata a queste FAQ. Ho effettuato le seguenti modifiche:

Fate riferimento alle FAQ per informazioni su come correggere gli errori del bot

Saluti.—InternetArchiveBot (Segnala un errore) 15:26, 16 apr 2018 (CEST)[rispondi]

Collegamenti esterni modificati[modifica wikitesto]

Gentili utenti,

ho appena modificato 2 collegamenti esterni sulla pagina Trusted computing. Per cortesia controllate la mia modifica. Se avete qualche domanda o se fosse necessario far sì che il bot ignori i link o l'intera pagina, date un'occhiata a queste FAQ. Ho effettuato le seguenti modifiche:

Fate riferimento alle FAQ per informazioni su come correggere gli errori del bot.

Saluti.—InternetArchiveBot (Segnala un errore) 16:15, 11 mag 2019 (CEST)[rispondi]

Collegamenti esterni modificati[modifica wikitesto]

Gentili utenti,

ho appena modificato 4 collegamenti esterni sulla pagina Trusted computing. Per cortesia controllate la mia modifica. Se avete qualche domanda o se fosse necessario far sì che il bot ignori i link o l'intera pagina, date un'occhiata a queste FAQ. Ho effettuato le seguenti modifiche:

Fate riferimento alle FAQ per informazioni su come correggere gli errori del bot.

Saluti.—InternetArchiveBot (Segnala un errore) 12:05, 5 ago 2019 (CEST)[rispondi]

Collegamenti esterni modificati[modifica wikitesto]

Gentili utenti,

ho appena modificato 2 collegamenti esterni sulla pagina Trusted computing. Per cortesia controllate la mia modifica. Se avete qualche domanda o se fosse necessario far sì che il bot ignori i link o l'intera pagina, date un'occhiata a queste FAQ. Ho effettuato le seguenti modifiche:

Fate riferimento alle FAQ per informazioni su come correggere gli errori del bot.

Saluti.—InternetArchiveBot (Segnala un errore) 23:55, 28 gen 2020 (CET)[rispondi]