Il giorno lun, 29/12/2008 alle 19.00 +0100, 1984viking ha scritto: > > > > Mi permetto dire che io non mi chiederei "quello che bisogna chiedersi", > > bensi': se io compro oggi un PC in cui c'e` una possibilita` di > > collegamento dall'esterno a PC spento o indipendente dal mio sistema > > operativo, questa potra` essere usata in futuro senza che IO me ne > > accorga? > > > > E la risposta potrebbe essere si', in particolare se invece che "IO" ci > > mettiamo "mia zia" o qualche altra persona con minore "skill tecnologico". > > > > O sbaglio? > > > > Ciau, > > m > > > > Una curiosità........nel caso me ne accorgessi quali sarebbero i possibili > rimedi? (oltre ovviamente avere HW esente da TPM) e soprattutto, per quello > che ho letto, il TPM usa vari protocolli......tra i quali alcuni cifrati > (DIAMETER & RADIUS), in questo caso riuscirei a vedere dove vanno a finire > queste connessioni? Tranne reti anonime (tipo TOR) hai sempre l'IP di destinazione dei pacchetti. E puoi sempre filtrare quei pacchetti. Comunque non è un problema del solo TPM, in teoria anche un BIOS potrebbe tentare un DHCP per prendere un indirizzo e poi spedire qualche pacchetto a casa. federico -- Federico Di Gregorio http://people.initd.org/fog Debian GNU/Linux Developer fog@debian.org INIT.D Developer fog@initd.org Se il sesso non ammacca è una patacca (!) -- Camilla Carotina
Attachment:
signature.asc
Description: Questa =?ISO-8859-1?Q?=E8?= una parte del messaggio firmata digitalmente