[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Costruirsi un Notebook



Il giorno lun, 29/12/2008 alle 19.00 +0100, 1984viking ha scritto:
> >
> > Mi permetto dire che io non mi chiederei "quello che bisogna chiedersi",
> > bensi': se io compro oggi un PC in cui c'e` una possibilita` di
> > collegamento dall'esterno a PC spento o indipendente dal mio sistema
> > operativo, questa potra` essere usata in futuro senza che IO me ne
> > accorga?
> >
> > E la risposta potrebbe essere si', in particolare se invece che "IO" ci
> > mettiamo "mia zia" o qualche altra persona con minore "skill tecnologico".
> >
> > O sbaglio?
> >
> > Ciau,
> > m
> >
> 
> Una curiosità........nel caso me ne accorgessi quali sarebbero i possibili 
> rimedi? (oltre ovviamente avere HW esente da TPM) e soprattutto, per quello 
> che ho letto, il TPM usa vari protocolli......tra i quali alcuni cifrati 
> (DIAMETER & RADIUS), in questo caso riuscirei a vedere dove vanno a finire 
> queste connessioni?

Tranne reti anonime (tipo TOR) hai sempre l'IP di destinazione dei
pacchetti. E puoi sempre filtrare quei pacchetti. Comunque non è un
problema del solo TPM, in teoria anche un BIOS potrebbe tentare un DHCP
per prendere un indirizzo e poi spedire qualche pacchetto a casa.

federico

-- 
Federico Di Gregorio                         http://people.initd.org/fog
Debian GNU/Linux Developer                                fog@debian.org
INIT.D Developer                                           fog@initd.org
           Se il sesso non ammacca è una patacca (!) -- Camilla Carotina

Attachment: signature.asc
Description: Questa =?ISO-8859-1?Q?=E8?= una parte del messaggio firmata digitalmente


Reply to: