Biometria Il futuro dell'autenticazione?

Lettore di impronte digitali integrato in un laptop Gateway

Oggi leggo un articolo pubblicato da Mat Honan in cablato qualificato "Elimina la password: perché una serie di caratteri non può più proteggerci" (che tradotto nella nostra lingua è: "Uccidere la password: perché una stringa di caratteri non può più proteggerci?"), ho ricordato una conversazione di pochi giorni fa con alcuni membri di questa comunità in cui menzionava quanto poco molto diffuso l'uso dei lettori di impronte digitali come meccanismo di autenticazione, soprattutto nei dispositivi mobili più utilizzati e nei vantaggi che il loro utilizzo fornirebbe.

L'articolo in questione presenta esempi recenti di come gli account di alcuni utenti (incluso l'autore dell'articolo) siano stati violati, evidenziando la reale incapacità delle password e gli attuali meccanismi di autenticazione e verifica per proteggere le nostre informazioni e privacy. E ne sostiene le ragioni. per questa affermazione, tutti molto validi e che potrebbero essere riassunti in quattro grandi gruppi:

1.- Aumento della capacità di elaborazione che consente l'hacking delle password tramite l'uso della forza bruta e dei dizionari delle password disponibili sulla rete. Dai, con la capacità delle attuali CPU e GPU, utilizzando programmi di hacking ampiamente disponibili con la forza bruta, con dizionari che possiamo facilmente ottenere in rete, è solo questione di tempo prima che qualcuno riesca a trovare la password di un file crittografato , anche quando si suppone sia "sicuro" perché contiene lettere, numeri e altri caratteri, con l'aggravante che queste capacità continueranno ad aumentare in futuro.

2.- Riutilizzo delle password da parte dello stesso utente. Cosa abbiamo mai fatto? Usiamo lo stesso account di posta elettronica per autenticarci in diversi servizi, inoltre, utilizziamo lo stesso nome utente e password quando ci registriamo in vari punti della rete, oltre a "concatenare" i nostri account con lo stesso indirizzo email di "backup", quindi che se qualcuno ha accesso a uno dei nostri account, praticamente ha accesso a tutti loro.

3.- Uso di pishing e malware per rubare le password. Ecco, ciò che più influenza il buon senso dell'utente, perché se di solito clicchi sui link di quanta posta ricevi o quante pagine visiti, sei esposto a fornire tu stesso le informazioni che verranno successivamente utilizzate contro di te.

4.- Uso di "ingegneria sociale". Ci sono due aspetti ampiamente utilizzati qui. Da un lato, stiamo sempre più mettendo la nostra vita in rete: Facebook, Linkedin, blog personali, ecc. mettere a disposizione di tutti, dettagli dettagliati della nostra vita (dove studiamo, chi sono i nostri amici, il nome del nostro animale domestico, ecc. ecc.), che sono nella maggior parte dei casi le risposte alle domande di verifica di quasi tutti i servizi in che registriamo. D'altra parte, la capacità degli hacker di utilizzare strumenti di social engineering per interagire con i servizi ai clienti, consente loro di ottenere risultati con relativa facilità, sfruttando le informazioni che hanno su di noi, per convincere questi servizi che sono l'utente vero e ottenere tenere i nostri conti.

Ebbene, con lo sviluppo della società dell'informazione, è un fatto innegabile che la nostra presenza su Internet continuerà a crescere, mentre dipenderemo in misura maggiore dall'uso dei servizi online per la nostra vita quotidiana, che ha aggiunto all'intenzione trasformare i telefoni cellulari in portafogli elettronici a pagamento, attraverso l'utilizzo della tecnologia NFC (Near Field Communication), sono gli ingredienti per una tempesta perfetta in termini di sicurezza, impossibile da evitare con il solo utilizzo di password e meccanismi di verifica come quelli attuali .

Come in tutte le questioni in cui è coinvolta la sicurezza, è necessario stabilire un compromesso tra la forza del meccanismo di autenticazione e la facilità d'uso e la privacy del servizio in questione. Sfortunatamente, finora, la facilità di utilizzo ha prevalso a scapito della robustezza dei meccanismi di autenticazione.

Sembra esserci una coincidenza nell'opinione che la soluzione a questo problema risieda in una combinazione di password, analisi dei modelli di utilizzo e utilizzo di dispositivi biometrici per garantire un processo di autenticazione che renda la vita più facile agli utenti, con più meccanismi di verifica. quelli attuali.

Già alcuni fornitori di servizi sulla rete hanno iniziato a utilizzare modelli di utilizzo come complemento alle password, ecco perché, ad esempio, quando accediamo al nostro account Gmail da un IP diverso da quello che facciamo di solito, ci invia a una schermata di verifica verificare con un altro metodo (telefonata o messaggio di testo) che siamo l'utente legale dell'account. Su questo aspetto, sembra esserci un consenso sul fatto che è solo una questione di tempo che la maggior parte dei fornitori di servizi in rete adotti varianti simili.

Quello che ancora manca è che non sia iniziato ad essere implementato l'utilizzo di meccanismi o dispositivi biometrici nell'ambito dell'autenticazione, esistono varie forme, dalle più semplici come il riconoscimento di pattern vocali o il riconoscimento facciale (completamente eseguibili da software) e per le quali mobile i dispositivi dispongono già dell'hardware necessario (microfoni e telecamere), anche i più complessi come lettori di impronte digitali o scanner dell'iride.

Nonostante siano già stati compiuti alcuni passaggi al riguardo, come il riconoscimento facciale per sbloccare il cellulare in alcuni telefoni Android o il recente acquisto da parte di Apple della società AuthenTec, specializzata in queste tematiche, il suo utilizzo non va oltre l'aneddotica e Cos'è più preoccupante è che non si è ancora iniziato a discutere l'integrazione di queste forme di autenticazione con i servizi in rete.

A mio parere, il riconoscimento facciale o vocale, sebbene siano i più facili da implementare e non richiedano hardware aggiuntivo, sono i metodi meno sicuri, mentre gli scanner dell'iride sono totalmente impossibili da integrare nei dispositivi mobili, che L'opzione migliore sono i lettori di impronte digitali, che per le loro ridotte dimensioni e molteplicità di “chiavi” sarebbe la soluzione perfetta; Mi spiego meglio: se siamo rauco dall'influenza o abbiamo subito un incidente o abbiamo una lesione facciale, il riconoscimento vocale o facciale sarebbe complicato, mentre con un lettore di impronte digitali possiamo configurare l'uso di più dita, quindi un An incidente in uno non ci impedirebbe di accedere ai nostri dati e servizi.

Attualmente esistono già alcuni notebook che integrano i lettori di impronte nella loro configurazione, senza notare un sostanziale aumento di prezzo di questi modelli, il che ci permette di dedurre che il loro costo non è significativo, nonostante il loro utilizzo non sia stato esteso. D'altronde purtroppo al momento sono pochissimi i dispositivi mobili dotati di lettori di impronte digitali e la loro integrazione in essi non sembra essere una tendenza.

Alcune opinioni suggeriscono che siamo di fronte alla classica situazione di gallina e uova: i lettori non sono integrati nei dispositivi perché i servizi di rete non li usano come meccanismo di autenticazione, ma a loro volta i servizi di rete non li usano come meccanismo di autenticazione a causa del piccolo numero di dispositivi che li hanno integrati di serie. Questo sembra essere il nodo gordiano che nessuno osa tagliare al momento.

Al di là di questo impasse in cui ci troviamo, credo che ci sia una situazione da risolvere per la sua implementazione e cioè l'istituzione degli standard necessari per l'utilizzo delle impronte nell'autenticazione, ovvero il lettore di impronte scansiona un'immagine e da esso, deve essere generata una sorta di firma elettronica, che è quella che verrebbe inviata al servizio come "password" per l'autenticazione, quindi l'algoritmo per la generazione di quella firma deve garantire che lettori diversi generino firme uguali di una stessa impronta, senza pregiudicare la sicurezza e questo non sembra essere qualcosa di semplice.

Sì, lo so che a questo punto alcuni tireranno fuori quello che hanno visto in un film dove alzando un'impronta digitale lasciata su un vetro riescono ad usarla per accedere a un'installazione, ma questo, al di là dello spettacolare che risulta sullo schermo, è non credo che diventerà una moda di cui dovremmo prenderci cura in futuro; A meno che uno di noi non sia un agente 007 o abbia i codici di accesso a Fort Knox.

Come dice l'autore dell'articolo che dà origine a questo post, il primo passo per risolvere un problema è il riconoscimento della sua esistenza per poter poi iniziare a proporre soluzioni ed è proprio di questo che si tratta. Consiglio a tutti coloro che possono leggere l'articolo a cui mi riferisco, perché è molto illustrativo, oltre che piacevole da leggere (che purtroppo chi non conosce l'inglese non potrà godere), con l'ulteriore incentivo di contenerne perle di come gli hacker abbiano ingannato servizi "affidabili" per ottenere l'accesso.

Sei d'accordo con la mia opinione o sei uno di quelli che ancora credono che le password siano sufficienti per noi?


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   vivace suddetto

    Ottimo articolo e secondo la tua opinione al 100%. Come utente facciamo molti errori in termini di problemi di sicurezza e questo sarebbe un ottimo modo per essere un po 'più sicuri.

    La cosa del cazzo è che ti strappano il dito o perdono la punta del dito xDDD

    1.    Charlie Brown suddetto

      Guarda, senza diventare tragico, c'è una soluzione per tutto, ci sono 2 modi per "leggere" un'impronta digitale: il più semplice è generare un'immagine ottica, in questo modo è il più semplice e facile ingannare, infatti, basta semplicemente prendere un impronta digitale La fotocopia ingrandendo l'immagine, ripercorri il disegno delle smagliature con un pennarello, la fotocopia nuovamente riducendola alle dimensioni iniziali e voilà ... con essa puoi ingannare il lettore; ma c'è un altro modo più sicuro, è un lettore che genera un'immagine scansionando la differenza di potenziali tra le creste e le valli dell'impronta, in modo che, se il dito viene tagliato, non c'è modo che funzioni.

      D'altra parte, è stato riscontrato che le impronte digitali si rigenerano nel tempo, anche se la pelle è stata impiantata sulla punta delle dita. Inoltre, inoltre, quando configuri i lettori di impronte digitali, ti danno la possibilità di accedere con l'impronta di più di un dito, quindi puoi usare, ad esempio, gli indici di ogni mano e se ne perdi uno, hai il altro.

      Lieta? 😉

      1.    vivace suddetto

        xDDD Sì amico, ovviamente soddisfatto 😀

  2.   ghermain suddetto

    Mi sono ricordato cosa ha detto Richard Stallman durante la sua ultima visita in Argentina (prima che il suo laptop venisse rubato):

    «Poi ho ricevuto con shock la notizia del Sistema SIBIOS, con il quale si richiedono le impronte digitali di tutti coloro che entrano nel Paese. Vedendo quella notizia, ha pensato che non sarebbe mai tornato in Argentina. Ci sono ingiustizie a cui dobbiamo resistere anche se costa. Non do le mie impronte digitali; possono solo estrarli con forza. Se un paese li richiede, io non andrò ".

    Fuentes:
    http://elcomercio.pe/tecnologia/1426994/noticia-richard-stallman-le-robaron-su-laptop-buenos-aires

    http://jsk-sde.blogspot.com.ar/2012/06/richard-stallman-se-despide-de.html

    1.    Charlie Brown suddetto

      Comunque Stallman ha ammesso che non usa smartphone, non naviga in internet e, per quanto ne so, le sue transazioni sono solo in contanti, quindi non avrebbe bisogno di nulla di tutto ciò, e anche così, non può impedire al Grande Fratello dal guardarlo, Ma potremmo suggerirti di trasferirti nel mio paese e il problema di Internet, account di posta, servizi bancari online, ecc. ecc., La cosa brutta è che ti sentirai un po 'annoiato ... ...

    2.    Claudio suddetto

      Quest'uomo deve iniziare a vedere un po 'di più sulle ingiustizie commesse nel suo stesso paese, e principalmente sulle ingiustizie che questo paese commette in altri luoghi, che vanno ben oltre la richiesta di un'impronta digitale ...

  3.   rafuru suddetto

    Questo è strano, perché tempo fa ho letto in un articolo (non ricordo la rivista) che l'autenticazione biometrica era già classificata come tecnologia in via di cessazione.

    Motivo per cui quasi nessuna marca di laptop include il lettore di impronte digitali

  4.   Scalibur suddetto

    Ottimo articolo ... ... più volte ho pensato che nonostante abbia visto i lettori di impronte in diversi modelli di notebook ... ... nei nuovi modelli non li portano, questo non implica il mancato consumo di questo strumento che in effetti è più che interessante? ..

    Oltre alla necessaria implementazione di questi sistemi come misura di sicurezza per altri servizi di rete.

    Molto interessante .. grazie per la condivisione ..

  5.   Charlie Brown suddetto

    Vi consiglio di leggere l'articolo di Wired che ne dà origine, in quanto permette una migliore comprensione di quanto proposto.

    Sono consapevole di quanto poco diffuso sia l'uso dei lettori di impronte digitali, ma non ho visto nulla del fatto che sia una tecnologia in fase di interruzione e, sebbene sia stato detto da qualche parte, non sarebbe la prima volta che lo è necessario per "resuscitare" Una persona morta per rispondere a una sfida.

    Quello che sto cercando di spiegare in questo articolo è che, in sostanza, sono necessarie nuove forme di autenticazione più sicure e, per quanto posso vedere, non esiste altra tecnologia più fattibile da utilizzare rispetto ai dispositivi biometrici, e cioè precisamente di cosa si tratta.

  6.   auroszx suddetto

    Mi sembra un'idea interessante. Negli smartphone dovrebbero trovare un modo per integrarlo agli schermi e, naturalmente, che non utilizzi molta batteria.

    1.    Charlie Brown suddetto

      Il dispositivo per scansionare le impronte non credo sia possibile integrarlo nello schermo del cellulare, se guardi l'immagine che illustra questo articolo, vedrai che occupa pochissimo spazio e penso che sarebbe facile si trovano da qualche parte nell'alloggiamento, infatti, ci sono già alcuni modelli che ce l'hanno, come il Fujitsu Tegra 3.

  7.   contro suddetto

    Non mi da una bella sensazione. Il National Population Registry (sì, qui a Mexicalpan de las Tunas; e non ancora implementato su larga scala) mira a utilizzare non solo le impronte digitali, ma anche l'iride. Un errore nella memorizzazione di questi dati in uno scenario in cui tutti vengono aperti con l'impronta digitale renderebbe questo progetto molto più pericoloso.
    Puoi cambiare la tua password quando vuoi, ma l'impronta digitale no. Ecco perché ho un po 'paura di questo.

    1.    Charlie Brown suddetto

      Purtroppo, da quel Grande Fratello che sono i governi, nessuno ci salva, perché basta che stabiliscano per legge che la registrazione delle nostre impronte è indispensabile per rilasciare il documento di identità (DNI, passaporto o come lo chiamano in ogni luogo ) e con questo ci tengono tutti ben legati. Aggiungete a ciò che per ottenere questi documenti di identità, prendono una fotografia (o dovete fornirne una), che con il software di riconoscimento facciale che hanno, consente loro di monitorarci ogni volta che vogliono. Se l'idea che qualcosa chiamato privacy esiste ancora, per favore scartala immediatamente perché è solo una chimera.

      1.    anonimo suddetto

        Assolutamente in disaccordo. Il fatto che ci privino della nostra privacy non significa che dovremmo essere loro complici. Penso che in futuro questi metodi polarizzeranno la popolazione, almeno mi rifiuto di non continuare a lottare per questo nello stesso modo in cui ho rifiutato per anni di non lottare per il software libero.

        1.    msx suddetto

          Esattamente!
          Questo è il motivo per cui il termine "Software Libero" è molto più ampio del semplice "open source" (sebbene in pratica si comportino in modo molto simile) poiché mentre la SL rappresenta la filosofia e la visione sociale a cui il movimento opensource allude si rivolge solo alla parte tecnica aspetto dello sviluppo del programma, uno è un movimento sociale e culturale, l'altro una meccanica di sviluppo - Il software libero, per definizione, contiene open-source.
          Questo è uno dei motivi principali per cui sono migrato a SL molto tempo fa, non solo sono stato sedotto dall'eccellenza tecnica del kernel Linux ispirato a Unix ma anche dalla promessa di Libertà che la FSF difende.
          Adoro questa foto, quando l'ho vista in RevolutionOS ho fatto subito uno screenshot: http://i.imgur.com/A1r0c.png

  8.   msx suddetto

    CAZZATE.

    L'autore di quell'articolo è un frocio che ha affidato la sua vita ad Apple, ho letto il suo resoconto di come il suo account è stato "violato" e la verità è che è stato un errore doloso di Apple.
    (A proposito, quanto è fastidioso che il termine "hack" sia usato così alla leggera e per tutto, nessuno sa un accidente e parlano perché suonano a orecchio. Quello che è successo a quell'hot dog non ha niente a che fare con un "hack . ")

    Quante cazzate ci sono là fuori e con quale entusiasmo tutti comprano, è lo stesso che con l '"antivirus"> :(

    I lettori di impronte sulla macchina (il mio ha) sono un altro BULLSHIT totale, quindi voglio un lettore di impronte sul mio laptop se nel caso in cui la macchina viene rubata e l'HD non è crittografato, l'unica cosa che devono fare è fare è estrarre il disco e collegarlo a un altro computer? CAZZATE.

    Ciò che funziona è essere cauti, niente di più.
    1. Sulla macchina locale, usa una passwd di almeno 15 caratteri alfanumerici (aZ10 -. # Etc), la mia ne ha 16. Se la scegli con cura, è indecifrabile per chi ti guarda, inseriscila contemporaneamente siccome lo usi di solito, che è molto presto perché ti servirà per autenticare i compiti amministrativi del sistema, l'ho scritto in un secondo.
    2. Se disponiamo di apparecchiature accessibili dall'esterno della nostra LAN, assicurati che siano aggiornate e, se possibile, con servizi in esecuzione su porte non predeterminate.
    Come livello aggiuntivo, ricompilate ciascuno di questi servizi che utilizziamo, rimuovendo le stringhe che possono identificarli con nmap e simili.
    3. Crittografare il supporto di archiviazione che utilizziamo.
    4. Per le password in rete, utilizzare servizi come LastPass che generano password di 20 caratteri alfanumerici e salvarle in modo crittografato in modo che siano inaccessibili se non si dispone della chiave principale.
    5. Se una rete verrà sottoposta a subnet per condividerla tra utenti diversi, non è sufficiente utilizzare criteri di utilizzo della rete sugli indirizzi IP, è necessario utilizzare VLAN YES O YES.
    6. Nel caso della sicurezza di rete, il minimo indispensabile è avere piena conoscenza e gestione del modello OSI e dei 7 livelli, altrimenti non si può nemmeno iniziare a parlare.
    7. Con i dispositivi mobili, la questione della sicurezza è più complicata, potrebbe essere utile un lettore di impronte digitali.
    Sul mio smartphone Android utilizzo uno schema per sbloccarlo poiché è molto più pratico che inserire una sequenza di numeri, tuttavia qualcuno che è moderatamente sveglio può facilmente rendersi conto che guardando lo schermo del profilo controluce può scoprire lo schema basato su i segni di unto lasciati dalle mie dita.

    La lotta tra sicurezza e usabilità è costante, bisogna essere consapevoli dei punti deboli e decidere se preferiamo che sia comodo o sicuro, il resto è pura cazzata.

    OpenSSH o Windows, questa è la domanda.

    1.    msx suddetto

      * BSD xD

      Stavo pensando a quanto sia fantastico SSH e come l'informatica di oggi praticamente non esisterebbe senza questo strumento.

    2.    Charlie Brown suddetto

      Il fatto che l'autore dell'articolo sia un fanboy non toglie nulla alle sue proposte, poiché si riferiscono a problematiche che vanno ben oltre il sistema operativo che utilizziamo, e SI, è vero che hanno avuto accesso al proprio account a causa di un dannoso errore Apple, come suggerisci, ma; Sei assolutamente sicuro che il tuo fornitore di servizi di posta elettronica non commetterà lo stesso errore?

      Per quanto riguarda quanto si propone sull'uso del termine hacker, secondo Wikipedia, 'Attualmente si usa in modo comune per riferirsi prevalentemente a criminali informatici', a prescindere dalla tecnica utilizzata per commettere il crimine, infatti, la più famosa (o uno dei più famosi) hacker della storia, Kevin Mitnick, ha ampiamente utilizzato queste tecniche di ingegneria sociale per accedere ai dati di grandi aziende e istituzioni, come descritto nei libri che ha pubblicato.

      D'altra parte, per evitare che solo rimuovendo il disco rigido dal computer possano accedere ai tuoi dati, ci sono più strumenti che consentono la crittografia di file, cartelle, partizioni e persino dell'intero disco, quello che succede è che non lo facciamo usarli, più per ignoranza o pigrizia, quindi evitare che la violazione della sicurezza spetta a noi.

      Ora, tutte le misure di sicurezza che proponi sono valide ma purtroppo non si applicano quando utilizziamo i servizi in rete forniti da terze parti, come account di posta elettronica, conti bancari, ecc., Poiché la sicurezza dei meccanismi di autenticazione e verifica in questi casi dipende dal fornitore del servizio, non da noi.

      Comunque grazie mille per i tuoi commenti, aiutano sempre a chiarire le idee.

      1.    vivace suddetto

        Chi vuole privacy, chi va a vivere su un pezzo di terra in mezzo al mare. Attualmente è come dici in un altro commento, la privacy è una chimera, un'utopia.

        Nel caso della rete (forse) per essere un po 'più sicuri dovremmo avere un nostro server e non dipendere da servizi di terze parti come Gmail, Facebook e altri, perché nessuno rimuove che stanno vendendo le nostre informazioni e dati al miglior offerente ..

        Bene, quello, apri un buco ed entra in chi non vuole che la loro privacy venga violata… upss, la parola mi è già uscita dal dizionario XDDD

        1.    Charlie Brown suddetto

          È che ogni epoca ha le sue sfide ei suoi pericoli associati, nell'era delle grotte il pericolo era quello di essere divorati da una bestia, oggi possiamo essere vittime di un incidente d'auto, ma quello che si tratta non è che ci fermiamo a uscire, se non per capire i pericoli e fare tutto il possibile per evitare quelli che sono evitabili; E SI, purtroppo non c'è più privacy, nemmeno se andiamo su un'isola in mezzo al mare, perché passa il satellite del p *** Google Earth e ci fa una foto quando siamo nudi sulla spiaggia ...

          1.    vivace suddetto

            JAJAJAJAJAJAJA .. dovrei iniziare a usare Google Earth e individuare la villa di PlayBoy .. forse qualcosa di carino posso prendere xDDD

        2.    msx suddetto
      2.    msx suddetto

        Ma @Charlie, la definizione WP di hacker è una versione tabloid e davvero idiota del termine, grazie per averla valutata perché la correggerò, ovviamente colui che ha scritto quell'articolo non è ben informato o è di parte e cerca di distorcere e screditare gli hacker.

        In misura maggiore o minore, siamo tutti hacker. L'hacking è semplicemente trovare modi diversi per usare le stesse cose oltre a trovare vulnerabilità in un sistema, qualsiasi sistema, sia esso un software, un'equazione matematica, l'ingresso a un recital ... questo è hacking puro e vero, il resto, io ripeto: è un tabloid tabloid che non sa di cosa sta parlando U opera disinformando secondo determinati gruppi - e per estensione tutti coloro che comprano quella definizione di HACKING.

        L'hacking è buono! Sono sicuro che passerai più tempo ad hackerare la console di quanto pensi!

        1.    Charlie Brown suddetto

          Va bene, sì, se diventiamo squisiti iniziamo a differenziare hack dal crack, ecc. Ecc., Quello che succede è che in assenza di un altro termine migliore noto a tutti, dovremo inventarne uno, perché mettendo «persona che si impegna crimine usando strumenti informatici »suona un po 'squallido, giusto?

          E sì, sono d'accordo con te, l'hacking può anche essere un bene, c'è un codice etico degli hacker che circola che lo rende molto chiaro. Succede come con la scienza e la tecnologia in generale, che di per sé non sono né buone né cattive, se non per come le persone o i governi le usano.

          1.    msx suddetto

            In questo caso particolare non sono "squisito", le cose devono essere chiamate con il loro nome poiché solo questo fa la differenza che quando diciamo qualcosa intendiamo esattamente quello e non qualcosa di simile; La maggior parte delle persone oggi leggono a malapena e se lo fanno è molto limitato e non ha praticamente vocabolario e questo è uno dei problemi per cui i loro piccoli cervelli non trovano come esprimere ciò che vogliono dire e finiscono per abbassarsi di livello, distorcere e distruggendo il linguaggio.
            E quando distruggiamo la lingua distruggiamo il nostro modo di pensare, che è con le parole, perché gli esseri umani pensano usando concetti che a loro volta acquisiamo usando le parole e quindi, meno vocabolario abbiamo, più diventiamo brutalizzati, è semplice così .
            Allo stesso modo, essere "squisito" è un merito, una virtù (e io sono orgogliosamente squisito e meticoloso), una componente in più del percorso verso l'eccellenza poiché lo squisito cerca l'eccellenza nelle cose:
            squisito, -ta
            agg. Di singolare e straordinaria invenzione, bellezza o gusto
            squisito
            squisito adj [ekski'sito, -ta] che è di straordinario gusto e di alta qualità

            L'opposto è essere volgari, mediocri, vedi Tinelli, Rial, Fort, Jersey Shore e altri>: D

            L'hacker è un tipo di persona, il cracker è un altro tipo di individuo, l'hacker potrebbe agire come un cracker se lo volesse, ma non è quello che gli interessa, l'hacker è sedotto da problemi logici in cui devi ragionare e trova il giusto ritorno. L'hacker è un creatore, un sognatore, una persona all'avanguardia, il cracker si avvale di quella conoscenza, spesso senza capirla generalmente per commettere crimini.
            Per il tipico hacker è un insulto scambiarlo per un cracker.
            http://html.rincondelvago.com/delincuencia-en-internet.html
            Sì, sono squisito, anche se non in questo caso, qui uso solo le parole giuste.

            "Quello che succede è che, in assenza di un termine migliore noto a tutti,"
            Il termine non manca ed è sempre stato conosciuto ed è Cracker, non serve inventare nulla.
            Come ti ho spiegato prima, la stampa licenziata dagli interessi di terze parti (governi / censura e agenzie di repressione / industria) aveva il compito di demonizzare l'hacker e di metterlo sulla bocca di tutti come qualcosa di simile a un terrorista attentatore o un assassino seriale quando POTREBBERO, SI AVREBBERO VOLUTO, usare il termine cracker e segnare la distinzione poiché l'hacker è davvero uno strumento di progresso per la società, dopotutto è proprio compito pedagogico dello Stato, non mio, mi dedico a altre cose.
            Saluti.

          2.    msx suddetto

            "Ethical Hacking" è una ridondanza piuttosto infelice e con un background molto diretto quando ci rendiamo conto di come è nato il tema.

            Facho come gli Stati Uniti, i principali responsabili della diffusione di insidie ​​e perfidia quando si tratta di hacker o di mostrare i denti a un paese basato su una piccola isola che ha il coraggio di alzarsi in piedi e dire loro MOMENTO! (o momentaneo!)

            1.    KZKG ^ Gaara suddetto

              a un paese basato su una piccola isola che ha il coraggio di alzarsi in piedi e dire MOMENTITO!

              Se intendi Cuba, è meglio che non entri in questo argomento 😉


          3.    Charlie Brown suddetto

            Adoro questo! ... è vero che qualsiasi discussione che duri abbastanza a lungo, indipendentemente dall'argomento in questione, finisce per portare ad un confronto con il fascismo (facho, come dici tu) ea questo punto mi astengo dal proseguirlo , tra l'altro, perché abito su quella "piccola isola" di cui parli e che molti conoscono solo come riferimento e prendono come esempio quello che fa comodo a ciascuno.

            Grazie per i tuoi commenti e per essere passato.

          4.    Charlie Brown suddetto

            A proposito ... da buon conoscitore della nostra lingua e persona «squisita», dovresti sapere che la cosa corretta sarebbe «risoluta» e non «accentuata» ... 😉

          5.    msx suddetto

            @Kaza:
            sì, peccato essere lontani e non poterti comprare delle buone birre (Maximator, Hoeegarden, Guiness, scegli!)
            Un giorno vorrei che potessimo parlare a fondo dell'argomento, ne so molto anche se non è mai lo stesso vederlo da fuori che viverlo.

            @Charlie: ce l'hai dentro.

            1.    KZKG ^ Gaara suddetto

              Quando vieni a Cuba non dimenticare di scrivere prima, che sarebbe bello sedersi e bere qualche birra e scherzare un po '😀


  9.   kikilovem suddetto

    L'articolo mi è piaciuto.
    Penso che al momento mettiamo una sola "virgola" sul Web che siamo già spiati e attraverso il quale si forma un'opinione sui nostri gusti, debolezze, mancanze, ecc. Tutto ciò porta a determinati studi di mercato o di marketing che vengono utilizzati per. . bene? Sbagliato? .... Qualcuno lo sa?
    Forse tutto questo manca rispetto all'articolo citato.

    1.    Charlie Brown suddetto

      Sono molto felice che ti sia piaciuto l'articolo e sono d'accordo con te che siamo costantemente spiati, anche senza accedere alla rete, se ne dubiti, esci e guarda quante telecamere di "sicurezza" ci stanno guardando, e lo sei giusto che nell'articolo non compare nulla su questo argomento, forse in futuro scriverò qualcosa al riguardo, ma questo era già un bel pezzo e ho preferito attenermi all'argomento in questione.

      Grazie mille per il tuo commento e per essere passato.

      1.    anonimo suddetto

        In tutti i paesi rurali che circondano la città in cui vivo, ci sono anche quelle telecamere?

        1.    Charlie Brown suddetto

          Non ho idea di cosa sia nella città in cui vivi, ma almeno nella mia "città", dove perché non abbiamo non abbiamo nemmeno accesso a Internet, figuriamoci molte altre cose, telecamere per monitorarci SI abbiamo, e un bel po '...

          1.    msx suddetto

            Logicamente, il grande fratello inizia negli Stati Uniti e in Europa.

  10.   mj suddetto

    Cordiali saluti;
    Un ottimo modo per mettere in discussione l'argomento, ma, quello della privacy, sul web o su internet, non ci credo, nemmeno ora che sono un utente GNU / Linux, e meno prima quando usavo Finestre; Con password o biometria non importa non credo in quella della privacy; E se aiutasse qualcosa, forse sarebbe sapere cosa fa il codice sorgente dietro gli ambienti grafici oi comandi dell'ambiente a riga di comando (suppongo sia per questo che in qualche occasione ho notato in alcuni articoli sul web un certo tono di derisione su questo termine GNU "diversi gnu nel prato", la gente comune non sa cosa sia un linguaggio di programmazione).

    Non mi piace davvero essere costretto, ad esempio, ad avere un account X di un servizio X (facenoseque, twetnoseque o un altro in cui vengono utilizzate anche password) per esercitare il presunto diritto democratico di esprimere liberamente pensieri o idee e; In effetti, mi infastidisce molto di più l'emarginazione a cui siamo sottoposti quando alcune pagine web X non ti permettono di vedere le informazioni che offrono se non hai un utente dei servizi X che menziona le righe indietro.

    Trovo l'argomento molto illustrativo e utile, grazie per averlo condiviso.

  11.   mj suddetto

    Saluti;
    Un ottimo modo per mettere in discussione l'argomento, ma, quello della privacy, sul web o su internet, non ci credo, nemmeno ora che sono un utente GNU / Linux, e meno prima quando usavo Finestre; Con password o biometria non importa non credo in quella della privacy; E se aiutasse qualcosa, forse sarebbe sapere cosa fa il codice sorgente dietro gli ambienti grafici oi comandi dell'ambiente a riga di comando (suppongo sia per questo che in qualche occasione ho notato in alcuni articoli sul web un certo tono di derisione su questo termine GNU "diversi gnu nel prato", la gente comune non sa cosa sia un linguaggio di programmazione).

    Non mi piace davvero essere costretto, ad esempio, ad avere un account X di un servizio X (facenoseque, twetnoseque o un altro in cui vengono utilizzate anche password) per esercitare il presunto diritto democratico di esprimere liberamente pensieri o idee e; In effetti, mi infastidisce molto di più l'emarginazione a cui siamo sottoposti quando alcune pagine web X non ti permettono di vedere le informazioni che offrono se non hai un utente dei servizi X che menziona le righe indietro.

    Trovo l'argomento molto illustrativo e utile, grazie per averlo condiviso.