Microsoft contro i pirati di Halo Online

Redmond si scaglia contro modder e cracker che lavorano per rendere disponibile Halo Online al mondo intero, una eventualità che andrebbe contro i piani commerciali della corporation, che al momento includono solo la Russia

Roma – Microsoft è al lavoro su Halo Online, nuovo titolo free-to-play ambientato nell’universo videoludico preferito dalla corporation dedicato in esclusiva al mercato russo. Una restrizione che però non è stata accolta molto bene dalla community, che al solito si è rimboccata le maniche lavorando a una versione del gioco accessibile in tutto il mondo.

Inizialmente disponibile come beta chiusa agli utenti russi, l’ultima build di Halo Online può essere al momento scaricata da chiunque dopo essere stata disseminata sui circuiti di P2P: l’archivio ZIP, dal peso di circa 2 Gigabyte, contiene tutti gli asset del gioco che è basato su Halo 3 per girare in maniera decente anche sui PC di non ultimissima generazione.

Oltre agli asset, però, per poter accedere al mondo virtuale di Halo Online è necessario un nuovo launcher chiamato ElDorito (contro il launcher ufficiale del gioco, ElDorado): il codice del tool era disponibile su GitHub, e Microsoft ha pensato bene di inviare una DMCA takedown notice al servizio di hosting per difendere l’esclusività russa di Halo Online.

Come anche il recente caso del remake amatoriale del primo livello di Mario 64 dimostra, modder e smanettoni insofferenti alle regole delle software house commerciali non hanno mai vita facile; al momento ElDorito permette di far girare una copia di Halo Online piena di difetti e soprattutto di giocatori, e l’entrata in gioco di Microsoft ha messo in allarme gli sviluppatori che hanno pensato di interrompere (temporaneamente?) il loro lavoro.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Nome e cognome scrive:
    e perchè
    E perchè dovrei usare veracrypt se truecrypt funziona benissimo...
  • Truissimo scrive:
    CVD
    Grande (ed attesa) notizia!Come era prevedibile, per chi conoscesse TrueCrypt ed avesse seguito sia la prima fase dell'auditing sia la stranissima vicenda del "ritiro" degli sviluppatori, si conferma che TRUECRYPT 7.1a E' SICURO.E dato che non credo che esista altro tool crittografico che sia stato così PUBBLICAMENTE AUDITATO, ora sappiamo che E' IL PIU' SICURO DA USARE, almeno per ora.E dato che funziona benissimo (anche sulla pre-release di Windows 10, a quanto ho visto), non c'è motivo di cercare altro.Chi ne voglia scrivere una fork dovrà partire dalla versione 7.1a (fregandosene dei possibili problemi di licenza, del resto se gli sviluppatori originali hanno voluto restare anonimi per dieci anni ed ora "sono stati fatti ritirare" in silenzio, dubito che vorrebbero adire a vie legali!).E, possibilmente, fare auditare anche la fork. Se è una fork che parte come "clone" (come CipherShed) e non come (vero o presunto) "miglioramento" (come VeraCrypt), dovrebbe essere più facile e rapido fare l'auditing.Ma per ora (e presumibilmente per molti anni ancora) NON C'E' ALCUN BISOGNO DI UNA FORK!Sorry NSA ed FBI, vi è andata male! :DChi voglia iniziare ad usarlo lo può scaricare dai siti che hanno archiviato la versione 7.1a, come:https://github.com/AuditProject/truecrypt-verified-mirror?files=1 (sito dell'audit)oppure:https://www.grc.com/misc/truecrypt/truecrypt.htm
  • ... scrive:
    scommessina?
    i prossimi OS che usciranno (a parte linux) per qualche stramba ragione saranno incompatibili con TC.
    • collione scrive:
      Re: scommessina?
      Si e no. Gli OS open (da linux ai bsd) hanno integrato il formato tc nei loro software crittografici. Per windows il problema è uefi che è incomptabile con l'attuale tc. Ma è un problema solo di chi vuole usare la fde.
      • Truissimo scrive:
        Re: scommessina?
        - Scritto da: collione
        Si e no. Gli OS open (da linux ai bsd) hanno
        integrato il formato tc nei loro software
        crittografici.


        Per windows il problema è uefi che è incomptabile
        con l'attuale tc. Ma è un problema solo di chi
        vuole usare la
        fde.Esatto.L'uso dei classici volumi TC (che è consigliabile per diversi motivi rispetto alla fde) funziona benissimo anche su Windows delle ultimissime versioni, compresa la pre-release di Windows 10 (almeno a quanto ho visto).
    • prova123 scrive:
      Re: scommessina?
      Possono scappare, ma non fuggire ... una bella VM e la prendono omunque in saccoccia. :D
      • ... scrive:
        Re: scommessina?
        - Scritto da: prova123
        Possono scappare, ma non fuggire ... una bella VM
        e la prendono omunque in saccoccia.
        :D :D :| :D :| :D :| :D :| :D :| :| :@ :| :@ :| :@ :| :@ :| :@ :@ :D :@ :D :D :@ :D :@ :D :@ :| :D :| :D :| :D :| :D :| :D :@ :| :@ :| :@ :| :@ :| :@ :| :D :@ :D :@ :D :@ :D :@ :D :@ :| :@ :| :@ :| :@ :| :@ :| :@ :@ :D :@ :D :D :@ :D :@ :D :@ :| :D :| :D :| :D :| :D :| :D :@ :| :@ :| :@ :| :@ :| :@ :| :D :@ :D :@ :D :@ :D :@ :D :@ :D :| :D :| :D :| :D :| :D :| :| :@ :| :@ :| :@ :| :@ :| :@ :@ :D :@ :D :D :@ :D :@ :D :@ :| :D :| :D :| :D :| :D :| :D :@ :| :@ :| :@ :| :@ :| :@ :| :D :@ :D :@ :D :@ :D :@ :D :@ :| :@ :| :@ :| :@ :| :@ :| :@ :@ :D :@ :D :D :@ :D :@ :D :@ :| :D :| :D :| :D :| :D :| :D :@ :| :@ :| :@ :| :@ :| :@ :|
      • Truissimo scrive:
        Re: scommessina?
        - Scritto da: prova123
        Possono scappare, ma non fuggire ... una bella VM
        e la prendono omunque in saccoccia.
        :DSoprattutto se la VM è contenuta in un volume hidden di TrueCrypt! ;)Con CPU veloci, tipo i5 o i7, funziona benissimo (e sufficientemente bene perfino se sta su una chiavetta USB 3.0), provare per credere.
        • prova123 scrive:
          Re: scommessina?
          Basta anche non utilizzare potenziali keyfile ... forse si ... forse no! :D
          • ... scrive:
            Re: scommessina?
            Invece vanno benissimo i keyfile non essendo necessari è un ottimo sistema per farli lavorare a loro piacere.
          • Truissimo scrive:
            Re: scommessina?
            - Scritto da: ...
            Invece vanno benissimo i keyfile non essendo
            necessari è un ottimo sistema per farli lavorare
            a loro
            piacere.Mai usato keyfiles.Una passphrase molto lunga (50-60 caratteri o anche più, tanto oltre i 64 TrueCrypt la taglia ed usa solo la prima parte), senza senso compiuto, basata su cose note solo a me e comprendenti parole inventate, mai scritta da nessuna parte, ben tenuta a memoria perchè usata da anni, è la cosa più sicura.Nessun rischio di keyfile danneggiati e nessun rischio che la chiave o parte di essa venga trovata sul disco. In questo modo, fino a quando non riusciranno a leggere nella testa della gente, gli rimane solo la possibilità di un keylogger.E se anche si usasse un keyfile + password sarebbe rischioso usare una password corta associata al keyfile, bisognerebbe comunque usare una password/passphrase lunga. Quindi non vedo nei keyfile una facilitazione, quanto una inutile complicazione in più.Da lodare comunque i creatori di TrueCrypt che hanno voluto aggiungere anche questa opzione, per chi la apprezzasse. Più si va avanti e più ci si rende conto di quanto erano bravi e professionali coloro che lo hanno scritto.
          • prova123 scrive:
            Re: scommessina?
            la 7.1a con eventuali Vm sarà utilizzabile tranquillamente almeno per altri 15 anni ... ;)
          • prova123 scrive:
            Re: scommessina?
            Un paio di ficodindia nelle mutande gli arrecherebbe meno fastidio! (rotfl)
  • Anselmo Fermi scrive:
    Codice
    Quasi sicuramente... l'algoritmo è talmente buono che nemmeno quelli di NSA riescono a decrittarlo, ed è per questo che gli hanno mandato una bella lettera con la quale si intimava loro di sospendere la diffusione e lo sviluppo del software, per i soliti "interessi nazionali"... il software in se non ha proprio nulla dei tanto paventati "buchi o backdoor".Questa le batte tutte, galattica!
  • Etype scrive:
    TrueCrypt
    Ora sappiamo perchè ha chiuso il progetto principale,se è buono e il governo americano non può intromettersi allora diventa un problema e si minaccia gli sviluppatori :
    • ... scrive:
      Re: TrueCrypt
      - Scritto da: Etype
      Ora sappiamo perchè ha chiuso il progetto
      principale,se è buono e il governo americano non
      può intromettersi allora diventa un problema e si
      minaccia gli sviluppatori
      :come ampiamente sospettato ovunque, anche qui, da molti quando avvenne l'annuncio della chiusura del progetto per 'insicurezza'
  • pinopallino scrive:
    kroll on track
    la famosa ditta di recupero dati ancora lo usa
    • collione scrive:
      Re: kroll on track
      - Scritto da: pinopallino
      la famosa ditta di recupero dati
      ancora lo usama c'era già un ragionevole motivo per fidarsi anche prima dell'auditingun aneddoto che pochi conoscono riguarda un certo Dantas, dirigente di Telecom Brasile, che finì sotto inchiesta anni fa per svariati capi d'accusaebbene, a questo signore furono sequestrati degli hd criptati con truecrypy, tuttavia la polizia brasiliana fu costretta a mandarli al FBI per cercare di decrittarlidopo oltre un anno e mezzo di tentativo, il FBI glieli rimandò indietro dicendo che era stato impossibile venire a capo della faccendae il signor Dantas non aveva fatto altro che scegliere una password molto robusta, niente più di questo
      • Etype scrive:
        Re: kroll on track
        Ah però :)
      • ... scrive:
        Re: kroll on track
        - Scritto da: collione
        un aneddoto che pochi conoscono riguarda un certo
        Dantas, dirigente di Telecom Brasile, che finì
        sotto inchiesta anni fa per svariati capi
        d'accusa

        ebbene, a questo signore furono sequestrati degli
        hd criptati con truecrypy, tuttavia la polizia
        brasiliana fu costretta a mandarli al FBI per
        cercare di
        decrittarli

        dopo oltre un anno e mezzo di tentativo, il FBI
        glieli rimandò indietro dicendo che era stato
        impossibile venire a capo della
        faccendafermo restando che credo nella bontà di TC, questo non dimostra nulla* perché la prima regola degli spioni e non far sapere agli altri spioni che sai decodificare qualcosa.
        • ... scrive:
          Re: kroll on track
          Bravo, così non incastrerai mai nessuno. Perché quando arriverà il momento di usare ciò hai ottenuto spiando, non potrai farlo e sarai costretto a fare il finto tonto, pur di non rivelare ad altri le tue capacità di spione. :)
          • ... scrive:
            Re: kroll on track
            - Scritto da: ...
            Bravo, così non incastrerai mai nessuno. Perché
            quando arriverà il momento di usare ciò hai
            ottenuto spiando, non potrai farlo e sarai
            costretto a fare il finto tonto, pur di non
            rivelare ad altri le tue capacità di spione.
            :)Mi spiace ma ti manca l'ABC di queste dinamiche.1) la storia ha dimostrato che non si rivelano le proprie capacità agli avversari a costo di farsi volontariamente danni2) nell'esempio che hai fatto, le persone le incastri comunque perché basta dire che ' <i
            abbiamo installato un keylogger a sua insaputa </i
            'L'ABC, caro mio, l'ABC
          • ... scrive:
            Re: kroll on track
            - Scritto da: ...
            2) nell'esempio che hai fatto, le persone le
            incastri comunque perché basta dire che '
            <i
            abbiamo installato un keylogger a sua
            insaputa </i
            'E devi dimostrare di aver messo questo benedetto keylogger, altrimenti nessuno ti crede sulla parola. (rivelando così le capacità che non volevi rivelare)
          • ... scrive:
            Re: kroll on track
            - Scritto da: ...
            E devi dimostrare di aver messo questo benedetto
            keyloggerNon devono dimostrare un cavolo: la gente si è bevuta la storiella del tizio che vendeva le droghe sotto TOR che è stato beccato perché per caso il postino, mentre portava una cartolina a casa sua, ha visto prove compromettenti attraverso la porta a vetri.Se si sono bevuti questa, la scusa del keylogger possono usarla anche un milione di volte di seguito senza che nessuno alzi un ciglio.
          • Truissimo scrive:
            Re: kroll on track
            - Scritto da: ...
            - Scritto da: ...


            E devi dimostrare di aver messo questo
            benedetto

            keylogger


            Non devono dimostrare un cavolo: la gente si è
            bevuta la storiella del tizio che vendeva le
            droghe sotto TOR che è stato beccato perché per
            caso il postino, mentre portava una cartolina a
            casa sua, ha visto prove compromettenti
            attraverso la porta a
            vetri.
            Se si sono bevuti questa, la scusa del keylogger
            possono usarla anche un milione di volte di
            seguito senza che nessuno alzi un
            ciglio.Non mi pare proprio che nel caso di Silk Road sia andata così.Ulbricht era già sotto sorveglianza per aver agito in modo estremamente sciocco in rete, facendosi profilare, ed alla fine ha fatto la gigantesca sciocchezza di usare uno pseudonimo già sospetto attraverso Tor e nello stesso messaggio chiedere di essere contattato su rossulbricht@gmail.com!L'FBI (che entro certi limiti di dettaglio deve dire come è arrivata a lui) l'ha spiegato.http://edition.cnn.com/2013/10/04/world/americas/silk-road-ross-ulbricht/
          • ... scrive:
            Re: kroll on track
            - Scritto da: Truissimo
            Ulbricht era già sotto sorveglianza per aver
            agito in modo estremamente sciocco in rete,
            facendosi profilareNon mi riferivo a lui, ma vedi? TOR deve essere considerato sicuro, quindi ecco il metodo alternativo per beccare l'utente. Metodo che ti sei prontamente bevuto.Sia chiaro che non sto dicendo che non è andata così, ma che una scusa per bypassare il problema senza far scoprire che lo sano fare la si trova sempre.
          • Truissimo scrive:
            Re: kroll on track
            - Scritto da: ...
            - Scritto da: Truissimo



            Ulbricht era già sotto sorveglianza per aver

            agito in modo estremamente sciocco in rete,

            facendosi profilare

            Non mi riferivo a lui, ma vedi? TOR deve essere
            considerato sicuro, quindi ecco il metodo
            alternativo per beccare l'utente. Metodo che ti
            sei prontamente
            bevuto.
            Sia chiaro che non sto dicendo che non è andata
            così, ma che una scusa per bypassare il problema
            senza far scoprire che lo sano fare la si trova
            sempre.Non mi sono bevuto proprio niente.L'FBI ha fatto affermazioni precise (post, nickname, pure il post con la mail in chiaro di Ulbricht), sono tutte cose CONTROLLABILI sulle quali non si può barare e che da sole giustificano pienamente che si sia arrivati ad Ulbricht senza che ci sia stato bisogno di altre strade.Probabilmente se Ulbricht sapesse che non può essere andata così, se sapesse che l'FBI mente, potrebbe ipotizzare che siano arrivati a lui in altri modi illegali o di incerta legalità e fare una controcausa sperando magari di poter invalidare il processo. Non mi risulta che l'abbia fatta.Sul fatto di usare normalmente "scuse" per nascondere l'eventuale capacità di craccare TrueCrypt mi sono già espresso e non mi ripeto: può funzionare per un pò di tempo ma non a lungo e comunque non gli converrebbe stare a craccare per reati minori e localizzati. Consideriamo anche che potrebbero saltare fuori altri Snowden e che più una tale capacità è nota a pochi, perchè la si usa col contagocce, e meglio è per loro.Aggiungo solo che in questo caso specifico se la NSA o l'FBI ne fosse in grado, non gli sarebbe convenuto certo cercare di screditarlo minacciando gli sviluppatori (perchè sono assolutamente certo che deve essere andata così, non c'è altra spiegazione minimamente ragionevole), dovevano lasciare che la gente lo utilizzasse senza avere dubbi.Che poi siano in grado di craccare Tor o TrueCrypt è cosa che piace molto ai teorici del "sono troppo forti, arrendiamoci", ma che lascia il tempo che trova.Soprattutto dopo le rivelazioni di Snowden (che ha fatto tanti danni all'NSA che non è pensabile che sia d'accordo con loro).Oggi, su TrueCrypt, ancora maggiormente (anche se certi "teorici" diranno probabilmente che l'audit soddisfacente è stato fatto dall'NSA stessa per ingannare il mondo! :D ).
      • bubba scrive:
        Re: kroll on track
        - Scritto da: collione
        - Scritto da: pinopallino

        la famosa ditta di recupero dati

        ancora lo usa

        ma c'era già un ragionevole motivo per fidarsi
        anche prima
        dell'auditing

        un aneddoto che pochi conoscono riguarda un certo
        Dantas, dirigente di Telecom Brasile, che finì
        sotto inchiesta anni fa per svariati capi
        d'accusa
        robetta del giro 'scandalo tiger team telecom & affini' ?
        • collione scrive:
          Re: kroll on track
          - Scritto da: bubba
          robetta del giro 'scandalo tiger team telecom &
          affini'
          ?e se il tiger team si fidava di truecrypt, perchè non dovremmo farlo noi? :Dsaranno pure persone moralmente non "brillanti", ma come tecnici sono cazzuti
          • bubba scrive:
            Re: kroll on track
            - Scritto da: collione
            - Scritto da: bubba


            robetta del giro 'scandalo tiger team
            telecom
            &

            affini'

            ?

            e se il tiger team si fidava di truecrypt, perchè
            non dovremmo farlo noi?
            :Dahah no non era una domanda retorica su quello.... ma una domanda vera e propria da dove avevi estratto la faccenda di Dantes (non ho fatto ricerca googoliana). E' che mi ricordavo (certo non nei dettagli) della complessa saga telecom brasil/kroll/zoneh/tiger team TI/Bove morto/ecc
          • bubba scrive:
            Re: kroll on track
            ho googolato ora... si ricordavo bene. storia affascinante e lunghissima quella...
      • prova123 scrive:
        Re: kroll on track
        Se non ricordo male, ci fu solo una versione di TC (intorno alla 5.x) che aveva una debolezza che la FBI riuscì a sfruttare, ma poi la falla fu prontamente chiusa.
        • Truissimo scrive:
          Re: kroll on track
          - Scritto da: prova123
          Se non ricordo male, ci fu solo una versione di
          TC (intorno alla 5.x) che aveva una debolezza che
          la FBI riuscì a sfruttare, ma poi la falla fu
          prontamente
          chiusa.C'era una falla nella plausible deniability ma è stata risolta a partire dalla versione 6.0.
  • bubba scrive:
    ricordiamo che
    il pezzo 'buono' e' la v7.1a not tampered : https://github.com/AuditProject/truecrypt-verified-mirror?files=1
  • Nuova Panda Rossa scrive:
    Che mi dite di VSEncryptor?
    E' roba buona?
    • nsa scrive:
      Re: Che mi dite di VSEncryptor?
      - Scritto da: Nuova Panda Rossa
      E' roba buona?lo stato dell'arte! 8)
      • Truissimo scrive:
        Re: Che mi dite di VSEncryptor?
        - Scritto da: nsa
        - Scritto da: Nuova Panda Rossa

        E' roba buona?

        lo stato dell'arte! 8)Fatemi capire.E' appena terminato, con esito molto soddsfacente, l'audit di un tool collaudatissimo e molto efficiente, che potrà andare bene ancora per anni senza neppure ricorrere alle fork, e qualcuno sta a cercare delle "alternative" CLOSED SOURCE???Ma bene, continuiamo a farci del male ...
  • Koala98 scrive:
    A pensar male...
    Che sia proprio la mancanza di backdoor il vero motivo della "morte" presunta di TrueCrypt?
    • Sisko212 scrive:
      Re: A pensar male...

      Che sia proprio la mancanza di backdoor il veroQuasi sicuramente... l'algoritmo è talmente buono che nemmeno quelli di NSA riescono a decrittarlo, ed è per questo che gli hanno mandato una bella lettera con la quale si intimava loro di sospendere la diffusione e lo sviluppo del software, per i soliti "interessi nazionali"... il software in se non ha proprio nulla dei tanto paventati "buchi o backdoor".
  • fork_bomb scrive:
    truecrypt
    che dire.. suona un po' come riconoscimento postumo.speriamo in un fork stabile ed usabile (e possibilmente opensource) il prima possibile.cheers
    • Bingo scrive:
      Re: truecrypt
      Ma TrueCrypt è usabile!A maggior ragione dopo questo scan.
      • fork_bomb scrive:
        Re: truecrypt
        certo, la 7.1a e' usabile (uso in prod la versione linux cl), ma oggettivamente sta' diventando un po' vecchiotta (mi sembra sia stata rilasciata all'inizio del 2012)..
        • ... scrive:
          Re: truecrypt
          - Scritto da: fork_bomb
          ma oggettivamente sta'
          diventando un po' vecchiotta (mi sembra sia stata
          rilasciata all'inizio del
          2012)..stai confondendo i programmi con i capi d'abbigliamento
          • fork_bomb scrive:
            Re: truecrypt
            e' arrivato il simpaticone di turno.
          • ... scrive:
            Re: truecrypt
            - Scritto da: fork_bomb
            e' arrivato il simpaticone di turno.Ti assicuro che fa più ridere chi scrive " <i
            oggettivamente sta' diventando un po' vecchiotta </i
            " relativamente ad un software che non ha nemmeno bisogno di interfaccia.
          • fork_bomb scrive:
            Re: truecrypt
            il fatto che non ha interfaccia lo rende immune da bug?ed il fatto che non sia mantenuto lo rende bullet-proof?
          • Passante scrive:
            Re: truecrypt
            - Scritto da: fork_bomb
            il fatto che non ha interfaccia lo rende immune
            da bug?Li diminuisce.
            ed il fatto che non sia mantenuto lo rende
            bullet-proof?Nulla lo è, ma tu che timori specifici hai ?
          • Hop scrive:
            Re: truecrypt
            - Scritto da: Passante
            - Scritto da: fork_bomb


            il fatto che non ha interfaccia lo rende
            immune

            da bug?

            Li diminuisce.


            ed il fatto che non sia mantenuto lo rende

            bullet-proof?

            Nulla lo è, ma tu che timori specifici hai ?Non ha i colori giusti per la stagione estiva :D
          • ... scrive:
            Re: truecrypt
            - Scritto da: fork_bomb
            il fatto che non ha interfaccia lo rende immune
            da
            bug?quali bug? che problemi ti dà?
            ed il fatto che non sia mantenuto lo rende
            bullet-proof?fino a prova contraria è quello che dice l'auditing.Se tu hai prove contrarie, non hai che da mostrarcele.
          • collione scrive:
            Re: truecrypt
            - Scritto da: fork_bomb
            il fatto che non ha interfaccia lo rende immune
            da
            bug?no
            ed il fatto che non sia mantenuto lo rende
            bullet-proof?ma lo era fino a pochi mesi fa e comunque l'oggetto della news che stiamo commentando è proprio l'auditing del codice di truecryptpoi ci sono i fork e le varie implementazioni di terze parti, quelle sono mantenute
          • fork_bomb scrive:
            Re: truecrypt
            eh ma tu spiegalo ai tredicenni di cui sopra...
          • ... scrive:
            Re: truecrypt
            - Scritto da: fork_bomb
            eh ma tu spiegalo ai tredicenni di cui sopra...non hai nemmeno capito che NON ti dava ragione in alcun modo?
          • Passante scrive:
            Re: truecrypt
            - Scritto da: fork_bomb
            e' arrivato il simpaticone di turno.No spiegaci pure com'è che gli algoritmi dovrebbero fare la ruggine ?
          • fork_bomb scrive:
            Re: truecrypt
            gli algoritmi magari no, il resto potrebbe.
          • Passante scrive:
            Re: truecrypt
            - Scritto da: fork_bomb
            gli algoritmi magari no, il resto potrebbe.Racconta racconta, dacci qualche dettaglio meno tecnico di così su, non fare il sibillino che tra tecnici è ridicolo.
          • pork_bomb scrive:
            Re: truecrypt
            - Scritto da: Passante
            non fare il sibillino che tra
            tecnici è
            ridicolo.Forse il ridicolo sta nel presupporre di parlare con un tecnico.
          • fork_bomb scrive:
            Re: truecrypt
            racconta tu come un software vecchio di 3 anni e non mantenuto attivamente possa essere esente da bugs.sentiamo le spiegazioni del tecnico.
          • ... scrive:
            Re: truecrypt
            - Scritto da: fork_bomb
            racconta tu come un software vecchio di 3 anni e
            non mantenuto attivamente possa essere esente da
            bugs.

            sentiamo le spiegazioni del tecnico.L'audit non ne ha trovati, se tu ne hai trovato qualcuno non hai che da mostrarcelo.Siamo tutt'orecchie.
          • Passante scrive:
            Re: truecrypt
            - Scritto da: fork_bomb
            racconta tu come un software vecchio di 3 anni e
            non mantenuto attivamente possa essere esente da
            bugs.
            sentiamo le spiegazioni del tecnico.Da tecnico: un bug non è un cancro e un programma non è un organismo.Stando a quello che dici i programmi dovrebbero introdurre bug a stare lì, prendiamone uno dei primi: 1972, da allora quali bachi sarebbero cresciuti dentro di esso ?main( ){ printf("hello, world");}
    • piaccapi scrive:
      Re: truecrypt
      - Scritto da: fork_bomb
      che dire.. suona un po' come riconoscimento
      postumo.
      speriamo in un fork stabile ed usabile (e
      possibilmente opensource) il prima
      possibile.

      cheersPerché? Si può sempre usare la 7.1a.E comunque, come si ricordava nell'articolo, l'alternativa c'è già e basata su truecrypt. Si chiama VeraCrypt (http://goo.gl/xWk9ha)
      • fork_bomb scrive:
        Re: truecrypt
        di fatti uso la 7.1a. per quanto riguarda i fork, e' la storia della licenza che mi limita un po'..
        • ... scrive:
          Re: truecrypt
          - Scritto da: fork_bomb
          di fatti uso la 7.1a. per quanto riguarda i fork,
          e' la storia della licenza che mi limita un
          po'..i tizi di TC sono talmente anonimi che potrei dichiarare io di essere l'autore e cambiare la licenza in BSD
      • TheJackRackham scrive:
        Re: truecrypt
        - Scritto da: piaccapi
        Si chiama VeraCryptOcchio a VeraCrypt che per motivi che ora non ricordo non supporta i volumi di TrueCrypt, bisogna fare tutto da capo!Inoltre, TrueCrypt è stato sottoposto ad un audit profondo e lo ha superato, VeraCrypt non ancora, quindi l'unica è fidarsi e sperare che non siano stati introdotti bug gravi o ancora peggio backdoor (per quello che ne sappiamo gli sviluppatori di VeraCrypt potrebbero essere l'NSA sotto mentite spoglie!)
        • fork_bomb scrive:
          Re: truecrypt
          - Scritto da: TheJackRackham
          - Scritto da: piaccapi


          Si chiama VeraCrypt

          Occhio a VeraCrypt che per motivi che ora non
          ricordo non supporta i volumi di TrueCrypt,
          bisogna fare tutto da
          capo!uso TC prevalentemente per offsite backups, quindi si tratterebbe di ricreare i volumi criptati (e aspettare che rsync faccia il suo dovere).altra storia per i supporti degli utenti mobili.. qui purtroppo e' un gran dilemma (anche se non particolarmente pressante).
          Inoltre, TrueCrypt è stato sottoposto ad un audit
          profondo e lo ha superato, VeraCrypt non ancora,
          quindi l'unica è fidarsi e sperare che non siano
          stati introdotti bug gravi o ancora peggio
          backdoor (per quello che ne sappiamo gli
          sviluppatori di VeraCrypt potrebbero essere l'NSA
          sotto mentite
          spoglie!)ti diro', mi e' venuto lo stesso dubbio, specialmente dopo aver seguito le 'stranezze' del rilascio di TC 7.2.
          • TheJackRackham scrive:
            Re: truecrypt

            uso TC prevalentemente per offsite backups,
            quindi si tratterebbe di ricreare i volumi
            criptati (e aspettare che rsync faccia il suo
            dovere).
            altra storia per i supporti degli utenti mobili..
            qui purtroppo e' un gran dilemma (anche se non
            particolarmente
            pressante).Si si, quello che intendevo dire è che se poi esce fuori qualcosa di negativo su VeraCrypt e uno vuole tornare indietro a TrueCrypt deve rifare tutti i volumi. Per carità, non muore nessuno, però è una bella seccatura! :)
          • fork_bomb scrive:
            Re: truecrypt
            bella perdita di tempo direi... ci vuole un po' a sincronizzare quasi 5TB di backups anche via esata.
        • acqua vera scrive:
          Re: truecrypt
          - Scritto da: TheJackRackham
          - Scritto da: piaccapi


          Si chiama VeraCrypt

          Occhio a VeraCrypt che per motivi che ora non
          ricordo non supporta i volumi di TrueCrypt,
          bisogna fare tutto da
          capo!
          FALSO!La 1.0f (beta da Ottobre, stabile rilasciata 3 giorni fa), supporta i volumi TC!!
    • collione scrive:
      Re: truecrypt
      beh truecrypt era usabile e c'erano pure i sorgenti ( il loro status giuridico era in forse, ma a questo punto non credo che qualcuno denuncerà chi ne farà un fork e continuerà lo sviluppo )riguardo i fork, ce ne sono almeno due ufficiali e sono veracrypt e ciphershedsono stabili nel senso che chi li sta gestendo ha intenzione di continuare seriamente lo sviluppocomunque la tecnologia di truecrypt è stata incorporata in vari tool crittografici, specialmente quelli di default di alcuni OS opensource ( cryptsetup per linux, tcplay per dragonflybsd )
      • fork_bomb scrive:
        Re: truecrypt
        - Scritto da: collione
        beh truecrypt era usabile e c'erano pure i
        sorgenti ( il loro status giuridico era in forse,
        ma a questo punto non credo che qualcuno
        denuncerà chi ne farà un fork e continuerà lo
        sviluppo
        )questa e' la ragione per cui non ho ancora considerato il passaggio ad un fork.
        • pork_bomb scrive:
          Re: truecrypt
          - Scritto da: fork_bomb
          questa e' la ragione per cui non ho ancora
          considerato il passaggio ad un
          fork.Ma il passaggio al trolling invece a quanto pare lo ha considerato
        • collione scrive:
          Re: truecrypt
          - Scritto da: fork_bomb
          questa e' la ragione per cui non ho ancora
          considerato il passaggio ad un
          fork.di sicuro non si presenterà nessuno a reclamare il copyright, dato che le identità degli sviluppatori non sono nemmeno notechiunque si identificasse come proprietario del copyright avrebbe vita difficile nel dimostrare che effettivamente lo è
          • fork_bomb scrive:
            Re: truecrypt
            vero ma la prudenza non e' mai troppa, specialmente quando si ha a che fare con licenze e brevetti e quando si ha la responsabilita' delle scelte tecniche.
          • collione scrive:
            Re: truecrypt
            bah, alla fine il problema non si pone in praticale implementazioni che stanno prendendo piede sono tc e cryptsetup, entrambe scritte da zero ma che supportano il formato truecryptinutile dire che il formato non è brevettabile/copyrightabilei fork non è detto che si diffondano come l'originale e non è nemmeno chiaro se saranno veramente necessari in futuro
Chiudi i commenti