Amazon: no a Chromecast ed Apple TV

Sul mercato statunitense Amazon non venderà certi prodotti della concorrenza. La motivazione è attribuita al mancato supporto a Prime Video. Ognuno può far vendere quello che vuole, a meno che non abbia una posizione rilevante per l'antitrust

Roma – Non si tratta di una scelta dettata da una strategia protezionistica, riferisce Amazon, ma di una decisione dettata dal desiderio di valorizzare la funzionalità dei propri servizi: non solo su certi mercati intende interrompere le vendite di Apple TV e Google Chromecast, dispositivi alternativi alla sua Fire TV e che indirettamente concorrono con il suo servizio streaming Amazon Video Prime, ma sta proibendo anche ai rivenditori terzi di ospitare questi prodotti sulla sua piattaforma.

Così, mentre Google cerca di coinvolgere gli utenti della concorrenza e supportarne i servizi, è il caso per esempio della disponibilità dell’App Chromecast su iOS e del suo tentativo di coinvolgere nell’offerta di Chromecast Audio i contenuti di Apple Music, il negozio digitale di Jeff Bezos adotta una strategia diametralmente opposta che invece di tener più vicini i nemici di fatto fa terra ruciata intorno ai concorrenti: così, secondo quanto raccontato per primo da Bloomberg , ha iniziato a inviare alcune email ai suoi rivenditori attraverso cui spiega che prodotti come Apple TV e Google Chromecast non garantiscono un buon supporto allo streaming offerto dal suo servizio Prime Video.

D’altra parte, Amazon sta continuando ad investire in Prime Video e da ultimo ha sottoscritto una serie di accordi di partnership in particolare con CBS per arricchirne i contenuti presso i mercati su cui il servizio è venduto.
Pertanto – per evitare di creare confusione per i propri clienti e di finire per offrire un un servizio non adeguato – ha semplicemente imposto il bando della loro vendita attraverso i suoi canali. Un bando localizzato: in Italia, dove i servizi e i prodotti di Amazon dedicati allo streaming non sono disponibili, una ricerca per le parole chiave “Fire TV” restituisce proprio Chromecast e Apple TV.

Amazon Fire TV Italia

Per il momento i portavoce di Amazon si sono limitati a confermare indirettamente la notizia, giustificando la decisione e spiegando appunto che “Prime Video è diventato negli anni una parte importante di Prime ed è quindi importante che i dispositivi che consentono lo streaming vi interagiscano bene, in modo da non creare confusione presso i clienti”.

La scelta di bloccare le vendite di Chromecast e Apple TV, inoltre, non sarebbe un’esplicita mossa anti-concorrenziale: “Roku, Xbox e PlayStation offrono per esempio scelte eccellenti” spiega il portavoce Amazon, ma sarebbe dettata solo dalla qualità del loro servizio rispetto ai loro contenuti.

Se la decisione di come e cosa vendere spetta certamente al negoziante, il discorso cambia quando si parla di un’azienda così grande che può essere considerata come in posizione dominante, o comunque in grado di influenzare con le sue scelte il libero andamento del mercato e le scelte del consumatori: per esempio privilegiando un proprio servizio, rendendo molto più difficile l’ottenimento dei prodotti in diretta concorrenza con esso attraverso la pressione su rivenditori terzi.

Claudio Tamburrino

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • trufffy scrive:
    sito non più raggiungibile
    https://truecrypt.ch/non risulta raggiungibile.
  • Giovanni Gasparri scrive:
    BestCrypt, un'alternativa da valutare
    L'articolo è molto interessante. Io però ho acquistato bestcrypt ddopo aver fatto un'approfondita analisi. Ho avuto diversi contatti con il produttore che mi ha personalmente rassicurato su più punti crtitici che avevo evidenziato.Pertanto non demonizzerei BestCrypt, anzi se siete interessati ad approfondire l'argomento ho scritto una dettagliata recensione, disponibile al link: http://www.ecommerce-analyst.com/recensione-bestcrypt-volume-encryption-by-jetico/
  • gigi scrive:
    grazie marco
    ti ringrazio per continuare a fare questo lavoro
  • Utente scrive:
    Al solito...
    ...Ma ci sono così tanti 007 in giro? :-D
    • prova123 scrive:
      Re: Al solito...
      qui su PI al più trovi degli zerozerominchi*! :D
    • collione scrive:
      Re: Al solito...
      - Scritto da: Utente
      ...Ma ci sono così tanti 007 in giro? :-Dno, è che grazie al tecnocontrollo la loro attività s'è automatizzata, per cui qualsiasi XXXXXXXX con acXXXXX a quei sistemi può molestare un qualunque cittadino onestonel bestiario mostrato da Snowden c'era gente che spiava l'ex fidanzata, che rompeva le scatole al concorrente in affari dello zio, ecc... ecc...
  • Ottav(i)o Nano scrive:
    Fedora (s)consiglia
    Fedora (s)consiglia:https://fedoraproject.org/wiki/ForbiddenItems#TrueCrypt"The TrueCrypt software is under a poor license, which is not only non-free, but has the potential to be actively dangerous to end users or distributors who agree to it"
    • vi_naro scrive:
      Re: Fedora (s)consiglia
      Sono i winari quelli che piangono la dipartita di TC e loro non si sono mai fatti problemi con le licenze...
    • yes terday scrive:
      Re: Fedora (s)consiglia
      - Scritto da: Ottav(i)o Nano
      Fedora (s)consiglia:
      https://fedoraproject.org/wiki/ForbiddenItems#True

      "The TrueCrypt software is under a poor license,
      which is not only non-free, but has the potential
      to be actively dangerous to end users or
      distributors who agree to it"si può anche essere d'accordo in generale...se ne può pure parlare magari...ma fedora che fa certi discorsi lascia il tempo che trova: da quale pulpito...
  • MakeItClear scrive:
    C'è qualcuno che ha interesse a ... ?
    Incredibile.Oggi sono già DUE post che mi vengono cancellati, dove adombravo il forte sospetto che il FUD qui sparso su tool efficaci di difesa della privacy (qui per TrueCrypt, ma lo stesso vale in altri thread per Tor) sia fatto da alcuni non per vera convinzione, in buona fede, ma appositamente per INTERESSE "professionale" al fatto che meno gente possibile utilizzi quei tool ad oggi quasi "inviolabili".Nel primo post citavo, in firma dubitativa, tre possibili categorie professionali che avrebbero oggettivamente interesse a limitare la diffusione di un tool come TC. Post (che non conteneva alcun insulto ecc.) sparito rapidissimamente.Nel secondo post, re-inviato modificato, la mettevo ancora più soft, invitando semplicemente a considerare che su un forum noto come questo, che parla spesso di privacy, è perfino ovvio che partecipino e "sorveglino" gli umori e i comportamenti delle "masse" anche esponenti di certe categorie (cosa più che naturale e che non è certo un reato). Sparito dopo poche ore, assieme ad un intero ramo della discussione!Ora, il sospetto che ci sia un certo abuso ... del "Segnala abusi" a questo punto è fortissimo.Resta l'altrettanto fortissima perplessità sulla posizione di chi considera dire certe cose un "abuso".
  • prova123 scrive:
    Dove sono finite le caccole
    che nell'altro thread inveivano contro truecrypt peggio che se avessero avuto un ficodindia nelle mutande e fossero stati presi a calci nel cul* ?Non vi apostrofo vermi perchè anche i vermi hanno una loro dignità! :D
    • fiqo scrive:
      Re: Dove sono finite le caccole
      - Scritto da: prova123
      che nell'altro thread inveivano contro truecryptNessuno inveisce di fatto è un cadavere.
      peggio che se avessero avuto un ficodindia nelle
      mutande e fossero stati presi a calci nel cul*
      ?Descrizione perfetta per chi si ostina ad usare software morto... su windoze poi.
      Non vi apostrofo vermi perchè anche i vermi hanno
      una loro dignità!
      :DInvece di fare il tifo da stadio cerca di darti una svegliata: il tempo passa e TC è fermo. Per sempre.
      • prova123 scrive:
        Re: Dove sono finite le caccole
        CVD! hai paura di usare per 2 volte lo stesso nickname ... è proprio vero che i vermi hanno più dignità e soprattutto non si vergognano di se stessi ! (rotfl)
        • prova321 scrive:
          Re: Dove sono finite le caccole
          Non funziona così. Offendere non cambia la realtà, TC è morto. Pace all' anima sua.
          • prova123 scrive:
            Re: Dove sono finite le caccole
            TC funziona perfettamente e fa quello che deve fare.
          • MakeItClear scrive:
            Re: Dove sono finite le caccole
            - Scritto da: prova123
            TC funziona perfettamente e fa quello che deve
            fare.Lo sanno benissimo anche loro che funziona perfettamente, spargono FUD perchè a loro non conviene che gli utenti lo usino.Perchè non gli conviene? A quanto pare non posso dire il perchè, dato che sono appena stato censurato per averlo espresso in forma dubitativa!Il che trasforma il mio dubbio in una certezza.Ma basta pensare a che tipo di utenti possono frequentare uno dei non molti forum italiani dove si parla spesso di privacy e probabilmente il più noto, questo, per capire che ci devono essere ANCHE certi utenti "professionalmente" interessati a "tenere sotto controllo la massa".
          • hhhh scrive:
            Re: Dove sono finite le caccole
            - Scritto da: prova321
            Non funziona così. Offendere non cambia la
            realtà, TC è morto. Pace all' anima
            sua.Ciccio, c'è il codice sorgente.Se ci sarà un bug notevole o una funzionalità indispensabile (supporto a device particolari), verrà rilasciata la porzione di codice necessaria, che è ben più facilmente analizzabile dell'intero programma, e si ricompilerà il tutto.
  • nome a caso scrive:
    Calamari se ne faccia una ragione ...
    È assolutamente inutile criptare il disco se si usa Windows, esattamente come era inutile TrueCrypt ed hanno fatto bene a dismettere il progetto.Esistono altri sistemi operativi ed esiste un modo di vedere le cose diverso, se non siete in grado di usarli o capirli, fate come tutti e lasciate le cose in chiaro che è meglio.
    • nome a caso scrive:
      Re: Calamari se ne faccia una ragione ...
      io lascio tutto in chiaro perchè non ho niente da nascondere!
      • prova123 scrive:
        Re: Calamari se ne faccia una ragione ...
        Il problema vero è che c'è l'emoticon per atari, c64, amiga, linux, windows, apple ma non c'è per zxspectrum !!! :| :| :|
        • provaffancu lo scrive:
          Re: Calamari se ne faccia una ragione ...
          XXXXXXXX! Hai rotto il XXXXX tu e quella cagata dello zx XXXXX, siamo nel 2015 e stiamo commentando un software crittografico. XXXXXXXXXX!
          • prova123 scrive:
            Re: Calamari se ne faccia una ragione ...
            Non state commentando software criptografico, è una settimana che su due thread avete scritto baggianate colossali, avreste utilizzato meglio il vostro tempo passeggiando nei giardinetti.Comunque nella vita c'è di molto meglio e più rilassante del software criptografico ed il tempo è sicuramente speso meglio del FUD che avete cercato di spargere con scarso sucXXXXX.Ascoltando questa canzone recupererai 2 minuti e mezzo di vita del weekend appena trascorso inutilmente, non è molto ma è sempre meglio di niente. Buona settimana a tutti.[yt]8elWF31oQCA[/yt]
        • ... scrive:
          Re: Calamari se ne faccia una ragione ...
          - Scritto da: prova123
          Il problema vero è che c'è l'emoticon per atari,
          c64, amiga, linux, windows, apple ma non c'è per
          zxspectrum !!! :| :|
          :|E non c'è neanche per il vic 20, per l'intellevision e per sapientino della Clementoni! Incredibile! :o :o :o :o
          • prova123 scrive:
            Re: Calamari se ne faccia una ragione ...
            iniziamo con lo zxspectrum poi si potrà sempre migliorare. :)
    • panda rossa scrive:
      Re: Calamari se ne faccia una ragione ...
      - Scritto da: nome a caso
      È assolutamente inutile criptare il disco se si
      usa Windows,Forse non ti e' chiaro il gioco.Stiamo parlando di crittografia forte!E tu mi vieni a dire che la macchinina a pedali non ha abbastanza ripresa.Quell'altro prima di te a dire che sul triciclo yosemite non funziona.Ma non siamo mica all'asilo qua.Il sistema operativo per le cose serie e' LINUX.A chi gioca a candy crush, della crittografia non gliene puo' fregar di meno.
      • starless scrive:
        Re: Calamari se ne faccia una ragione ...
        - Scritto da: panda rossa
        Il sistema operativo per le cose serie e' LINUX.Oh mamma... era da un bel po' che non frequentavo l'area commenti di PI... ma vedo che state ancora messi parecchio male da queste parti.Io potevo essere così integralista tipo... 20 anni fa.Tutto sta in quello che devi fare, e nel modo in cui usi il sistema. Ho visto server Linux di aziende importanti, e con dati più che sensibili, gestiti talmente male che Windows 7 al confronto è più sicuro.Il mio commento su Yosemite era per essere utile a qualcuno. Se a te non serve puoi anche fare a meno di sprecare tempo a rispondere.Marco
        • MakeItClear scrive:
          Re: Calamari se ne faccia una ragione ...
          - Scritto da: starless
          - Scritto da: panda rossa


          Il sistema operativo per le cose serie e'
          LINUX.

          Oh mamma... era da un bel po' che non frequentavo
          l'area commenti di PI... ma vedo che state ancora
          messi parecchio male da queste
          parti.
          Io potevo essere così integralista tipo... 20
          anni
          fa.
          Tutto sta in quello che devi fare, e nel modo in
          cui usi il sistema. Ho visto server Linux di
          aziende importanti, e con dati più che sensibili,
          gestiti talmente male che Windows 7 al confronto
          è più
          sicuro.

          Il mio commento su Yosemite era per essere utile
          a qualcuno. Se a te non serve puoi anche fare a
          meno di sprecare tempo a
          rispondere.

          Marco+100
        • nome a caso scrive:
          Re: Calamari se ne faccia una ragione ...
          - Scritto da: MakeItClear
          - Scritto da: nome a casoSu questo hai ragione, è tutto vero e ti quoto, perché è quello che penso anche io.Avere un sistema pieno di versioni 0.4 e 0.6 non significa certo sicurezza.Le OpenSSL sono state un esempio importante, anche se alcuni bug sono stati introdotti per adattarle ai nuovi protocolli (che poi hanno scoperto fallaci). Bisognerebbe capire cosa si cela però dietro al lavoro di altri.La maggior parte dei BUG (sconosciuti) di Windows riportano "consente ad un malintenzionato di prendere il completo controllo della macchina" ... per dire ... non è che perché è di una azienda la situazione cambi ... anzi, sarebbe utile ricordare la storia di RC4 e per quanto tempo ce l'hanno rifilato.Quando però si parla di open, non si parla solo di open source e di linee di codice, ma anche di apertura nei confronti della scalabilità, che può arrivare dove vuoi.Se un sistema è complesso e pieno di programmi, servizi, registri, interfacce grafiche, librerie eccetera, è logicamente più probabile che sia buggato, rispetto ad uno che ha un kernel e una shell.Se devo mettere su un file server connesso in rete, non mi serve il monitor, non mi serve la tastiera, mi serve una buona scheda di rete, un sistema di condivisione dei files (tipo samba) e LUKS .Mi servono forse i driver per la scheda sonora o i driver accelerati per la scheda grafica di turno ? Mi serve internet explorer con gli activex ,e il plugin si Silverlight ? Niente di tutto ciò.Anche se i server windows sono più controllabili dei sistemi desktop sono troppo complessi per esserlo completamnte, con un sistema di quel tipo invece hai tutto saldamente sotto controllo, basta pensare alle iptables e ai cipher che operano nello spazio kernel.Quelle per altro sono righe di codice facilmente controllabili, io alcune volte l'ho fatto per studio, sono implementazioni standard e sono molto meno complesse di quanto si pensi.
        • Nome e cognome scrive:
          Re: Calamari se ne faccia una ragione ...
          - Scritto da: nome a caso
          - Scritto da: starless

          - Scritto da: panda rossa
          Calamari è solito parlare di privacy e sicurezza
          ma si rifà sempre al mondo che lui conosce, cioè
          quello di Windows.Eh? Cosa ?? Come ??AHhHhahhhHHHAHAhhaahaahahHAHHAhahhaahahhAHHHhahhh ......snif...
        • mah scrive:
          Re: Calamari se ne faccia una ragione ...
          Calamari usa solo Windows? ????Figliuolo,usi droghe?
        • collione scrive:
          Re: Calamari se ne faccia una ragione ...
          - Scritto da: nome a caso
          La gestione della sicurezza è una catena, se c'è
          un anello debole si spezza tutto. Ciò è perci sarà sempre un anello debole, per cui non bisogna prepararsi per essere "invulnerabili" ma per riuscire a contenere un'intrusione, un leakin questo senso mi piace cosa stanno facendo quelli di Invisible Things con Qubes OS
          • nome a caso scrive:
            Re: Calamari se ne faccia una ragione ...
            - Scritto da: collione
            - Scritto da: nome a caso


            La gestione della sicurezza è una catena, se
            c'è

            un anello debole si spezza tutto. Ciò è per

            ci sarà sempre un anello debole, per cui non
            bisogna prepararsi per essere "invulnerabili" ma
            per riuscire a contenere un'intrusione, un
            leak

            in questo senso mi piace cosa stanno facendo
            quelli di Invisible Things con Qubes
            OSInteressante. In pratica un sistema di macchine virtuali. Forse è un po` eccessivo però.Comunque io uso spesso il metodo di Android. Creo in pratica degli utenti non privilegiati a cui posso fare sudo senza password (ma ovviamente non il contrario) e con un Xhost + lancio più istanze del browser per esempio. Ho per esempio una istanza di Firefox per accedere ai proxy server con flash, per verdere le TV estere, ma non è allo stesso livello di quello che uso per navigare, poi ho un utente per l'acXXXXX in banca eccetera.Non è come avere delle macchine virtuali ma ti garantisco che è comunque una roccia, anche perché nessuno può andare a curiosare nelle cartelle di altri.
          • krane scrive:
            Re: Calamari se ne faccia una ragione ...
            - Scritto da: nome a caso
            Comunque io uso spesso il metodo di Android. Creo
            in pratica degli utenti non privilegiati a cui
            posso fare sudo senza password (ma ovviamente non
            il contrario) e con un Xhost + lancio più istanze
            del browser per esempio. Ho per esempio una
            istanza di Firefox per accedere ai proxy server
            con flash, per verdere le TV estere, ma non è
            allo stesso livello di quello che uso per
            navigare, poi ho un utente per l'acXXXXX in banca
            eccetera.Interessantissimo... Anche io utilizzo lo stesso metodo sulla mia Debian, lunghetto da configurare ma una volta fatto funziona benissimo a camere stagne.Solo una curiosità, premettendo che io non ho uno smartphone, perché lo chiami "metodo Android" ? Te lo sei inventato tu o l'hai letto da qualche parte ?Contattami anche in PM, grazie ciao
          • nome a caso scrive:
            Re: Calamari se ne faccia una ragione ...

            Solo una curiosità, premettendo che io non ho uno
            smartphone, perché lo chiami "metodo Android" ?
            Te lo sei inventato tu o l'hai letto da qualche
            parte
            ?

            Contattami anche in PM, grazie ciaoTi rispondo qui tanto è uguale e sono ancora in tema con la sicurezza e con quanto ho affermato prima.Lo chiamo metodo Android perché Android lo conosco molto bene e a livello di sistema operativo e funziona esattamente in questo modo.Quando installi una APP lui crea una cartella in DATA e gli associa un utente virtualmente (perchè il meccanismo degli utenti di Android è piuttosto diverso di quello di Linux).L'id dell'utente è associato direttamente all'applicazione nel profilo di startup che è una cosa piuttosto complicata in XML, dove ci sono anche i permessi.Quando lanci l'applicazione com.tizio.caio il sistema recupera l'ID e lancia il proXXXXX con l'utente associato.Risulta quindi impossibile per una app che lavora nella sua cartella accedere alle cartelle di altri, se non nel caso in cui il file si consideri pubblico che apre a svariati giochettini fatti coi gruppi.Gli stessi giochettini consentono all'utente system di fare installazioni senza essere root, che non entra mai in gioco tranne che allo startup per far partire i processi in "init" diciamo ma questo ci porta ad altri discorsi ... :D.Quindi una app ha acXXXXX esclusivamente al SUO spazio in DATA ed eventualmente , se si stabiliscono i permessi per l'acXXXXX alla memoria esterna, aggiunte come gruppo quello con cui è montata la memoria esterna eccetera.Le debolezze tipo "colabrodo" di Android non sono dovute quindi ai problemi di sistema operativo, ma al fatto che lo riempiono di database condivisi (providers) dai quali accedere a contatti, calendari, telefonate eccetera, e servizi vari (uno dei quali si chiama stagefright) per poter accedere alle risorse condivise tipo appunto il multimedia, con ovvie conseguenze.Io il metodo lo usavo fin da prima ma questo è per farti capire che tutta la sicurezza di Android è basata esattamente sui concetti di permessi e gruppi di Linux. ;)Ciao.
          • krane scrive:
            Re: Calamari se ne faccia una ragione ...
            - Scritto da: nome a caso
            Ciao.Grazie della bellissima spiegazione.
      • nome a caso scrive:
        Re: Calamari se ne faccia una ragione ...
        - Scritto da: panda rossa
        - Scritto da: nome a caso

        È assolutamente inutile criptare il
        disco se
        si

        usa Windows,

        Forse non ti e' chiaro il gioco.
        Stiamo parlando di crittografia forte!

        E tu mi vieni a dire che la macchinina a pedali
        non ha abbastanza
        ripresa.
        Quell'altro prima di te a dire che sul triciclo
        yosemite non
        funziona.

        Ma non siamo mica all'asilo qua.

        Il sistema operativo per le cose serie e' LINUX.

        A chi gioca a candy crush, della crittografia non
        gliene puo' fregar di
        meno.Ma l'hai capito il commento ?Secondo te a cosa mi riferivo dicendo "altri sistemi operativi" a BeOS ?
      • yes terday scrive:
        Re: Calamari se ne faccia una ragione ...
        - Scritto da: panda rossa
        Il sistema operativo per le cose serie e' LINUX.mah... diciamo (purtroppo) che forse lo era... fino a qualche anno fa... poi è arrivata canonical... e via dicendo... fino all'ultima follia con systemd (grazie redhat/debian!)... insomma la devoluzione linux in direzione simil-microsoft è in corso...oggi può essere un sistema "serio" solo se chi ci mette mano sa moooolto bene cosa sta facendo... ma che tristezza
    • prova123 scrive:
      Re: Calamari se ne faccia una ragione ...
      Certo! se sei un bimbominkia che non sai come impegnare la giornata hai ragione, ma se per caso qualcuno ha un lavoro ed in caso di furto/smarrimento di pc/chiavette/quant'altro non vuole che dati sensibili suoi o dell'azienda finiscano in mano ad altri è evidente che li deve criptare in modo adeguato.
      • nome a caso scrive:
        Re: Calamari se ne faccia una ragione ...
        - Scritto da: prova123
        Certo! se sei un bimbominkia che non sai come
        impegnare la giornata hai ragione, ma se per caso
        qualcuno ha un lavoro ed in caso di
        furto/smarrimento di pc/chiavette/quant'altro non
        vuole che dati sensibili suoi o dell'azienda
        finiscano in mano ad altri è evidente che li deve
        criptare in modo
        adeguato.Si ma in quel caso è inutile tirare in ballo nell'articolo gli algoritmi sicuri che non includono gli IBM e gli NSA (immagino che ci si riferisca al 3DES e all'AES) per paura chissà di cosa.Se perdi dati aziendali, l'NSA non se ne fa nulla, se invece sei Snowden, semplicemente, le soluzioni non mancano su altri fronti, ed è inutile dire di usare la vecchia versione di TrueCrypt.
        • prova123 scrive:
          Re: Calamari se ne faccia una ragione ...
          se è inutile, ma è gratuito, open, auditato e sicuro perchè prendersela tanto contro truecrypt ?Non vedo motivo per non utilizzarlo a meno che tu veda cose che altri non vedono ... o senti cose che altri non sentono ... ti piacerebbe fare il fioraio ? :D
    • hhhh scrive:
      Re: Calamari se ne faccia una ragione ...
      - Scritto da: nome a caso
      È assolutamente inutile criptare il disco se si
      usa Windows,falso.
  • lupo alberto scrive:
    okkio
    Attenti con la scemenza degli hidden volume nessuno può garantirne la totale affidabilità, ve lo chiedono apertamente se avete dati cifrati se vi beccano mentendo 'so augelli senza zucchero, specialmente in quei paesi dove si è colpevoli sino a prova contraria... u coffs acoff
    • pandalf il maghetto scrive:
      Re: okkio
      Per la serie, ora che sappiamo scovare un volume nascosto non ci resta che bloccare il progetto TC?! Possibile.
    • collione scrive:
      Re: okkio
      non vedo la novitàgli hidden volume sono tali finchè la pula non scopre la password che hai usato per cifrarli, ma questo è ovviodel resto tu puoi pure creare un volume normale ( tanto truecrypt non scrive header riconoscibili sul disco ) e poi sostenere che in realtà è un disco a cui hai applicato il secure deletepoi sta a loro dimostrare che non è così
    • MakeItClear scrive:
      Re: okkio
      - Scritto da: lupo alberto
      Attenti con la scemenza degli hidden volume
      nessuno può garantirne la totale affidabilità, ve
      lo chiedono apertamente se avete dati cifrati se
      vi beccano mentendo 'so augelli senza zucchero,
      specialmente in quei paesi dove si è colpevoli
      sino a prova contraria... u coffs
      acoffA parte che se c'è una cosa su cui nessuno ha finora potuto contestare TC è proprio l'affidabilità degli hidden volumes e la loro totale non deducibilità dall'esterno (poi ci sono i soliti farlocchi, anche qui, che non sanno neppure di cosa parlano e citano Passware, che non c'entra nulla con il rilevare gli hidden), la plausible deniability è fatta PROPRIO per rispondere positivamente alla domanda "lei ha dati cifrati? se ce li ha, ce li decritti e ce li mostri".Per cui la "scemenza" non è negli hidden volumes, ma in obiezioni come questa ...
  • starless scrive:
    TrueCrypt 7.1a su OSX Yosemite
    Purtroppo l'installer di TrueCrypt 7.1a si rifiuta di proseguire su OSX Yosemite 10.10, forse per un banale problema di confronto di stringhe della versione.Si può però aggirare l'ostacolo copiando l'installer sul disco locale (in una posizione scrivibile), facendo poi con click destro -
    Mostra contenuto pacchetto, e andando a modificare il numero di versione nel file distribution.dist cambiando ad esempio la riga in questo modo: if(!(system.version.ProductVersion
    = '10.10')) {
    • Passante scrive:
      Re: TrueCrypt 7.1a su OSX Yosemite
      - Scritto da: starless
      Purtroppo l'installer di TrueCrypt 7.1a si
      rifiuta di proseguire su OSX Yosemite 10.10,
      forse per un banale problema di confronto di
      stringhe della versione.
      Si può però aggirare l'ostacolo copiando
      l'installer sul disco locale (in una posizione
      scrivibile), facendo poi con click destro -

      Mostra contenuto pacchetto, e andando a
      modificare il numero di versione nel file
      distribution.dist cambiando ad esempio la riga in
      questo
      modo:

      if(!(system.version.ProductVersion
      = '10.10'))
      {Ahhhh questo è molto interessante !!!Sintomatico direi !
    • panda rossa scrive:
      Re: TrueCrypt 7.1a su OSX Yosemite
      - Scritto da: starless
      Purtroppo l'installer di TrueCrypt 7.1a si
      rifiuta di proseguire su OSX Yosemite 10.10,Cerchero' di tenerlo a mente quando mi lavero' sul bidet.
  • ASD scrive:
    Calamari ha mai provato Geli?
    Calamari hai mai provato Geli su freebsd?A mio parere è Geli il legittimo sucXXXXXre di truecrypt. Sempre che di sucXXXXXre si possa parlare, visto che Geli è sempre stato di una spanna o anche due sopra sia a truecrypt che a LUKS.
    • MakeItClear scrive:
      Re: Calamari ha mai provato Geli?
      - Scritto da: ASD
      Calamari hai mai provato Geli su freebsd?
      A mio parere è Geli il legittimo sucXXXXXre di
      truecrypt. Sempre che di sucXXXXXre si possa
      parlare, visto che Geli è sempre stato di una
      spanna o anche due sopra sia a truecrypt che a
      LUKS.Mah ...E' solo un FDE, nessun hidden volumes, è solo su FreeBSD.Per quel che mi riguarda ce n'è abbastanza per non poterlo ritenere per nulla un sucXXXXXre di TC, tanto meno un sostituto.Magari crittograficamente sarà buono, ma gli mancano parecchi "attributi" ...
      • sia in tema scrive:
        Re: Calamari ha mai provato Geli?
        - Scritto da: MakeItClear
        - Scritto da: ASD

        Calamari hai mai provato Geli su freebsd?

        A mio parere è Geli il legittimo sucXXXXXre di

        truecrypt. Sempre che di sucXXXXXre si possa

        parlare, visto che Geli è sempre stato di una

        spanna o anche due sopra sia a truecrypt che a

        LUKS.

        Mah ...
        E' solo un FDE, nessun hidden volumes, è solo su
        FreeBSD.
        Per quel che mi riguarda ce n'è abbastanza per
        non poterlo ritenere per nulla un sucXXXXXre di
        TC, tanto meno un
        sostituto.
        Magari crittograficamente sarà buono, ma gli
        mancano parecchi "attributi"
        ...Stessa logica che applicherei a LUKS, ma vedo che non è stato fatto. Nemmeno il sucXXXXXre di TrueCrypt by Calamari supporta gli hidden volumes.
    • collione scrive:
      Re: Calamari ha mai provato Geli?
      - Scritto da: ASD
      ...legittimo sucXXXXXre di truecrypt
      ...è sempre stato di una spanna o anche due sopra sia a truecrypt
      che LUKS.humm in che senso? legittimo sucXXXXXre perchè? ed è una spanna sopra perchè? GEOM ( su cui si basa pure GELI ) è nè più nè meno che l'equivalente del DM di linux
  • asdasdusdus d scrive:
    ma tcplay no?
    che ha che non va?
    • MakeItClear scrive:
      Re: ma tcplay no?
      - Scritto da: asdasdusdus d
      che ha che non va?Non ha molto che non va, se non che non da nulla più di TC 7.1a, non è mai stato auditato e lo usano in pochi, quindi non si può neppure sapere quanto è affidabile (tieni presente che TC è, oltretutto, una roccia, almeno sotto Windows non ho MAI perso un archivio).
      • collione scrive:
        Re: ma tcplay no?
        oddio tcplay te lo leggi in mezz'ora e vedi se va o non vail grosso delle funzionalità che offre sono basate su cryptsetup ( che a sua volta supporta il formato truecrypt )per cui se serve solo usarli ( e non creali ) i volumi TC, si può benissimo usare cryptsetup
  • MakeItClear scrive:
    Ottimo articolo, tranne per ...
    Finalmente un articolo chiaro e preciso, che fa giustizia pure di grosse sciocchezze che sono state dette in questi giorni dopo la scoperta delle due ultime vulnerabilità (per nulla gravi, come l'articolo rimarca).C'è un solo punto che rischia di generare pericolosi misunderstanding: il dipingere LUKS come il "legittimo sucXXXXXre".Ad oggi mi risulta solo un tool crittografico SUPPORTATO, sotto Linux, che usa LUKS: dm-crypt.E dm-crypt NON HA I VOLUMI HIDDEN, cosa di FONDAMENTALE importanza di fronte ad un avversario che ha le armi legali per costringerti a decrittare un archivio, pena la galera o almeno l'accusa aggiuntiva di ostacolare le indagini.I volumi hidden, ovvero la PLAUSIBLE DENIABILITY, ce li avrebbe FreeOTFE (compatibile con volumi LUKS) che però ha il "piccolo" problema di essere MORTO DA CINQUE ANNI e senza più segni di vita da parte dello sviluppatore, oltre all'altro per nulla piccolo problema che nel mondo lo userà presumibilmente un numero di persone pari a due squadre di calcio (riserve comprese) e che quindi non ha minimamente l'esperienza d'uso (e quindi l'affidabilità) che ha un TrueCrypt.Inoltre nè dm-crypt nè FreeOTFE, e in generale neppure LUKS, sono mai stati sottoposti ad uno straccio di audit indipendente.La conclusione è che i sistemi LUKS-based hanno ancora tanta ma tanta strada da fare prima di potersi presentare come "sucXXXXXri", a cominciare dall'audit all'implementazione degli hidden e, come giustamente nota l'articolista, alla disponibilità su Windows.Per il momento sembra molto più probabile che il sucXXXXXre di TrueCrypt deriverà dal codice TrueCrypt 7.1a, che ha già tutto quanto serve e funziona benissimo sia sotto Linux che sotto Windows, e non da altro.E' di gran lunga la soluzine più semplice e affidabile.Se sarà uno dei presunti "sucXXXXXri" attuali (VeraCrypt, CipherShed ecc.) e quale di loro è ancora da vedere, decisiva sarà la sua disponibilità a subire audit indipendenti.Personalmente tra i candidati oggi in ballo preferirei di molto CipherShed piuttosto che VeraCrypt perchè, come vedo che altri osservatori cominciano finalmente a rilevare, è un pò sospetto che un'azienda commerciale impegni sue risorse gratuitamente per supportare un tale progetto. Certo, potrebbe essere solo ricerca di pubblicità ma un'azienda è molto più facilmente sottoposta a pressioni statali (es.: se ci lasci questa vulnerabilità ti do questa grossa commessa) di uno sviluppatore free privato.Il succo dell'articolo di Cassandra, comunque, è condivisibile al mille per mille: ad oggi, tenetevi TrueCrypt 7.1a, su ogni piattaforma supportata.
    • Ispettore Gadget scrive:
      Re: Ottimo articolo, tranne per ...
      PLAUSIBLE DENIABILITY FAILS!http://www.prnewswire.com/news-releases/data-inside-truecrypt-containers-is-no-longer-hidden-as-passware-kit-now-detects-hard-disk-images-208165421.html
      • collione scrive:
        Re: Ottimo articolo, tranne per ...
        - Scritto da: Ispettore Gadget
        PLAUSIBLE DENIABILITY FAILS!

        http://www.prnewswire.com/news-releases/data-insidnon c'hai capito niente eh!?! :Dprimo lì non si parla di volumi nascosti, secondo c'è una lista di claims ma nemmeno uno straccio di prova di tali affermazionic'è invece il caso Dantas ( Telecom Brasile ) che utilizzava Truecrypt, l'HD gli fu sequestrato, spedito a Quantico ( FBI ) e dopo un anno restituito senza che fosse stato possibile decrittarloun bel risultato neh!?!
        • pollione scrive:
          Re: Ottimo articolo, tranne per ...
          - Scritto da: collione
          - Scritto da: Ispettore Gadget

          PLAUSIBLE DENIABILITY FAILS!




          http://www.prnewswire.com/news-releases/data-insid

          non c'hai capito niente eh!?! :DEccolo qua un altro affezionatissimo di IosperiamochemelacavoCrypt.

          primo lì non si parla di volumi nascosti, secondo
          c'è una lista di claims ma nemmeno uno straccio
          di prova di tali
          affermazionihttp://www.net-security.org/secworld.php?id=14935

          c'è invece il caso Dantas ( Telecom Brasile ) che
          utilizzava Truecrypt, l'HD gli fu sequestrato,
          spedito a Quantico ( FBI ) e dopo un anno
          restituito senza che fosse stato possibile
          decrittarlo

          un bel risultato neh!?!E te lo vengono a dire a te il risultato!!!
      • MakeItClear scrive:
        Re: Ottimo articolo, tranne per ...
        - Scritto da: Ispettore Gadget
        PLAUSIBLE DENIABILITY FAILS!

        http://www.prnewswire.com/news-releases/data-insidEnnesimo tentativo penoso di spargere FUD.Quello che fa Passware è semplicemente trovare sul disco gli archivi che sono presumibilmente file crittografati, non certo quello di scoprire se all'interno di un archivio TC c'è anche uno hidden volume (sorry, caro Ispettore, per questo neppure lei ce la fa ...).E per scoprire quali sono i file che presumibilmente sono archivi crittografati con TrueCrypt non c'è neppure bisogno di spendere i 995 dollari di questa "fantastica" invenzione di Passware della quale qui si cita la classica "news pubblicitaria": basta usare TCHunt, che c'è da anni ed è "aggratis".Peccato per gli Ispettori (e pure per i Gadget) che una volta identificato l'archivio il "sospetto" possa impunemente aprire l'innocuo outer, mentre il significativo hidden resta ostinatamente nascosto e non rilevabile (anche a investigatori molto più intelligenti dell'Ispettore Gadget, non che ci voglia molto ...).
    • Bah ... scrive:
      Re: Ottimo articolo, tranne per ...
      - Scritto da: MakeItClear

      Il succo dell'articolo di Cassandra, comunque, è
      condivisibile al mille per mille: ad oggi,
      tenetevi TrueCrypt 7.1a, su ogni piattaforma
      supportata.Quindi il discorso non è arrivato a nulla di nuovo che non sia stato detto già in settimana nell'altro thread ... complimenti.
    • bubba scrive:
      Re: Ottimo articolo, tranne per ...
      - Scritto da: MakeItClear
      Finalmente un articolo chiaro e preciso, che fa
      giustizia pure di grosse sciocchezze che sono
      state dette in questi giorni dopo la scoperta
      delle due ultime vulnerabilità (per nulla gravi,
      come l'articolo
      rimarca).

      C'è un solo punto che rischia di generare
      pericolosi misunderstanding: il dipingere LUKS
      come il "legittimo
      sucXXXXXre".

      Ad oggi mi risulta solo un tool crittografico
      SUPPORTATO, sotto Linux, che usa LUKS:
      dm-crypt.
      E dm-crypt NON HA I VOLUMI HIDDEN, cosa di
      FONDAMENTALE importanza di fronte ad un
      avversario che ha le armi legali per costringerti
      a decrittare un archivio, pena la galera o almeno
      l'accusa aggiuntiva di ostacolare le
      indagini.
      I volumi hidden, ovvero la PLAUSIBLE DENIABILITY,
      ce li avrebbe FreeOTFE (compatibile con volumi
      LUKS) che però ha il "piccolo" problema di essere
      MORTO DA CINQUE ANNI e senza più segni di vita da
      parte dello sviluppatore, oltre all'altro per
      nulla piccolo problema che nel mondo lo userà
      presumibilmente un numero di persone pari a due
      squadre di calcio (riserve comprese) e che quindi
      non ha minimamente l'esperienza d'uso (e quindi
      l'affidabilità) che ha un
      TrueCrypt.
      Inoltre nè dm-crypt nè FreeOTFE, e in generale
      neppure LUKS, sono mai stati sottoposti ad uno
      straccio di audit
      indipendente.

      La conclusione è che i sistemi LUKS-based hanno
      ancora tanta ma tanta strada da fare prima di
      potersi presentare come "sucXXXXXri", a
      cominciare dall'audit all'implementazione degli
      hidden e, come giustamente nota l'articolista,
      alla disponibilità su
      Windows.
      Per il momento sembra molto più probabile che il
      sucXXXXXre di TrueCrypt deriverà dal codice
      TrueCrypt 7.1a, che ha già tutto quanto serve e
      funziona benissimo sia sotto Linux che sotto
      Windows, e non da
      altro.
      E' di gran lunga la soluzine più semplice e
      affidabile.
      Se sarà uno dei presunti "sucXXXXXri" attuali
      (VeraCrypt, CipherShed ecc.) e quale di loro è
      ancora da vedere, decisiva sarà la sua
      disponibilità a subire audit
      indipendenti.

      Personalmente tra i candidati oggi in ballo
      preferirei di molto CipherShed piuttosto che
      VeraCrypt perchè, come vedo che altri osservatori
      cominciano finalmente a rilevare, è un pò
      sospetto che un'azienda commerciale impegni sue
      risorse gratuitamente per supportare un tale
      progetto. Certo, potrebbe essere solo ricerca di
      pubblicità ma un'azienda è molto più facilmente
      sottoposta a pressioni statali (es.: se ci lasci
      questa vulnerabilità ti do questa grossa
      commessa) di uno sviluppatore free
      privato.

      Il succo dell'articolo di Cassandra, comunque, è
      condivisibile al mille per mille: ad oggi,
      tenetevi TrueCrypt 7.1a, su ogni piattaforma
      supportata.per la verita',IMHO, ci sono diversi 'bias' nel discorso....1- specie l'abuso del impersonating token nel ntdriver.c di truecrypt (che *probabilmente* sara' gia' loadato anche se non hai il cryptdisk aperto, e se sei loggato come user comune) va preso piu' sul serio. NON come cryptobug a truecrypt... ma come un 'normale' bug di priv escalation che potresti avere anche in nvidia.sys o affini. 1.1- in veracrypt questo e l'altro sono fixati.2 e' vero che veracrypt non e' audited ,MA2.1 siccome e' un fork di truecrypt probabilmente si potrebbe fare un diff su un sacco di parti critiche e altre cosette per fare un fast-not-so-perfect audit (non so se qlc ci sta pensando). su altro e' chiaro che rimane il "problema"2.2 vero che il tizio e' un singolo tizio (che pero' non e' poi singolo perche' nella sua aziendina non e' solo) e "chissa' perche lo fa", MA2.2.1 cmq non e' sconosciuto (la societa' vende e fa robe nella security .. pkcs auth e co).. (lo erano molto di piu' i tizi di truecrypt)2.2.2. i sorci sono ben disponibili... anche buglist commenti... ecc... penso cmq che i commit li faccia solo lui2.2.3 il pkg e' "vivo" e truecrypt e' aime'.. "frozen"... le update a veracrypt non sono sempre irrilevanti ( Per alcuni 2.2.x per es https://veracrypt.codeplex.com/discussions/569777#PostContent_1313325 )2.2.4 la paranoia "america-own-the-company" dovrebbe essere mitigata dal fatto che e' francese e l'azienda e' francesecioe' in sintesi, alla grossa concordo con Cala, ma *IMHO* c'e' troppo 'bias pro-tc anti-vc'..... io inizierei a pensare ad un round di analisi su vc, invece :) ... magari lavorando anche sulla faccenda partizioni GPT & co)PS: sto usando ancora TC ...
      • prova123 scrive:
        Re: Ottimo articolo, tranne per ...
        poi bisognerà vedere quale versione <s
        del GCHQ </s
        di veracript sarà auditata e quella che sarà disponibile al pubblico sino alla conclusione dello audit. Se si comporteranno da persone serie non ci sarà disponibile al pubblico una versione nuova sino alla fine dello audit. Fare audit su una versione superata è semplicemente ridicolo ed aggiungo in malafede. Poi comunque sarà utile usare uno sniffer di rete per verificare se e cosa veracrypt porta fuori in presenza di una connessia aperta, non ha necessità di portare fuori nulla quando c'è una connessione aperta ... è il minimo sindacale per un software utilizzato per la sicurezza dei dati ... no?
      • MakeItClear scrive:
        Re: Ottimo articolo, tranne per ...
        - Scritto da: bubba
        cioe' in sintesi, alla grossa concordo con Cala,
        ma *IMHO* c'e' troppo 'bias pro-tc anti-vc'.....
        io inizierei a pensare ad un round di analisi su
        vc, invece :) ... magari lavorando anche sulla
        faccenda partizioni GPT &
        co)

        PS: sto usando ancora TC ...Hai letto il post del 31-08 (l'ultimo del thread, ad oggi) dell'utente retalv sul thread citato da Calamari?http://forum.wintricks.it/showthread.php?t=164377Temo che ci sia da prendere con le pinze VeraCrypt anche per motivi di professionalità di chi lo sviluppa.Quelli di TC, chiunque fossero (secondo me erano professionisti pure loro, hanno fatto un SW troppo valido sotto tutti gli aspetti per essere dei dilettanti), lavoravano bene.Questi qui, non lo so proprio ...
        • prova123 scrive:
          Re: Ottimo articolo, tranne per ...
          Come ho scritto su dopo lo audit il banco di prova è molto semplice: si usa veracrypt su un computer sconnesso fisicamente da qualsiasi rete, si apre una connessione su internet e con uno sniffer di rete si intercettano gli eventuali pacchetti di quel proXXXXX che vengono portati fuori dal computer. Non ce ne devono essere. Se c'è addirittura un flusso di dati associati a quel proXXXXX che esce è evidente che il sw non è sicuro. Lo audit è solo il primo passo della sicurezza, ma quello che gira sul computer non sono i sorgenti ma il codice compilato, per cui è necessaria l'ulteriore verifica che ho indicato e la verifica la può fare chiunque.
          • hhhh scrive:
            Re: Ottimo articolo, tranne per ...
            - Scritto da: prova123
            Come ho scritto su dopo lo audit il banco di
            prova è molto semplice: si usa veracrypt su un
            computer sconnesso fisicamente da qualsiasi reteSe VC scrive la chiave in chiaro nel tuo HD non lo scopri analizzando le connessioni.E va da se' che se non sono completamente pazzi di connessioni non ne fa.
            Lo audit è solo il primo passo della
            sicurezza, ma quello che gira sul computer non
            sono i sorgenti ma il codice compilato, per cui è
            necessaria l'ulteriore verifica no, basta compilare i sorgenti ed ottenere lo stesso identico eseguibile.A quel punto si parte con l'audit del codice.
          • prova123 scrive:
            Re: Ottimo articolo, tranne per ...
            - Scritto da: hhhh

            Se VC scrive la chiave in chiaro nel tuo HD non
            lo scopri analizzando le
            connessioni.Questo lo so, basta utilizzare un analizzatore di proXXXXX. Lo agganci al proXXXXX e vedi tutto quello che fa connessioni incluse.
            E va da se' che se non sono completamente pazzi
            di connessioni non ne
            fa.Se non scrive la password e soprattutto non ci sono scritture di qualsiasi altra natura sul disco allora il sistema è abbastanza sicuro.

            no, basta compilare i sorgenti ed ottenere lo
            stesso identico
            eseguibile.
            A quel punto si parte con l'audit del codice.è una buona controverifica.
          • hhhh scrive:
            Re: Ottimo articolo, tranne per ...
            - Scritto da: prova123
            Se non scrive la password e soprattutto non ci
            sono scritture di qualsiasi altra natura sul
            disco allora il sistema è abbastanza
            sicuro.sul disco scrive di sicuro, visto che è la sua funzionalità principale.Il problema è capire se il modo in cui scrive nasconde (volontariamente o meno) elementi che possono portare a decifrare i dati senza chiave ( o a trovare la chiave).Questa verifica non può che essere fatta con l'analisi del codice sorgente (da parte di esperti di crittografia, peraltro)
          • prova123 scrive:
            Re: Ottimo articolo, tranne per ...
            Utilizzi un analizzatore di proXXXXX. Lo agganci al proXXXXX e fai il log di tutto quello che fa connessioni incluse. Poi analizzi il log.
          • hhhh scrive:
            Re: Ottimo articolo, tranne per ...
            - Scritto da: prova123
            Utilizzi un analizzatore di proXXXXX. Lo agganci
            al proXXXXX e fai il log di tutto quello che fa
            connessioni incluse. Poi analizzi il
            log.none!puoi vedere bit per bit quello che scrive, ma senza leggere il sorgente non puoi sapere, per esempio, se la chiave è stata generata con un algoritmo che garantisce un certo numero reale di bit di casualità.Immagina che le chiavi generate siano 'buone' (la lunghezza giusta, caratteristiche metamatiche giuste, ... ), ma, per un 'bug' o per una 'feature' siano generate solo all'interno di un insieme di 100 milioni di elementi.Analizzando l'output non ti accorgeresti mai di nulla, ma la decifrazione tramite brute force sarebbe banale (frazioni di secondo se si è a conoscenza dell'insieme di chiavi possibili): l'unico modo per scoprire tutto ciò è analizzare la procedura che crea la chiave.
          • MakeItClear scrive:
            Re: Ottimo articolo, tranne per ...
            - Scritto da: hhhh
            - Scritto da: prova123

            Utilizzi un analizzatore di proXXXXX. Lo
            agganci

            al proXXXXX e fai il log di tutto quello che
            fa

            connessioni incluse. Poi analizzi il

            log.

            none!
            puoi vedere bit per bit quello che scrive, ma
            senza leggere il sorgente non puoi sapere, per
            esempio, se la chiave è stata generata con un
            algoritmo che garantisce un certo numero reale di
            bit di
            casualità.
            Immagina che le chiavi generate siano 'buone' (la
            lunghezza giusta, caratteristiche metamatiche
            giuste, ... ), ma, per un 'bug' o per una
            'feature' siano generate solo all'interno di un
            insieme di 100 milioni di
            elementi.
            Analizzando l'output non ti accorgeresti mai di
            nulla, ma la decifrazione tramite brute force
            sarebbe banale (frazioni di secondo se si è a
            conoscenza dell'insieme di chiavi possibili):
            l'unico modo per scoprire tutto ciò è analizzare
            la procedura che crea la
            chiave.Sono d'accordo, l'audit di un software si basa soprattutto sull'analisi del sorgente.Il controllo dell'output può essere un ausilio (ed è comunque opportuno, e pure sull'input, ovvero scoprire eventuali porte in ascolto) ma è efficace solo nel caso di "XXXXXte" grosse come una casa, e quindi facilmente scopribili, fatte da chi quel software ha taroccato.
          • prova123 scrive:
            Re: Ottimo articolo, tranne per ...
            1. L'audit è sacrosanto2. Siccome non girano i sorgenti ma gira il compilato e a chi ha analizzato il sw potrebbe essere sfuggito in buonafede qualcosa. E' vietato analizzare il sw con un analizzatore di proXXXXX per vedere quello che fa interagendo con il sistema operativo in uso ?Cosa mai dovrebbe accadere? Il sw fa quello che è stato auditato e non fa scritture inutili su disco e non manda nulla fuori in rete ... o no?
          • jjj scrive:
            Re: Ottimo articolo, tranne per ...
            - Scritto da: hhhh
            - Scritto da: prova123
            no, basta compilare i sorgenti ed ottenere lo
            stesso identico
            eseguibile.
            A quel punto si parte con l'audit del codice.Ha ha ha ha ha ha ....Mai usato un compilatore nella tua vita vero ?
          • Storia scrive:
            Re: Ottimo articolo, tranne per ...
            - Scritto da: jjj
            - Scritto da: hhhh

            - Scritto da: prova123

            no, basta compilare i sorgenti ed ottenere lo

            stesso identico

            eseguibile.

            A quel punto si parte con l'audit del codice.

            Ha ha ha ha ha ha ....

            Mai usato un compilatore nella tua vita vero ?Make su piattaforma conosciuta ?
  • Nedo Papanti scrive:
    DiskCryptor?
    https://ssd.eff.org/en/module/how-encrypt-your-windows-device
    • Nedo Papanti scrive:
      Re: DiskCryptor?
      I motivi per usarlo ci sono eccome invece.Per esempio gli "at-rest data" da usarsi su Windows citati sul link HN qua sopra.:-)
      • Va a ciapa i rat scrive:
        Re: DiskCryptor?
        Allora leggiti questo, la teoria è una cosa l'applicazione un'altra ... cerca di finire i compiti prima di sera.https://www.trustedcomputinggroup.org/files/resource_files/147231E7-1D09-3519-AD9B37F37D183748/SSIF_Solutions_Guide_for_Data-at-Rest.pdf
  • panda rossa scrive:
    Ma perche' windows?
    Ricapitolando:Mi voglio difendere da un bravo consulente informatico in grado di eseguire analisi forense, pagato dalla persona del punto precedente.Adotto la versione buona di truecrypt che ha qualche problema sotto windows, oppure il suo legittimo sucXXXXXre LUKS che ha ancora qualche problema sotto windows.Ma chissenefrega di windows, a questo punto?E' come se io avessi un mezzo superblindato imperforabile, ma che ha dei problemi ai cingoli quando attraversa le sabbie mobili.Perche' passare per le sabbie mobili (windows) quando dispongo di una meravigliosa autostrada asfaltata a 8 corsie, tutta dritta, senza traffico, e pure SENZA PEDAGGIO ?
    • Prozac scrive:
      Re: Ma perche' windows?
      - Scritto da: panda rossa
      Perche' passare per le sabbie mobili (windows)
      quando dispongo di una meravigliosa autostrada
      asfaltata a 8 corsie, tutta dritta, senza
      traffico, e pure SENZA PEDAGGIO
      ?Perché con un superblindato coi cingoli non ti lasciano passare su quella strada!
    • P.I. scrive:
      Re: Ma perche' windows?
      - Scritto da: panda rossa
      Ricapitolando:
      Mi voglio difendere da un bravo consulente
      informatico in grado di eseguire analisi forense,
      pagato dalla persona del punto
      precedente.
      Adotto la versione buona di truecrypt che ha
      qualche problema sotto windows, oppure il suo
      legittimo sucXXXXXre LUKS che ha ancora qualche
      problema sotto
      windows.

      Ma chissenefrega di windows, a questo punto?

      E' come se io avessi un mezzo superblindato
      imperforabile, ma che ha dei problemi ai cingoli
      quando attraversa le sabbie
      mobili.
      Perche' passare per le sabbie mobili (windows)
      quando dispongo di una meravigliosa autostrada
      asfaltata a 8 corsie, tutta dritta, senza
      traffico, e pure SENZA PEDAGGIO ?Perchè mentre ti lucidavo il carrarmato nella strada con le sabbie mobili costruivano cinema, drive in, discoteche, sale da gioco e facevano taaaanta pubblicità in TV.
    • MakeItClear scrive:
      Re: Ma perche' windows?
      - Scritto da: panda rossa
      Ricapitolando:
      Mi voglio difendere da un bravo consulente
      informatico in grado di eseguire analisi forense,
      pagato dalla persona del punto
      precedente.
      Adotto la versione buona di truecrypt che ha
      qualche problema sotto windows, oppure il suo
      legittimo sucXXXXXre LUKS che ha ancora qualche
      problema sotto
      windows.

      Ma chissenefrega di windows, a questo punto?

      E' come se io avessi un mezzo superblindato
      imperforabile, ma che ha dei problemi ai cingoli
      quando attraversa le sabbie
      mobili.
      Perche' passare per le sabbie mobili (windows)
      quando dispongo di una meravigliosa autostrada
      asfaltata a 8 corsie, tutta dritta, senza
      traffico, e pure SENZA PEDAGGIO
      ?Perchè il 98% degli utenti viaggia su un'altra strada e non sembra avere la minima intenzine di cambiarla, quindi se si vuole che ci sia una difesa crittografica di massa occorre un veicolo "di massa" che vada su quella strada.Il resto è pia e perniciosa illusione di "cambiare la testa alla gente", come dimostrato dagli ultimi vent'anni di informatica personale. A parte che anche sulla famosa "autostrada open source ad otto corsie" non è che siano tutte rose e fiori, che sia bella dritta e senza buche, anzi (Shellshock, GHOST, Heartbleed ...).E, in ogni caso, il "mezzo superblindato imperforabile" viaggia già perfettamente anche su quella autostrada, anche se qualcuno su quell'autostrada si ostina a promuovere l'uso di "mezzi semi-blindati che si spera non siano perforabili" (vedi software LUKS-based).
      • panda rossa scrive:
        Re: Ma perche' windows?
        - Scritto da: MakeItClear

        Perche' passare per le sabbie mobili (windows)

        quando dispongo di una meravigliosa autostrada

        asfaltata a 8 corsie, tutta dritta, senza

        traffico, e pure SENZA PEDAGGIO

        ?

        Perchè il 98% degli utenti viaggia su un'altra
        strada e non sembra avere la minima intenzine di
        cambiarla, quindi se si vuole che ci sia una
        difesa crittografica di massa occorre un veicolo
        "di massa" che vada su quella
        strada.Peggio per loro.E meglio per noi 24 lettori di Cassandra, che abbiamo una autostrada a 8 corsie tutta nostra.
        Il resto è pia e perniciosa illusione di
        "cambiare la testa alla gente", come dimostrato
        dagli ultimi vent'anni di informatica personale.Ancora una volta, peggio per loro.Le pecore sono fatte per vivere nel gregge, farsi tosare, farsi mungere, e farsi macellare.
        A parte che anche sulla famosa "autostrada open
        source ad otto corsie" non è che siano tutte rose
        e fiori, che sia bella dritta e senza buche, anzi
        (Shellshock, GHOST, Heartbleed
        ...).Tutte buche ben segnate, che puoi evitare o tappare autonomamente.
        E, in ogni caso, il "mezzo superblindato
        imperforabile" viaggia già perfettamente anche su
        quella autostrada, anche se qualcuno su
        quell'autostrada si ostina a promuovere l'uso di
        "mezzi semi-blindati che si spera non siano
        perforabili" (vedi software
        LUKS-based).Prescritti da quale medico?
Chiudi i commenti