La procura di Roma ha disposto l’ oscuramento del blog di Michelle Bonev, attrice bulgara su cui pesa l’accusa di diffamazione ai danni di Francesca Pascale , fidanzata dell’ex Primo Ministro Silvio Berlusconi.
Il realtà la misura mostra tutti i limiti del caso dell’intervento delle autorità online: in un primo momento risultava irraggiungibile senza l’utilizzo di mirror o altre misure di aggiramento solamente l’ indirizzo .com del blog, mentre per qualche ora erano ancora accessibili le pagine con dominio .it . Ora la violazione, eventualmente commessa con un singolo post, costa l’oscuramento di tutti i contenuti ospitati sul blog.
Nell’ intervento incriminato la Bonev accusava la storia tra Berlusconi e la Pascale di essere una messinscena , mettendo in dubbio persino il suo orientamento sessuale. Vivamus, mea Lesbia, atque amemus , ma una denuncia va comunque presa in considerazione: così il blog nella sua interezza (e non solo nella parte contestata dall’accusa) è stato sottoposto a sequestro preventivo dopo l’esposto di Francesca Pascale.
Secondo quanto si legge nel dispositivo del Giudice, Pascale accusa Bonev di averla diffamata e offesa negli ultimi mesi attraverso interviste, interventi sui social network e, appunto, il blog : così, dal momento che questo sarebbe stato utilizzato “prevalentemente ed allo scopo pressoché esclusivo di commettere i reati in contestazione” il Giudice ha ritenuto ciò sufficiente a disporne il sequestro preventivo ed integrale, non dunque limitato a singoli articoli.
Per quanto – limitatamente al gossip e alle storie correlate ai personaggi coinvolti – la notizia può far sorridere, un’analisi giuridica della decisione presa dal tribunale non può che preoccupare : sembra esserci voluto davvero poco per ottenere un oscuramento totale di un blog, con pensieri legittimi e personali rimossi perché ospitati accanto a considerazioni (forse) calunniose.
Claudio Tamburrino
-
sei serio?
"Se avete capito qualcosa della vita" : scusa? ma chi ti credi di essere? Dio forse?"A proposito, perché voi, si proprio voi, non ne riprendete o sviluppo?": perchè lavoro già più di 8 ore al giorno a cui sommare qualche oretta per raggiungere il posto di lavoro per cui...perchè non riprendi TU lo sviluppo?Sei tanto esperto...ah,ecco, tu sei uno di quelli che predica bene e razzola male!non ho paroleRe: sei serio?
- Scritto da: non ho parole> "Se avete capito qualcosa della vita" : scusa? ma> chi ti credi di essere? Dio forse?> > "A proposito, perché voi, si proprio voi, non ne> riprendete o sviluppo?": perchè lavoro già più di> 8 ore al giorno a cui sommare qualche oretta per> raggiungere il posto di lavoro per cui...perchè> non riprendi TU lo sviluppo?Sei tanto> esperto...ah,ecco, tu sei uno di quelli che> predica bene e razzola male!Hai una vaga idea su chi sia la persona a cui stai rispondendo?E su quale sia il suo abituale stile di esposizione?Nome e cognomeRe: sei serio?
Scusa, chi sarebbe? No dimmelo tu visto che io lo so molto bene ma forse ho perso qualche pezzo. E, comunque, UMILTA' questa sconosciuta, chiunque pensi di essere! E il fatto che sia abituato a certi stili, non li giustifica. Altrimenti un ladro sarebbe giustificato a fare quello che fa.non ho tutt ora paroleRe: sei serio?
- Scritto da: non ho parole> "Se avete capito qualcosa della vita" : scusa? ma> chi ti credi di essere? Dio forse?Dio magari no, ma senz'altro qualcuno che capisce di IT ben più di te.> > "A proposito, perché voi, si proprio voi, non ne> riprendete o sviluppo?": perchè lavoro già più di> 8 ore al giorno a cui sommare qualche oretta per> raggiungere il posto di lavoro per cui...perchè> non riprendi TU lo sviluppo?Sei tanto> esperto...ah,ecco, tu sei uno di quelli che> predica bene e razzola male!Tu lavori 8 ore al giorno e sei stanco ? Legittimo. Non hai le competenze per collaborare ? Legittimo. Altri hanno tempo e competenze e, magari, possono collaborare. Il concetto è questo, chiaro e limpido: staccati dal fiasco per una nottata e vedrai che ci arrivi pure tu.webwizardRe: sei serio?
Esatto! io non posso dedicarci tempo ma non per questo dico "FATELO VOI!" condendo il tutto con tono saccente di chi....di chi....cos'è che ha fatto esattamente Calamari di così fondamentale scusa? Ho ben chiaro il suo cv e senza doverlo far notare, non mi sembra così eccezionale. Tante belle parole a dire ben poco.Ma comunque si sa, il gregge ha bisogno del cane guida che gli abbai contro(e questo il furbo Calamari lo sa bene[manfrina dei 24 lettori docet])ancora meno paroleRe: sei serio?
- Scritto da: ancora meno parole> Esatto! io non posso dedicarci tempo ma non per> questo dico "FATELO VOI!"Be' ciccio, allora caschi molto male.> condendo il tutto con> tono saccente di chi....di chi....cos'è che ha> fatto esattamente Calamari di così fondamentale> scusa? Purtroppo per te, non sei in grado di capire.> Ho ben chiaro il suo cv e senza doverlo> far notare, non mi sembra così eccezionale.Non vediamo l'ora di leggere il tuo.> Tante> belle parole a dire ben poco.Quindi non hai compreso.Quindi non sai.Quindi e' un limite tuo.> Ma comunque si sa, il gregge ha bisogno del cane> guida che gli abbai contro(e questo il furbo> Calamari lo sa bene[manfrina dei 24 lettori> docet])Tu a scuola, quando spiegavano il Manzoni eri in bagno a fumare?panda rossaTrueCrypt
Son d'accordo con quel che si dice nell'articolo tranne per l'eccessivo zelo di paranoia.Nessuno software sarà mai sicuro al 300%,se si è talmente paranoici da non fidarsi di nessun software ,sia esso open o closed,allora l'unica via è quello che realizzare un software in proprio,totalemnte diverso da quelli attuali,inventarsi un sistema di crittografazione proprio,ecc.Per quanto riguarda TrueCrypt il 3 giugno è stato rilasciato un fork dove già è stato aumentato il livello di sicurezza anche se è solo l'inizio dei cambiamenti,attualmente solo per windows,le altre piattaforme verranno a breve.EtypeVeraCrypt
C' è anche VeraCrypt da considerare come alternativa. E' derivato direttamente da TrueCrypt ma aggiunge anche maggiore sicurezza. Purtroppo non è multipiattaforma al momento e non è compatibile coi volumi truecrypt.https://veracrypt.codeplex.com/http://sourceforge.net/projects/veracrypt/Grande PuffoRe: VeraCrypt
mhm, ho solo due dubbi1. se ne sono sbattuti della licenza truecrypt? hanno fatto un fork su basi legali assai traballanti2. perchè è hostato presso microsoft? non voglio giudicare affrettatamente, però hostare un progetto del genere su un sito gestito da una società "in bed with NSA" è un pochettino controproducentecollioneRe: VeraCrypt
La licenza è la stessa di Truecrypt. Sulle basi legali non so, non sono un esperto.Entrambi i link riguardano progetti open, poi sull'opportunità di metterlo da una parte piuttosto che da un' altra si può discutere...Non avendo un vero e proprio sito internet dedicato, presumo che l'autore abbia cercato di dargli visibilità come poteva. Io stesso l' ho scoperto solo da poco.Grande PuffoRe: VeraCrypt
In che senso della Ms ?Codeplex o Sourceforge ?EtypeRe: VeraCrypt
- Scritto da: Etype> In che senso della Ms ?> > Codeplex o Sourceforge ?codeplex è di proprietà della mscollioneRe: VeraCrypt
Esatto quella,è un suo diretto discendente :)EtypeRe: VeraCrypt
- Scritto da: Grande Puffo> C' è anche VeraCrypt da considerare come> alternativa. come alternativa per farsi XXXXXXX...dovrebbero chiamarlo VeraNSA...> Purtroppo non è multipiattaforma al momento e non> è compatibile coi volumi truecrypt."deriva" ta truecrypt ma non è compatibile con i volumi truecrypt???megliolasciare perdere mi sa ehking volutionRe: VeraCrypt
- Scritto da: king volution> come alternativa per farsi XXXXXXX...> dovrebbero chiamarlo VeraNSA...Per qual motivo ?> "deriva" ta truecrypt ma non è compatibile con i> volumi> truecrypt???> > megliolasciare perdere mi sa ehSe hai letto la descrizione iniziale del programma capisci il perchè...Etypepiuttosto...
contenuto non disponibileunaDuraLezioneRe: piuttosto...
Perché sono supportati da una organizzazione effetti di cui conosci tutto (storia finanziamenti motivazioni)Sì chiama trasparenza!tucumcariRe: piuttosto...
contenuto non disponibileunaDuraLezioneRe: piuttosto...
- Scritto da: unaDuraLezione> - Scritto da: tucumcari> > Perché sono supportati da una organizzazione> > effetti di cui conosci tutto (storia> > finanziamenti> > motivazioni)> > Sì chiama trasparenza!> > ma anche della legge che li obbliga a collaborare> <b> nel silenzio </b> si conosce> tutto.> > Mio pensiero: le agenzie non sono così folli da> giocarsi un honeypot così importante, quindi non> ci sarà mai una backdoor esplicita, ma ci saranno> singoli elementi exploitabili con tecniche più o> meno raffinate (un esempio l'abbiamo avuto con> l'exploit del JS, anche se in realtà riguardava> firefox in generale e non TOR in> particolare)O exploiti tutto, oppure il contenuto delle comunicazioni non lo ottieni. Quando mai si sono visti metodi per decrittare un messaggio sfruttando a un anello debole del codice?tucumcariRe: piuttosto...
ma poi considerare quanti nodi TOR sono direttamente da NSA e compagni di merendeè un caso che all'indomani dell'inizio della "primavera araba" la velocità della rete TOR si sia decuplicata ( aka hanno aggiunto una valanga di nuovi nodi )?TOR è un sistema sicuro solo per i criminali, i quali ( rientrando nelle categori di cui alla NSA e soci non frega un tubo ) possono vivacchiare tranquillamente e gestire i loro affari sporchi tramite TORcollioneRe: piuttosto...
- Scritto da: unaDuraLezione> se son riusciti a mettere le mani su quelli di> TC, anonimi (e a quanto pare non cittadini USA),> come si fa a pensare che quelli di TOR (che sono> noti e stanno in USA) non abbiano avuto una> esperienza> analoga?Che c'entra?Quelli di TC erano particolarmente deboli proprio per essere volutamente anonimi.E se hanno voluto esserlo per dieci anni evidentemente hanno buoni motivi, io sono d'accordo con l'ipotesi che siano probabilmente crittografi professionisti che non vogliono essere licenziati se si scopre che forniscono gratis ciò che la loro ditta fornisce a pagamento o addirittura collaboratori di qualche polizia che, forse disgustati da certi metodi di violazione della privacy, hanno deciso di fornire ai cittadini un mezzo per difendersi. E in questo caso rischierabbero ben più di un licenziamento.Ma se ora il loro sito fosse stato hackerato e le chiavi rubate, volendo restare anonimi difficilmente potrebbero cercare di rientrare in possesso del sito.Personalmente, comunque, credo che la spiegazione più probabile sia che sono ricattati. In quale modo? Beh, semplice: la minaccia potrebbe essere "riveliamo la vostra identità".Ed è infatti curioso che questo sia accaduto pochi mesi dopo l'avvio dell'audit, dove hanno avuto contatti con l'audit team (per dichiarazione di questi ultimi). Potrebbe essere che con questi contatti, con un team che non è certo assurdo pensare che fosse sottoposto a sorveglianza da NSA e compagnia bella, abbiano incautamente compromesso il proprio anonimato e da qui il patatrac.Situazione completamente diversa per quelli di Tor.MakeItClearRe: piuttosto...
contenuto non disponibileunaDuraLezioneRe: piuttosto...
- Scritto da: unaDuraLezione> - Scritto da: MakeItClear> > > Situazione completamente diversa per quelli> di> > Tor.> > > cioè?> Se gli dicono: "collaborate con noi inserendo> falle di codice exploitabili con buffer overflow> o> similari"?> Se non collaborano finiscono al tribunale > <b> militare </b> come il tizio di> lavabit.> > Guiarda che non stiamo parlando di una battaglia> tra onesti e malviventi, ma di leggi precise e> molto> severe.> > > edit: mi rendo conto che le leggi parlano una> posizione differente rispetto allo sviluppatore,> ma nel caso di TC sono proprio gli sviluppatori> quelli a cui 'è sucXXXXX> qualcosa'> --------------------------------------------------> Modificato dall' autore il 10 giugno 2014 14.05> --------------------------------------------------Ho già dato una spiegazione ragionevole su cosa può essere sucXXXXX agli sviluppatori di TC, perchè può essere sucXXXXX e perchè proprio ora.Quello che li può aver fregati è proprio la necessità dell'anonimato.Anche perchè gente che fa uno dei sw crittografici di maggior sucXXXXX e resta volutamente anonima per DIECI ANNI, invece di trasformare la cosa in un business o almeno farsi belli nei convegni di security, c'è davvero da pensare che non POTESSERO svelare la propria identità.Sulle leggi, inutile restarci sopra, non c'è alcuna legge che li obbliga a mettere delle backdoor o simili, nè quelli di TC (almeno se sono in Occidente) nè quelli di Tor, come aveva già opportunamente sottolineato tucumcari.A parte che qui c'è sempre il source auditabile, sia per TC che per Tor.MakeItClearTrueCrypt non sicuro?
Anche la versione 7.2 lo è per il 99,999% dei casi in cui ti vogliono fare spionaggio industriale o nei casi in cui perdi il portatile. Il resto, che NSA lo sappia decrittografare è roba per puri paranoici o gente che compie reati gravi.Frigghenaue iRe: TrueCrypt non sicuro?
- Scritto da: Frigghenaue i> roba per puri paranoici o gente che compie reati> gravi.eh certo, pure Mussolini la pensava così :DcollioneRe: TrueCrypt non sicuro?
contenuto non disponibileunaDuraLezioneRe: TrueCrypt non sicuro?
- Scritto da: unaDuraLezione> - Scritto da: Frigghenaue i> > Anche la versione 7.2 lo è per il 99,999% dei> > casi in cui ti vogliono fare spionaggio> > industriale o nei casi in cui perdi il> portatile.> > Il resto, che NSA lo sappia decrittografare è> > roba per puri paranoici o gente che compie> reati> > gravi.> > Secondo te gli amministratori di grosse aziende> extra USA dovrebbero accettare di farsi spiare> dalla concorrenza riguardo delle loro prossime> scelte di> marketing?> Stai scherzando???> > E stai suggerendo che in un bando di gara> internazionale, se una parte avesse la> possibilità di vedere le carte dei concorrenti,> non lo> farebbe?> Stai scherzando???Perciò ho detto 99,999%.Frigghenaue iRe: TrueCrypt non sicuro?
contenuto non disponibileunaDuraLezioneRe: TrueCrypt non sicuro?
- Scritto da: Frigghenaue i> Anche la versione 7.2 lo è per il 99,999% dei> casi in cui ti vogliono fare spionaggio> industriale o nei casi in cui perdi il portatile.> Il resto, che NSA lo sappia decrittografare è> roba per puri paranoici o gente che compie reati> gravi.Dove sono i sorgenti della 7.2 ?Metti il link o vatti a nascondere.Nome e cognomeRe: TrueCrypt non sicuro?
- Scritto da: Nome e cognome> - Scritto da: Frigghenaue i> > Anche la versione 7.2 lo è per il 99,999% dei> > casi in cui ti vogliono fare spionaggio> > industriale o nei casi in cui perdi il> portatile.> > Il resto, che NSA lo sappia decrittografare è> > roba per puri paranoici o gente che compie> reati> > gravi.> > Dove sono i sorgenti della 7.2 ?> Metti il link o vatti a nascondere.Facciamo una cosa. Io crittografo una cartella con il 7.2 e tu me decritti. Ci stai? Ti dò 1000 euro se ci riesci e tu mi dai 1 euro se non ce la fai.Frigghenaue iRe: TrueCrypt non sicuro?
- Scritto da: Frigghenaue i> - Scritto da: Nome e cognome> > - Scritto da: Frigghenaue i> > > Anche la versione 7.2 lo è per il 99,999%> dei> > > casi in cui ti vogliono fare spionaggio> > > industriale o nei casi in cui perdi il> > portatile.> > > Il resto, che NSA lo sappia> decrittografare> è> > > roba per puri paranoici o gente che compie> > reati> > > gravi.> > > > Dove sono i sorgenti della 7.2 ?> > Metti il link o vatti a nascondere.> > Facciamo una cosa. Io crittografo una cartella> con il 7.2 e tu me decritti. Ci stai? Ti dò 1000> euro se ci riesci e tu mi dai 1 euro se non ce la> fai.Ma la 7.2 non decripta e basta ?IngiuriosoRe: TrueCrypt non sicuro?
- Scritto da: Frigghenaue i> - Scritto da: Nome e cognome> > - Scritto da: Frigghenaue i> > > Anche la versione 7.2 lo è per il 99,999%> dei> > > casi in cui ti vogliono fare spionaggio> > > industriale o nei casi in cui perdi il> > portatile.> > > Il resto, che NSA lo sappia> decrittografare> è> > > roba per puri paranoici o gente che compie> > reati> > > gravi.> > > > Dove sono i sorgenti della 7.2 ?> > Metti il link o vatti a nascondere.> > Facciamo una cosa. Io crittografo una cartella> con il 7.2 e tu me decritti. Ci stai? Ti dò 1000> euro se ci riesci e tu mi dai 1 euro se non ce la> fai.Scusa ma che discorso e' ?E' ovvio che un singolo utente non ha ne' i mezzi ne' le risorse per fare quello che dici tu. Ma stai sicuro che se c'e' l'NSA dietro questa storia e se hanno messo un "porticina" dentro la 7.2 loro la tua scommessa la vincono a mani basse...MESCAL.Re: TrueCrypt non sicuro?
e quelli della 7.1a?non ho tutt ora paroleRe: TrueCrypt non sicuro?
Scritto da: Frigghenaue i>Anche la versione 7.2 lo è per il 99,999% dei casi in cui ti vogliono fare >spionaggio industriale o nei casi in cui perdi il portatile. >Il resto, che NSA lo sappia decrittografare è roba per puri paranoiciInvece credo che sia roba per gente che sa veramente come gira il mondo.-----------------------------------------------------------Modificato dall' autore il 09 giugno 2014 15.44-----------------------------------------------------------Il PuntoRe: TrueCrypt non sicuro?
- Scritto da: Frigghenaue i> Anche la versione 7.2 lo è per il 99,999% dei> casi in cui ti vogliono fare spionaggio> industriale o nei casi in cui perdi il portatile.sicuro... nel senso che è SICURO che ti leggono tutto...e, se non lo avessi notato, la 7.2 non cripta proprio...> Il resto, che NSA lo sappia decrittografare è> roba per puri paranoici o gente che compie reati> gravi.scusa ma... l'ignoranza rientra tra i reati gravi?king volutionZuluCrypt / ZuluMount
cassandra,grazie per aver segnalato ZuluCrypt / ZuluMounthttps://code.google.com/p/zulucrypt/king volutionSecondo me
Truecript non è sicuro e la nutella è buona. Il resto sono solo scemenze.minfiveIl codice open.
Al diavolo il codice open, il migliore è Folder Lock.Il PuntoRe: Il codice open.
E questo lo dici in base a ?EtypeRe: Il codice open.
- Scritto da: Etype> E questo lo dici in base a ?Fantasie di ordine sessuale.kraneRe: Il codice open.
Windows only: non serve a niente.ShibaRe: Il codice open.
- Scritto da: Il Punto> Al diavolo il codice open, il migliore è Folder> Lock.NSA approved. Per chi si fida.Funzcrittografate quello che volete...
... La Polizia SA! La password ve la tiriamo fuori noi con il piede di XXXXX!Due sganassoni e ci direte tutto piangendo come quelle donnicciole che siete!Voi e i vostri computerini da sfigati non potete nulla contro noi e i nostri MANGANELLI!BastardRe: crittografate quello che volete...
eh se se, ci mancava solo il fascistello da forumcollioneRe: crittografate quello che volete...
Un paio di mesi fa una stazione di polizia americana è stata bersagliata da CriptoLocker....Com'è andata a finire ?La polizia ha dovuto pagare il pirata per decrittargli l'intero HDD :D :D :D ..altro che sganassoni :DEtypeRe: crittografate quello che volete...
- Scritto da: Etype> Un paio di mesi fa una stazione di > polizia americana è stata bersagliata> da CriptoLocker....> Com'è andata a finire ? > La polizia ha dovuto pagare il pirata per> decrittargli l'intero HDD :D :D :D ..altro> che sganassoni> :DE devi vedere come sono venuti a piangere dagli informatici alla notizia che TrueCrypt non e' piu' affidabile (geek) :'( dobbiamo trovare un altro software con cui rifare tutti gli archivi :'(kraneRe: crittografate quello che volete...
- Scritto da: Bastard> ... La Polizia SA! La password ve la tiriamo> fuori noi con il piede di> XXXXX!> > Due sganassoni e ci direte tutto piangendo come> quelle donnicciole che> siete!> > Voi e i vostri computerini da sfigati non potete> nulla contro noi e i nostri> MANGANELLI!E' questo il bello di truecrypt, hai la possibilità di fornire password farlocche che diano acXXXXX a falsi volumi, dove avrai predisposto gli opportuni file e nessuno può accorgersi che esistano altri volumi con ben altri dati!No per me truecrypt rappresenta il massimo e continuerò ad utilizzarlo ancora per diversi anni!Enjoy with UsRe: crittografate quello che volete...
Povero sfigato, si vede che non ti hanno mai interrogato.30 secondi e te la farai addosso. (rotfl)E se proverai a fare il duro, vedrai se non vuoterai il sacco dopo che ti avremo premuto la faccia sul fornello acceso!Ma basterà mettere in giro la voce "sospetto traffico di materiale pedoXXXXXgrafico" e la tua vita finirà da sola. ;)BastardRe: crittografate quello che volete...
- Scritto da: Bastard> Povero sfigato, si vede che non ti hanno mai> interrogato.> 30 secondi e te la farai addosso. (rotfl) > E se proverai a fare il duro, vedrai se non> vuoterai il sacco dopo che ti avremo premuto la> faccia sul fornello acceso!> Ma basterà mettere in giro la voce "sospetto> traffico di materiale pedoXXXXXgrafico" e la tua> vita finirà da sola.> ;)E come mai non l'avete fatto un paio di mesi fa una stazione di polizia americana è stata bersagliata da CriptoLocker ? Avevate soldi che vi puzzavano ?kraneRe: crittografate quello che volete...
ha ha ha, dovremmo ridere? e il bello è che la redazione ha cancellato il mio commento, mentre lascia i tuoi commenti intattivorrei solo far notare che questo tizio fa apologia, il che è un reato!!!! cari signori della redazione di PI!!collioneRe: crittografate quello che volete...
Attenzione che questa è un'arma a doppio taglio.Scenario ipotetico: tu hai un file multi volume criptato, sei catturato da un governo "diversamente attento" ai diritti dell'uomo e, magari con la scusa che potresti essere un terrorista, ti da una bella ripassata per farsi dare LE password, si perchè non è che LORO non sanno che TrueCrypt ha la possibilità di creare i volumi nascosti.Tu gli dai la prima password, trovano quello che volevi fargli trovare, loro non sono soddisfatti e continuano l'opera di convincimento. Tu gli dai anche la seconda ed ultima, ma loro continuano a non essere soddisfatti.A questo punto si devono fidare del fatto che non ce ne siano altre, secondo te lo faranno?Un sistema di criptazione che non ti permette di creare i volumi nascosti, per lo meno ti permette di fornire l'unica password e fargli vedere che ci tenevi solo le tue bollette.AcchioRe: crittografate quello che volete...
- Scritto da: Acchio> A questo punto si devono fidare del fatto che non> ce ne siano altre, secondo te lo> faranno?" <i> Un uomo nudo ha pochi segreti, uno senza pelle non ne ha nessuno </i> " (cit.)unaDuraLezioneRe: crittografate quello che volete...
E se uso più di un software diverso e ti do solo le password del primo dove non c'è nulla d'importante ?No perchè tecnicamente ti do le password ma non ti dico che ci sono altri volumi crittografati con altro :)Oppure puoi fare lo scherzetto,ci sono alcuni software dove dietro password scritte in maniera sbagliata cancellano il contenuto dell'archivio :D :D :DEtypeUsa GELI
Sempre omesso come se fosse fuori dalla portata di tutti, GELI è perfino più semplice da usare del cryptsetup ( http://linux.die.net/man/8/cryptsetup ). E' proprio alla portata di tutti!Vedere (esempi compresi) per credere:http://www.freebsd.org/cgi/man.cgi?query=geli&sektion=8FreeBSDRe: Usa GELI
heylà ottimo suggerimentovisto che ti trovi da queste parti ne approfitto per chiederti una cosasto settando un'installazione freebsd per il notebook, tutto ok la parte diciamo semplice, ma sono un pò disorientato su una cosa particolarecon linux ho implementato una sorta di live, cioè il filesystem root sta in un'immagine squashfs, al boot la monto ( read-only ovviamente ) e c'appiccico sopra un'overlay r/w in memoria tramite aufsin pratica le modifiche della sessione finiscono in ram, mentre il grosso dei file sta nell'immagine squash che, essendo in sola lettura, non può essere corrotta da malware e compagniaho indagato un pochino e mi sembra di capire che su freebsd posso sfruttare md per creare l'immagine ( ma sarà read-only??? come funziona in pratica? ) e al posto di aufs dovrei usare unionfsdico bene? anche se non ho chiaro se md è la soluzione per creare un'immagine tipo squashcollioneRe: Usa GELI
Non so' dirti esattamente non mi è mai capitato di fare o pensare a questa cosa.Se l'ho capita comunque vuoi un filesystem dove le modifiche vengono scritte su un altro filesystem, per tenere l'originale inalterato immagino per avere una sorta di diff sui file creati o modificati.E' possibile che aufs o unionfs possano farlo ma non gli ho mai usati né su linux né su FreeBSD. Devi forse chiedere a chi si è creato una sua Live.Montare una immagine di un filesystem in sola lettura è invece facile ma non so' proprio dirti su come farlo vedere in scrittura per poi dirottarne le scritture altrove. Quindi non penso che mdmfs faccia al caso tuo, o almeno non da solo.FreeBSDRe: Usa GELI
- Scritto da: FreeBSD> E' possibile che aufs o unionfs possano farlo ma> non gli ho mai usati né su linux né su FreeBSD.> Devi forse chiedere a chi si è creato una sua> Live.ho visto che sia le immagini per pendrive, sia le iso, contengono un normale fs ufs con dentro tutti i file del sistema più l'installer e compagniaquindi nemmeno loro fanno una cosa come l'ho immaginata io> Montare una immagine di un filesystem in sola> lettura è invece facile ma non so' proprio dirti> su come farlo vedere in scrittura per poi> dirottarne le scritture altrove. Quindi non penso> che mdmfs faccia al caso tuo, o almeno non da> solo.la soluzione per aufs c'è ed è unionfs ( che poi è il predeXXXXXre di aufs )il problema sarebbe creare un file immagine contenente l'intera root ho visto che md è l'equivalente del device mapper di linux, cioè ti rimappa un device applicandoci alcune trasformazioni sopratuttavia è ben diverso da squashfsperò, squashfs a parte, freebsd c'ha pure il tmpfs, quindi al massimo un solo pezzo per realizzare quello che ho in menteal limite potrei portare squashfs su freebsd, ma prima chiederò sul forum ufficialecollioneRe: Usa GELI
p.s. che poi ci sarebbe anche un altro intoppo, ovvero bisogna eseguire uno script per settare tutto l'ambaradansotto linux lo ficco nell'initramfs, ma ho visto che freebsd non ha nulla di similetuttavia posso usare proprio md e un file immagine contenente un init "farlocco" più gli script che mi servono ( che poi faranno il mount della vera root )collioneSorry ma ...
Fin dall'alba dei tempi era possibile criptare direttamente i volumi su Linux con il loopback device, si creava un file con dd , si agganciava col loopback device con il cipher (opzione -e), si creava il filesystem sul loop. I cipher sono sempre stati dentro il kernel, poi hanno anche trovato il modo di usare quelli nel sistema di drm con opportuni devices.Con 4 istruzioni in uno script potevi criptare il disco con lo 0.x % di perdita di velocità e se arrivava qualcuno che voleva portarti via il disco, appena spento o tolto dal sistema era illeggibile.LUCKS è più evoluto perché ha i suoi header ed è standard ma sinceramente, se non hai un server, tenerti partizioni o immagini criptate sul disco, è abbastanza oneroso, anche perché lo spazio è fisso.Per l'uso di tutti i giorni( si parlava di Debian ) la soluzione più semplice che ho trovato è stata Encfs + Cryptkeeper.Encfs è su FUSE, e la differenza è che crea un folder nascosto nel normale file system, dove ci sono i files criptati con nomi a loro volta criptati.I files possono essere backuppati normalmente anche con un TAR incrementale (una immagine invece è copiata integralmente ogni volta che è toccata). Cryptkeeper fa apparire una chiavettina nella barra di Gnome, si può creare un folder criptato, inserire una password e questo si usa normalmente. Quando si esce dal sistema o quando lo si desidera si può "smontare" e il folder "scompare", viene nascosto ma resta nel file system opportunamente criptato.Capisco che non ha il grado di sicurezza di LUKS perché non è a livello fisico ma a livello logico e la lunghezza/data dei files/folder è comunque in chiaro, quindi magari è meno NSA safe, ma sicuramente avere un folder è molto più comodo che lavorare coi volumi, specie se l'obiettivo è quello di preservare il tuo lavoro o alcuni documenti da occhi indiscreti.QueloRe: Sorry ma ...
Perchè NSA non si è mai lamentata di cio? ...prova123Re: Sorry ma ...
- Scritto da: prova123> Perchè NSA non si è mai lamentata di cio? ...perchè si sono lamentati di altre cose? non mi paremandano semplicemente la letterina e stopsolo che con linux è dura, perchè alla letterina seguirebbero tante righe di codice sospette, il che sarebbe un bel problemat'immagini i cinesi ( che non aspettano altro ) che si vanno a guardare il codice e trovano la fregatura? il giorno dopo troveresti i giornali pieni di articoloni, con gli americani bastonati a morte e i cinesi ( petti in fuori ) che si ergono a difensori dell'umanitàcollioneRe: Sorry ma ...
http://www.net-security.org/secworld.php?id=9506http://forums.pureoverclock.com/general-software/9298-not-even-fbi-can-crack-truecrypt.htmlprova123Re: Sorry ma ...
- Scritto da: prova123> Perchè NSA non si è mai lamentata di cio? ...Non lo so.So che i cipher dentro il kernel erano implementazioni standard open source dei protocolli open di codifica notissimi (blowfish, twofish, rijndael, serpent ... ) di cui si trovano anche varie implementazioni sul web, in vari linguaggi ma sostanzialmente tutte uguali.Tra l'altro i protocolli simmetrici sono complessi come modelli matematici ma hanno un codice piuttosto semplice, le tavole sono sempre quelle e gli algoritmi sono di poche righe e una backdoor proprio non ci stava, specie per chi compilava il codice e vedeva fisicamente i moduli che usava.Potevi estirpare la chiave dalla RAM avendo l'acXXXXX come root ma se spegnevi la macchina non so se c'erano veramente tante possibilità di recuperare i dati, visto che la Kernel memory non è nemmeno swappabile.Se parli di Encfs è esattamente la stessa cosa, così come LUKS, ovviamente, per ciò che non è Open Source invece, nessuno può mettere la mano sul fuoco.QueloRe: Sorry ma ...
Cio' che e' poco diffuso e gestito solo da utenti esperti, difficilmente rappresenta un problema cosi' non desta attenzione; al contrario truecrypt e' alla portata di tutti e largamente diffuso.fredRe: Sorry ma ...
Considera che comunque puoi creare il volule in /dev/loop e poi salvarlo come immagine...poi, quando la vuoi aprire la monti con fuse nel mountpoint che preferisci (non lo metto in dubbio, la procedura è macchinosa per il neofita, ma alla fine è né più né meno di quello che già faceva truecrypt...)giacomoAlternativa a TRUECRYPT
Ho appena installato Bestcrypt, ed ho trasferito i miei dati senza nessuno problema. Se interessati a una copia di Bestcrypt qui il codice sconto: TRUECRYPThttp://www.jetico.com/online-shop/shop/index/encryptIo lo consiglio.Massimo RigamontiRe: Alternativa a TRUECRYPT
E lo sconto sulla backdoor inclusa non c'è?Spiacente ma su questi argomenti software chiusi e non verificabili non sono sicuri per definizione.FartoloRe: Alternativa a TRUECRYPT
- Scritto da: Massimo Rigamonti> Ho appena installato Bestcrypt, ed ho trasferito> i miei dati senza nessuno problema.non c'è attualmente nessuna ragione per passare dall'ultima di TC valida ad altro.unaDuraLezioneRe: Alternativa a TRUECRYPT
- Scritto da: Massimo Rigamonti> Ho appena installato Bestcrypt, ed ho trasferito> i miei dati senza nessuno problema.> > > Se interessati a una copia di Bestcrypt qui il> codice sconto:> TRUECRYPT> http://www.jetico.com/online-shop/shop/index/encry> > Io lo consiglio.tu sì che hai capito tuttoche penaking volutiobnRe: Alternativa a TRUECRYPT
- Scritto da: Massimo Rigamonti> Ho appena installato Bestcrypt, ed ho trasferito> i miei dati senza nessuno problema.> > > Se interessati a una copia di Bestcrypt qui il> codice sconto:> TRUECRYPT> http://www.jetico.com/online-shop/shop/index/encry> > Io lo consiglio.tu sì che hai capito tuttoche penaking volutionAlternativa a TRUECRYPT
Ho appena installato Bestcrypt, ed ho trasferito i miei dati senza nessuno problema. Se interessati a una copia di Bestcrypt qui il codice sconto: TRUECRYPThttp://www.jetico.com/online-shop/shop/index/encryptIo lo consiglio.Massimo RigamontiRe: Alternativa a TRUECRYPT
- Scritto da: Massimo Rigamonti> Ho appena installato Bestcrypt, ed ho trasferito> i miei dati senza nessuno problema.> Se interessati a una copia di Bestcrypt qui il> codice sconto:> TRUECRYPT> http://www.jetico.com/online-shop/shop/index/encry> Io lo consiglio.A pagamento ????HAHAHAHAHAHAHAkraneLa soluzione migliore? Per ora, TC 7.1a
Articolo piuttosto condivisibile, pur nell'incertezza della vicenda.La cosa su cui sono meno d'accordo è il dare FreeOTFE come "soluzione migliore".Non vedo come un abandonware, già poco usato e quindi poco testato, mai pubblicamente auditato, non supportato già da un anno e che non fa nulla di più di TC, possa essere considerato soluzione preferibile ad un TC 7.1a, collaudatissimo, già editato per metà, con audit che dovrebbe terminare in autunno e abbandonato da pochi giorni ma senza, come giustamente sottolinea l'articolo, che ci siano concreti motivi per ritenerlo buggato o trapdoorato.La 7.1a può probabilmente andare avanti ancora per molto, c'è tempo per buttarsi su altro e quando sarà opportuno forse ci sarà una fork controllata derivata da Truecrypt stesso.Quindi, ora e probabilmente per diversi anni ancora l'alternativa a Truecrypt è ... Truecrypt stesso!E non è una soluzione "minima", è ancora oggi la migliore e da usare senza particolari patemi d'animo (a meno che la seconda parte dell'audit vada male, ancora pochi mesi per saperlo).Tra due o tre anni, vedremo cosa ci sarà.MakeItClearRe: La soluzione migliore? Per ora, TC 7.1a
- Scritto da: MakeItClear> Articolo piuttosto condivisibile, pur> nell'incertezza della> vicenda.> La cosa su cui sono meno d'accordo è il dare> FreeOTFE come "soluzione> migliore".> Non vedo come un abandonware, già poco usato e> quindi poco testato, mai pubblicamente auditato,> non supportato già da un anno e che non fa nulla> di più di TC, possa essere considerato soluzione> preferibile ad un TC 7.1a, collaudatissimo, giàFreeOTFE e' proposto per aprire volumi LUKS da windows.Conosci qualche altra cosa che lo fa?Nome e cognomema pure truecrypt adesso???
ok, io ero rimasto alla 7.1a ... mi chiedevo proprio se stesse per arrivare qualcosa di nuovo... ... ed è arrivato :(kakkaSanta Brigidainformarsi prima please
NON installate la versione 7.2 che è infinitamente meno affidabile, ma tenetevi la 7.1a.L aversione 7.2 NON è infinitamente meno affidabile. E' Soprattutto CASTRATA, dal momento che non permette di creare o modificare container ma solo di aprirli in lettura. Quindi è cosa ovvia che nessun utilizzatore di TrueCrypt passerà ad essa.Ma te ne sei informato prima Cassandra? Meno male che lo hai anche scritto in grassetto!arinRe: informarsi prima please
- Scritto da: arin> NON installate la versione 7.2 che è> infinitamente meno affidabile, ma tenetevi la 7.1a.> L aversione 7.2 NON è infinitamente meno> affidabile. E' Soprattutto CASTRATA, dal momento> che non permette di creare o modificare container> ma solo di aprirli in lettura. Quindi è cosa> ovvia che nessun utilizzatore di TrueCrypt> passerà ad essa.> Ma te ne sei informato prima Cassandra? Meno male> che lo hai anche scritto in grassetto!Penso che solo un analfabeta totale possa non aver capito che si riferiva alla mancanza di sorgenti. Ci potrebbe essere dentro qualsiasi cosa ....Nome e cognomeRe: informarsi prima please
> Penso che solo un analfabeta totale possa non> aver capito che si riferiva alla mancanza di> sorgenti. Ci potrebbe essere dentro qualsiasi> cosa> ....Mettiamo di fare un sondaggio rivolto a tutti gli utilizzatori comuni di TrueCrypt.Domanda: perché non scarichi/usi la versione 7.2?a) perché mancano i sorgenti;b) perché non mi permette più di scrivere e aggiornare i miei dischi privati.Per me la percentuale di coloro che rispondono b) è vicina al 99,99%. La stessa percentuale di quelli che, prima dell'uscita della nuova versione, NON avevano visionato i sorgenti del software o non si erano preoccupati della loro disponibilità.Lecito avere stime diverse di tale percentuale. Non molto chiaro, invece, perché chi la pensa così debba essere apostrofato come un analfabeta totale.arinocchio agli HW/SW futuri
Potrebberi tranquillamente essere strutturati in modo da non consentire a Truecrypt di essere installato.Io il mio vecchio notebook con XP Sp3 non me lo tolgo... :-)francoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 9 giu 2014Ti potrebbe interessare