Novità in casa Yahoo , che svela una nuova versione del proprio motore di ricerca . Ora il search engine di Sunnyvale mescola in una sola pagina risultati eterogenei, dai siti web alle immagini, fino ai consigli per lo shopping: un sistema, dicono, al passo della concorrenza, che punta a rilanciare il morale e la spinta alla crescita della società fondata da David Filo e Jerry Yang.
Proprio quest’ultimo, tornato ai vertici dell’azienda da poche settimane, punta molto sulla rinascita della sua creatura. E per motivare i suoi dipendenti , organizza meeting festaioli con ospiti a sorpresa : lo scopo della trovata è convincere innanzi tutto i collaboratori che la sfida per il predominio del mercato della ricerca è ancora tutta da giocare, e che Yahoo ha tutte le carte in regola per poter dire la sua.
Certo, bisognerà cambiare l’intero modus operandi dell’azienda: bisognerà insomma instaurare quell’atmosfera che aleggia negli uffici di Google e di Facebook, luoghi dove le idee crescono e si moltiplicano grazie all’ottima comunicazione e alle relazioni tra i dipendenti. Per farlo, Yahoo non esiterà a tagliare i rami secchi: il primo servizio a fare le spese del nuovo corso sarà il motore di ricerca per podcast, e già si vocifera – nonostante la smentita – che la “prossima vittima” potrebbero essere gli uffici di Santa Monica , il cui lavoro si concentra nel settore news ed entertainment.
Ma quali sono le novità di Yahoo search? Niente che non sia stato già visto . Ora il motore integra in un solo colpo di clic i database di website, immagini (anche quelle di Flickr ) e altro, suggerendo inoltre mentre si digita le chiavi di ricerca più probabili. Il tutto viene poi presentato in una finestra che integra tutte le risorse, e che pone in primo piano i contenuti multimediali: cercando un film si trova il trailer, cercando un musicista compaiono preview di canzoni e testi. Butti il mouse chi non lo trova stranamente familiare.
La stessa roba, virgola più virgola meno, l’ha annunciata anche Microsoft per il suo Live Search non più di sette giorni fa . L’engine di Redmond non è mai davvero decollato completamente, e ad ogni restyling assomiglia sempre di più (anche esteticamente, vedi immagine a lato) a Google. Che, per altro, l’idea di ricerca unificata l’aveva già presentata a maggio , con il nome di Universal Search.
Insomma, Yahoo e Microsoft sembrano rincorrere più che tenere il passo. Le azioni della prima hanno perso il 30 percento del loro valore rispetto al 2005, e la sua fetta del mercato statunitense ormai è stata più che doppiata da BigG. Una boccata d’aria fresca per i conti potrebbero portarla i nuovi servizi di ricerca: al momento gli addetti ai lavori ne parlano piuttosto bene , mentre non si può dire lo stesso di Live Search.
Le due, comunque, hanno scelto strategie diverse per venirne fuori . Yahoo si lancia sulle partnership, stringendo un accordo con la spagnola Telefonica per finire su tutti i cellulari del gruppo (meno quelli tedeschi e spagnoli, che si è già accaparrata BigG). Microsoft spinge invece sui servizi , con il rinnovato Microsoft Live sulla rampa di lancio. E nel frattempo Google cresce , cresce , cresce , cresce , cresce …
Luca Annunziata
-
ho dimenticato la password!!!
giuro che non me la ricordo!!!! vi prego!!!! non mandatemi in prigione!!!!maxRe: ho dimenticato la password!!!
- Scritto da: max> giuro che non me la ricordo!!!! vi prego!!!! non> mandatemi in> prigione!!!!Questa è già un'ammissione che quello è un disco cifrato.Poi è chiaro... se è un messaggio PGP con tanto di header... bé...Alphonse ElricRe: ho dimenticato la password!!!
Una settimana in cella ti aiuterà a ricordare.polpotRe: ho dimenticato la password!!!
- Scritto da: max> giuro che non me la ricordo!!!! vi prego!!!! non> mandatemi in> prigione!!!!Un po' di "stivaletto" ti aiuterà a ricordare. O al massimo i ferri roventi.Come? La tortura è proibita? Ma stiamo scherzando? E i bambini?! E il terrorismo?! Dobbiamo difenderci e ogni mezzo è valido!Tsukishiro YukitoTipico degli sbirri
E' una legge sicuramente incostituzionale perchè attacca il diritto dei cittadini alla privacy.Se uno non vuol dare la chiave che fanno? Lo torturano? Lo mettono in Galera? Legge irricevibile.Gianni e PinottoRe: Tipico degli sbirri
- Scritto da: Gianni e Pinotto> E' una legge sicuramente incostituzionale perchè> attacca il diritto dei cittadini alla> privacy.> Se uno non vuol dare la chiave che fanno? Lo> torturano? Lo mettono in Galera? Legge> irricevibile.Che assurda idiozia, stiamo parlando di poliziotti; allora anche le normali perquisizioni ledono la privacyLex LuthorRe: Tipico degli sbirri
- Scritto da: Lex Luthor> - Scritto da: Gianni e Pinotto> > E' una legge sicuramente incostituzionale perchè> > attacca il diritto dei cittadini alla> > privacy.> > Se uno non vuol dare la chiave che fanno? Lo> > torturano? Lo mettono in Galera? Legge> > irricevibile.> > > Che assurda idiozia, stiamo parlando di> poliziotti; allora anche le normali perquisizioni> ledono la> privacyEvidentemente ci sono molte persone che non la pensano così.Alphonse ElricRe: Tipico degli sbirri
- Scritto da: Alphonse Elric> - Scritto da: Lex Luthor> > - Scritto da: Gianni e Pinotto> > > E' una legge sicuramente incostituzionale> perchè> > > attacca il diritto dei cittadini alla> > > privacy.> > > Se uno non vuol dare la chiave che fanno? Lo> > > torturano? Lo mettono in Galera? Legge> > > irricevibile.> > > > > > Che assurda idiozia, stiamo parlando di> > poliziotti; allora anche le normali> perquisizioni> > ledono la> > privacy> > Evidentemente ci sono molte persone che non la> pensano> così.I criminali come è sempre statoSunshineRe: Tipico degli sbirri
Solo a Superman sono concessi i poteri speciali.SupermenRe: Tipico degli sbirri
Lo sbattono in galera no?Gianni e PulottoRe: Tipico degli sbirri
Se mi sbattono in galera con Superman faremo cose turche.Ilona StallerRe: Tipico degli sbirri
e' incostituzionale in Italia e infatti ne abbiamo avuto la prova nel decreto Urbani poi convertito nella famigerata legge; bella bozza del decreto infatti si raddoppiavano le pene se si commetteva la violazione usando sistemi di codifica o crittografia (senza citare il dettaglio che non ricordo) e tale parte fu subito eliminata poiche' chiaramente incostituzionale; fu uno dei punti da cui si comprese che la bozza di tale legge era stata scritta al consolato americano.Non conosco la costituzione inglese ma non essendo molto dissimile a quelle degli altri paesi europei dubito che sia compatibile salvo che non abbiano come negli Usa quella parte sulla sicurezza nazionale che ha priorita persino sulla costituzine americana e du cui Bush profitta un po' troppo.leggendo bene la notizia si puo dire che e' applicabile solo a reati gravi come quelli di terrorismo ma qui bosognerebbe leggere bene i ltesto originale, e ne deduco per logica che il semplice rifiuto di consegnare la password non e' punibile se no nsi riesce ad accertare che un reato e' stato commesso.ovvero non mi sembra che se tu rifiuti di consegnare la password sei automaticamente punito ma se sei processato e condannato e non hai consegnato la password avrai un reato in piu' per cui pagare.Occorre inoltre dimostrare l'esistenza di una password: se uno zip, un rar o un pdf te la chiedono esplicitamente una partizione crittografata con truecrypt e drivercypt non contiene alcun header riconoscibile che facciano capire che e' una partizione crittografata; in realta esiste un'analisi che produce un'indicazione di probabilita' per questi due software ma essendo probabilistica non ha valore in un processo poiche' le prove devono essere inconfutabili o la difesa le fa saltare.Tornando infine ai due software che ho citato ricordo ancheche questi supportano le cosidette partizioni fantasma;faccio un esempio per far capire a tutti come funzionano:formattate una nuova partizione crittografata con la password AAAAA , buttate dentro un po di file fittizi poi vi sloggate e sull ospazio rimasto libero create questa partizione fantasma (la chiamano Hidden) che fa uso della password BBBBB dove mettete tutto il resto.In un caso come quello dell'articolo consegnate la password AAAAA che dara' accesso ad una partizione semivuota con i files iniziali, a questo punto anche se mangiano la foglia e capiscono che tanto spazio vuoto puo' nascondere dell'altro rimane una supposizione e come si fa a dimostrarlo? le Hidden partition in fondo sono state inventate proprio a questo scopo.....fredRe: Tipico degli sbirri
Difendersi da uno Stato di sbirri è un dovere oltre che un diritto.Basta che tutti non rispettino quelle leggi liberticide costruite apposta accampando le solite scuse del terrorismo o del diritto d' autore.Io mammate e Tued ecco a voi... la steganografia
con qualche metodo statistico si può indovinare dove c'è un contenuto nascosto, ma se si sacrifica buona parte del contenitore non si trova nientechi ha veramente qualcosa da nascondere se è furbo non verrà mai scopertochi invece scarica mp3 e li crede al sicuro nel suo volume con truecrypt sarà condannato a 30 anni :PlucaRe: ed ecco a voi... la steganografia
- Scritto da: luca> chi invece scarica mp3 e li crede al sicuro nel> suo volume con truecrypt sarà condannato a 30> anni> :PNo, se sa usarlo.Alphonse ElricRe: ed ecco a voi... la steganografia
- Scritto da: luca> con qualche metodo statistico si può indovinare> dove c'è un contenuto nascosto, ma se si> sacrifica buona parte del contenitore non si> trova> niente> > chi ha veramente qualcosa da nascondere se è> furbo non verrà mai> scoperto> > chi invece scarica mp3 e li crede al sicuro nel> suo volume con truecrypt sarà condannato a 30> anni> :PLe parole "hidden TrueCrypt volume" ti suggeriscono nulla?Santos-DumontRe: ed ecco a voi... la steganografia
> Le parole "hidden TrueCrypt volume" ti> suggeriscono> nulla?e il software truecrypt installato sul pc ti suggerisce nulla?maxRe: ed ecco a voi... la steganografia
- Scritto da: max> > Le parole "hidden TrueCrypt volume" ti> > suggeriscono> > nulla?> > e il software truecrypt installato sul pc ti> suggerisce> nulla?Installato ?A me funziona da chiavetta... sul pc nun c'e'.clgRe: ed ecco a voi... la steganografia
contenuto non disponibileunaDuraLezioneRe: ed ecco a voi... la steganografia
- Scritto da: max> > Le parole "hidden TrueCrypt volume" ti> > suggeriscono> > nulla?> > e il software truecrypt installato sul pc ti> suggerisce> nulla?Ovvio, ma per non fare torto alla tua intelligenza: anche se da "bravo cittadino" gli apro il contenitore "esterno" opportunamente riempito di materiale lecitamente nascosto (tipo documenti confidenziali o foto di famiglia), come mi dimostrano che esiste un volume nascosto accessibile a partire dallo stesso file di cui sopra, ma con password differente?Santos-DumontOTTIMO
Così tutti quei loschi figuri, i classici furbetti della criptatura, saranno fregati.non basta usare la scusa, ho dimenticato la password; questa volta rischierete grosso.Tutto in una direzione, le leggi sono la nostra forza; sicurezza a 360°[img]http://punto-informatico.it/images/emo/robot.gif[/img]piccolo franceseRe: OTTIMO
Be' diciamo pure sicurezza a 90° (con tutti quelli che posso spiare)Per chi si ricorda, cito un film comico con Leslie Nielsen, nei panni dell'agente 0014 Sex-de-fer, che usava il "camuffotono", mentre tutti stavano ad origliare la conversazione... ROTFLCalebInutile
Uno degli scopi della cifratura è quello di rendersi irriconoscibile.Nessuno può per esempio affermare "questo è un disco truecrypt", poiché truecrypt non memorizza alcun header.Qualunque file truecrypt appare come un file contenente dati random e può essere nascosto in mille modi diversi.Alphonse ElricRe: Inutile
Statisticamente si può essere quasi sicuri se un file è o non è criptato. - Scritto da: Alphonse Elric> Uno degli scopi della cifratura è quello di> rendersi> irriconoscibile.> > Nessuno può per esempio affermare "questo è un> disco truecrypt", poiché truecrypt non memorizza> alcun> header.> Qualunque file truecrypt appare come un file> contenente dati random e può essere nascosto in> mille modi> diversi.anonimoRe: Inutile
- Scritto da: anonimo> Statisticamente si può essere quasi sicuri se un> file è o non è criptato.Falso. Statisticamente un file cifrato, con un buon software, appare ESATTAMENTE come un file contenente dati random.Alphonse ElricRe: Inutile
- Scritto da: Alphonse Elric> - Scritto da: anonimo> > Statisticamente si può essere quasi sicuri se un> > file è o non è criptato.> > Falso. Statisticamente un file cifrato, con un> buon software, appare ESATTAMENTE come un file> contenente dati> random.Appunto, hanno valori di entropia elevata. Quando trovi file del genere i casi sono due: o è un file compresso, oppure è un file criptato. I formati dei file compressi, compresi quelli multimediali, sono stranoti, quindi si ricava facilmente che è un file criptato per esclusione.anonimoRe: Inutile
> Falso. Statisticamente un file cifrato, con un> buon software, appare ESATTAMENTE come un file> contenente dati> random.è proprio questo che sembra non essere vero:http://stinet.dtic.mil/oai/oai?&verb=getRecord&metadataPrefix=html&identifier=ADA469225avevo letto anche uno studio più interessante di questo, se lo trovo domani posto il linkarmandoRe: Inutile
Vieteremo l'esistenza di file random, e poi saranno cazzi.Dovrai distruggere la tua collezione di foto scientifiche.polpotRe: Inutile
ok ma con truecrypt non può cifrare la partizione del sistema operativoquando parte il sistema operativo trovano truecrypt e una partizione che sembra vuota. Fanno delle analisi statistiche che dimostrano che quello che sembrava una partizione vuota in realtà contiene dei dati cifrati (i dati cifrati non hanno una distribuzione random come tu ritieni). A questo punto ti chiedono la password per decifrarli e qui iniziano i tuoi problemi.armandoRe: Inutile
- Scritto da: armando> ok ma con truecrypt non può cifrare la partizione> del sistema> operativo> > quando parte il sistema operativo trovano> truecrypt e una partizione che sembra vuota.> Fanno delle analisi statistiche che dimostrano> che quello che sembrava una partizione vuota in> realtà contiene dei dati cifrati (i dati cifrati> non hanno una distribuzione random come tu> ritieni). A questo punto ti chiedono la password> per decifrarli e qui iniziano i tuoi> problemi.Possono fare tutte le analisi che gli pare, anche quelle del sangue, non riusciranno a ricavarne un ragno dal buco.Alphonse ElricRe: Inutile
- Scritto da: Alphonse Elric> - Scritto da: armando> > ok ma con truecrypt non può cifrare la> partizione> > del sistema> > operativo> > > > quando parte il sistema operativo trovano> > truecrypt e una partizione che sembra vuota.> > Fanno delle analisi statistiche che dimostrano> > che quello che sembrava una partizione vuota in> > realtà contiene dei dati cifrati (i dati cifrati> > non hanno una distribuzione random come tu> > ritieni). A questo punto ti chiedono la password> > per decifrarli e qui iniziano i tuoi> > problemi.> > Possono fare tutte le analisi che gli pare, anche> quelle del sangue, non riusciranno a ricavarne un> ragno dal> buco.infatti serve esattamente a questo la legge in questione: quando non riescono a cavare un ragno dal buco ti mettono le manette e via in galerafdgdfghfRe: Inutile
A questo punto andiamo a cercare nella RAM eventuali tracce dei dati in chiaro, o nei settori del disco presumibilmente usati dai file di swap.polpotRe: Inutile
- Scritto da: polpot> A questo punto andiamo a cercare nella RAM> eventuali tracce dei dati in chiaro, o nei> settori del disco presumibilmente usati dai file> di swap.Passi per il file di swap, ma ricavare dati dalla RAM la vedo dura.Per ricavare dati dalla RAM uno deve essere preso con il computer acceso e mentre sta usando il programma in questione (trueCrypt) o un altro programma sui file contenuti nella partizione nascosta.Per il file di swap è un po' più verosimile, se il software di criptazione è fatto con i piedi (alcuni lo sono). Ma i programmi seri non usano il file di swap volutamente, per impedire che Windows scriva dati sensibili nel file di swap e questi possano essere recuperati in un secondo momento.Vorrei, inoltre, mettere in chiaro una cosa:un file criptato ha una elevata entropia (sembra un'insieme di dati casuali), come un file compresso, e quindi non può essere compresso (la compressione può avvenire solo se ci sono dati ripetuti).Questo è il motivo per cui viene consigliato di comprimere il file da criptare PRIMA di criptarlo e non dopo. Questo ha anche il vantaggio di ridurre ulteriormente l'entropia presente dopo la criptazione.Se il file criptato può essere individuato analizzando il suo contenuto e senza la password, vuol dire che non è stato criptato bene.Comunque, il pericolo maggiore non è che "magicamente" trovino il file criptato e dimostrino che è un file e non un insieme di dati random, ma che trovino la password.Se gli investigatori hanno la disponibilità di programmi e hardware professionale di alto livello e sanno come usarli, possono provare milioni di password in breve tempo (tipo tutto un dizionario o molti dizionari e tutte le parole di questi al contrario o anagrammate e magari concatenate).Quindi, si consiglia di usare sempre una password lunga (16-24 caratteri), con caratteri strani e errori di ortografia.Ovviamente, se la cosa sta molto a cuore agli investigatori (davvero molto), potrebbero utilizzare i metodi investigativi dell'agente Jack Bauer, che sono rapidi ed efficaci.painlord2kRe: Inutile
Alta fesseria visto che TC non scrive niente nel file di swap o altro. RitentaReolixRe: Inutile
Io uso Truecrypt. Ma allora posso stare tranquillo o devo buttare la mia collezione di LS-Magazine? :pThe PigRe: Inutile
- Scritto da: Alphonse Elric> Uno degli scopi della cifratura è quello di> rendersi> irriconoscibile.> > Nessuno può per esempio affermare "questo è un> disco truecrypt", poiché truecrypt non memorizza> alcun> header.> Qualunque file truecrypt appare come un file> contenente dati random e può essere nascosto in> mille modi> diversi.Hai torto e te lo hanno gia' detto.Ma sei convinto del contrario per cui io non posso che applaudire tanta determinazione. A certa gente piace stare in fondo al proprio buco, ma nessuno e' tenace come te, evidentemente ti credi circondato da homunculus mentre tu sei l'unico genio.Sono i tipici difetti dei personaggi piatti dei fumetti.LoryRe: Inutile
Dopo un mese nelle nostre prigioni speciali, desidererai ardentemente avere un volume cifrato da mostrare.polpotDalla patria dell'habeas corpus
Mi sembra inconcepibile una cosa simile. Il diritto a non testimoniare contro sé stessi è garantito in ogni paese che si vuole definire democratico. Ora dai paesi anglosassoni arrivano due interessanti novità: quella vecchia, statunitense, che ha eliminato con il patrioct act l'habeas corpus (l'essere imprigionati senza possibilità di appellarsi ad un tribunale), mentre ora dall'UK arriva anche l'obbligo a testimoniare contro sé stessi. Vogliamo tornare al medioevo?anonimoRe: Dalla patria dell'habeas corpus
Al di la di tutte le considerazioni tecniche, credo che i tuoi rilievi siano il vero cuore della faccenda... c'e' una pericolosa deriva dei paesi anglosassoni consistente nel cavalcare il terrore al fine di far accettare ai cittadini lo scambio liberta' per sicurezza, se non si tengono gli occhi aperti avremo il brutto risveglio di vivere in una societa' in cui vale il principio di colpevolezza tranne prova contraria...PandaRe: Dalla patria dell'habeas corpus
> Vogliamo tornare al medioevo?Non è importante quello che volete voi, ma quello che vogliamo noi.polpotRe: Dalla patria dell'habeas corpus
- Scritto da: polpot> > Vogliamo tornare al medioevo?> > Non è importante quello che volete voi, ma quello> che vogliamo> noi.Ottima argomentazione, non mi hai convinto.anonimoRe: Dalla patria dell'habeas corpus
- Scritto da: polpot> > Vogliamo tornare al medioevo?> > Non è importante quello che volete voi, ma quello> che vogliamo noi.Finalmente un sincero comunista.Credevo fossero finiti tutti in Siberia o in Mongolia.painlord2kRe: Dalla patria dell'habeas corpus
> Vogliamo tornare al medioevo?Sì.Non te ne eri ancora accorto?Tsukishiro YukitoRe: Dalla patria dell'habeas corpus
Temo che ci sia gente che consideri i tuti discorsi da trogloditi e consideri invece queste leggi come essenziali per il progresso.D'altrone dobbiamo renderci conto (ovvimaente sono ironico) che un tempo questi codici segreti non c'erano.Diamo addosso alle nuove tecnologie. Sara' anche vero che ora ci sono piu' mezzi per criptare rispetto ad un tempo, ma e' anche vero che ci sono piu' mezzi per decifrare ed intercettare. Altrimenti i sistemi piu' potenti per cifrare non servirebbero. Un tempo bastava riunisrsi in un luogo in diparte per essere sicuri di non essere intercettati. Se due persone si sono scambiate delle informazioni in luogo isolato che password devono dare? Devono dire come erano vestiti? Ah ... gia' mi dimenticavo ... il solo fatto di darsi un appuntamento in un luogo isolato e gia' considerato un buon motivo per arrestarti.AnyFileOsiris
Voglio vedere con Osiris a chi la vanno a chiedere la chiave...Per chi non sapesse a cosa mi riferisco: http://osiris.kodeware.netUollas YomasRe: Osiris
> http://osiris.kodeware.netAh sì, è uno dei nostri siti civetta.polpotRe: Osiris
Interessante; in previsione che nel giro di qualche anno muoiano anche i tracker e gli indicizzatori di torrent questa e le sue equivalenti diventeranno il motore di scambio necessario al necessario per far girare le reti p2p.Ne esisteva gia' una 3-4 anni fa ma non ebbe successo perche' non sussistevano i problemi ora attuali per cui era stata creata, la pagina del progetto e' sparita da tempo.fredCon software anonimi a chi la chiedono?
http://osiris.kodeware.netGiannuzRe: Con software anonimi a chi la chiedono?
- Scritto da: Giannuz> http://osiris.kodeware.netinteressante ma avrei dei dubbi sulla indistruttibilità di questo sistemaarmandoRe: Con software anonimi a chi la chiedono?
- Scritto da: Giannuz> http://osiris.kodeware.netE i sorgenti ? Come fai a fidarti di SW che non pubblica i sorgenti ?noidsempre piu MUTE e ANTSp2p
pensate se mister peppermint viene a casa vostra e se non ricordate la password per entrare in xp vi fa causa in uk dove vige il mandato di cattura europeop2psicuroRe: sempre piu MUTE e ANTSp2p
- Scritto da: p2psicuro> pensate se mister peppermint viene a casa vostra> e se non ricordate la password per entrare in xp> vi fa causa in uk dove vige il mandato di cattura> europeomute e ants non funzionanoad ogni modo pensa piuttosto che di mezzo ci sono cose diverse dal p2p... la posta, il tuo hard disk, i fatti tuoi.Mismo OttiRe: sempre piu MUTE e ANTSp2p
contenuto non disponibileunaDuraLezioneRe: sempre piu MUTE e ANTSp2p
> > stai pure tranquillo con avrebbero mosso un> dito.> > io avrei mandato i parà...io avrei fatto paracadutare un Collisore Gravitometrico, guarda...(cylon)anonimo01Deriva democratica in UK
Bene, qualche giorno fa hanno dato notizia che le telefonate di ogni cittadino potranno essere utilizzate dal governo all'agenzia di gioco per i soliti fini antiterroristici (si certo ormai il terrorismo è la scusa per tutto).. e ora questa.. mi chiedo dove stia finendo la privacy e la democrazia.billygattoorwell ce l'aveva con la gente sbagliata
o orwell ce l'aveva con la gente sbagliata (la russia comunista) o aveva visto lungo: è semplicemente il potere a comportarsi così.Winston Smithhash = MD5 (password . salt)
hash = MD5 (password . salt)Auguri, UK.Felipe RamosRe: hash = MD5 (password . salt)
- Scritto da: Felipe Ramos> hash = MD5 (password . salt)> > Auguri, UK.Così riduci la dimensione di chiave, con un attacco a birthday-paradox, a 64 bit.Alphonse ElricRe: hash = MD5 (password . salt)
- Scritto da: Alphonse Elric> - Scritto da: Felipe Ramos> > hash = MD5 (password . salt)> > > > Auguri, UK.> > Così riduci la dimensione di chiave, con un> attacco a birthday-paradox, a 64> bitEh??? Guarda che la chiave rimane comunque di 128 bit...rotflRe: hash = MD5 (password . salt)
- Scritto da: rotfl> - Scritto da: Alphonse Elric> > - Scritto da: Felipe Ramos> > > hash = MD5 (password . salt)> > > > > > Auguri, UK.> > > > Così riduci la dimensione di chiave, con un> > attacco a birthday-paradox, a 64> > bit> > Eh??? Guarda che la chiave rimane comunque di 128> bit...Pagina 88, Practical Cryptography, Niels Ferguson, Bruce Schneier: «For most applications the 128-bit hash size of MD5 is insufficient. Using the birthday paradox, we can find a real MD5 collision in about 2^64 evaluations of the hash function, which is insufficient in modern systems. Our advice: don't use MD5 »Alphonse ElricRe: hash = MD5 (password . salt)
- Scritto da: Felipe Ramos> hash = MD5 (password . salt)Scusa? Tu memorizzi un hash md5?rotflRe: hash = MD5 (password . salt)
- Scritto da: rotfl> - Scritto da: Felipe Ramos> > hash = MD5 (password . salt)> > Scusa? Tu memorizzi un hash md5?Penso lo ricalcoli ogni volta usando la stessa password e lo stesso salt.Sinceramente preferisco di gran lunga i keyfile di truecrypt assieme alla password.Alphonse ElricRe: hash = MD5 (password . salt)
- Scritto da: Alphonse Elric> - Scritto da: rotfl> > - Scritto da: Felipe Ramos> > > hash = MD5 (password . salt)> > > > Scusa? Tu memorizzi un hash md5?> > Penso lo ricalcoli ogni volta usando la stessa> password e lo stesso> saltIl salt applicato ad una password e una chiave singola non ha assolutamente senso, visto che il salt e' un elemento conosciuto. In un attacco a dizionario su un hash singolo, trovare la password di:md5("password" + salt) + salte' praticamente equivalente a trovare la password dimd5("password")Il salt serve ESCLUSIVAMENTE a prevenire gli attacchi "a dizionario" quando gli hash sono ad esempio in gran numero in un database, in quanto ad ogni record e' associato un salt diverso quindi ogni tentativo di attacco "a dizionario" va fatto singolarmente su ogni record. Per esempio per tentare di craccare:md5("cutrettola" + fd8*#) + fd8*#md5("basso" + cxzc!) + cxzc!md5("errato" + 34+!<) + 34+!rotflRe: hash = MD5 (password . salt)
- Scritto da: rotfl> - Scritto da: Felipe Ramos> > hash = MD5 (password . salt)> > Scusa? Tu memorizzi un hash md5?password managers?Mismo OttiRe: hash = MD5 (password . salt)
- Scritto da: Mismo Otti> - Scritto da: rotfl> > - Scritto da: Felipe Ramos> > > hash = MD5 (password . salt)> > > > Scusa? Tu memorizzi un hash md5?> > password managers?Beh ok, forse stai dimenticando un sistema e' sicuro quanto l'anello piu' debole del sistema stesso. Quindi a questo punto la password "attaccabile" sara' quella del password manager invece di quella di TrueCrypt... ma ai fini pratici cambia ben poco...rotflRe: hash = MD5 (password . salt)
che ovvio! tu no?...se vuoi ti recito a memoria la mia chiave pubblica PGP... :D ;)anonimo01Re: hash = MD5 (password . salt)
Fare le boccacce non ti servirà a nulla quando sarai nei nostri carceri speciali.polpot"Nemo Tenetur Se Detegere"
ovvero "nessuno può essere obbligato ad accusare se stesso".E' un diritto basilare degli imputati o delle "persone informate sui fatti" sancito dagli articoli 63, 64 del codice penale che prevedono appunto la facoltà di non rispondere, senza dover dare alcuna spiegazione.Facendo valere tale diritto nessuno può estorcere alcuna informazione, incluse password, file crittografati, hard-disk e quant'altro.Devil's AdvocateRe: "Nemo Tenetur Se Detegere"
- Scritto da: Devil's Advocate> ovvero "nessuno può essere obbligato ad accusare> se> stesso".> > E' un diritto basilare degli imputati o delle> "persone informate sui fatti" sancito dagli> articoli 63, 64 del codice penale che prevedono> appunto la facoltà di non rispondere, senza dover> dare alcuna> spiegazione.> > Facendo valere tale diritto nessuno può estorcere> alcuna informazione, incluse password, file> crittografati, hard-disk e> quant'altro.la legge puo' essere modificata compresi gli articoli che difendono la liberta' di non testimoniare contro se stessifdgdfghfRe: "Nemo Tenetur Se Detegere"
- Scritto da: fdgdfghf> - Scritto da: Devil's Advocate> > ovvero "nessuno può essere obbligato ad accusare> > se> > stesso".> > > > E' un diritto basilare degli imputati o delle> > "persone informate sui fatti" sancito dagli> > articoli 63, 64 del codice penale che prevedono> > appunto la facoltà di non rispondere, senza> dover> > dare alcuna> > spiegazione.> > > > Facendo valere tale diritto nessuno può> estorcere> > alcuna informazione, incluse password, file> > crittografati, hard-disk e> > quant'altro.> > la legge puo' essere modificata compresi gli> articoli che difendono la liberta' di non> testimoniare contro se> stessiVero, e infatti io è da un pezzo che dico che si sta ritornando al fascismo. Ma che ci vuoi fare, la gente capirà quando ci si troverà di mezzo.Alphonse ElricRe: "Nemo Tenetur Se Detegere"
- Scritto da: fdgdfghf> la legge puo' essere modificata compresi gli> articoli che difendono la liberta' di non> testimoniare contro se> stessiPer impedire ciò c'è fortunatamente un ente sovrastatale, ovvero la Comunità Europea che ha appunto inserito nei diritti fondamentali dell'uomo la "presunzione di non colpevolezza" ratificata da tutti gli stati membri:http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2006:0174:FIN:IT:HTML2.4. Diritto di non autoincriminarsiLa presunzione di non colpevolezza comprende il diritto di evitare lautoincriminazione, diritto fondato sul diritto al silenzio e a non essere obbligato a fornire prove di colpevolezza. Si tratta, in altri termini, di applicare lantica massima nemo tenetur prodere seipsum (nessuno può essere obbligato ad accusare se stesso). Limputato può rifiutarsi di rispondere alle domande e produrre elementi probatori. La Corte europea dei diritti delluomo[24] ha ritenuto che, pur se non espressamente menzionato nella Convenzione europea per la salvaguardia dei diritti delluomo e delle libertà fondamentali, il diritto di non autoincriminarsi è generalmente riconosciuto ed è parte integrante del concetto di giusto processo. Esso protegge limputato contro unindebita coazione delle autorità, riducendo il rischio di errori giudiziari e consacrando il principio della parità delle armi. Laccusa deve provare il suo teorema accusatorio senza ricorrere a prove ottenute mediante luso della forza o la coazione psicologica.Devil's AdvocateRe: "Nemo Tenetur Se Detegere"
- Scritto da: Devil's Advocate> - Scritto da: fdgdfghf> > la legge puo' essere modificata compresi gli> > articoli che difendono la liberta' di non> > testimoniare contro se> > stessi> > Per impedire ciò c'è fortunatamente un ente> sovrastatale, ovvero la Comunità Europea che ha> appunto inserito nei diritti fondamentali> dell'uomo la "presunzione di non colpevolezza"> ratificata da tutti gli stati> membri:> > http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?> > 2.4. Diritto di non autoincriminarsi> La presunzione di non colpevolezza comprende il> diritto di evitare lautoincriminazione, diritto> fondato sul diritto al silenzio e a non essere> obbligato a fornire prove di colpevolezza. Si> tratta, in altri termini, di applicare lantica> massima nemo tenetur prodere seipsum (nessuno può> essere obbligato ad accusare se stesso).> Limputato può rifiutarsi di rispondere alle> domande e produrre elementi probatori. La Corte> europea dei diritti delluomo[24] ha ritenuto> che, pur se non espressamente menzionato nella> Convenzione europea per la salvaguardia dei> diritti delluomo e delle libertà fondamentali,> il diritto di non autoincriminarsi è generalmente> riconosciuto ed è parte integrante del concetto> di giusto processo. Esso protegge limputato> contro unindebita coazione delle autorità,> riducendo il rischio di errori giudiziari e> consacrando il principio della parità delle armi.> Laccusa deve provare il suo teorema accusatorio> senza ricorrere a prove ottenute mediante luso> della forza o la coazione> psicologica.Diritto che NON COMPRENDE l'ostracismo nei confronti di un legittimo mandato di perquisizione, se bussano alla tua porta e tu ti rifiuti di aprire, prima sfondano il muro e poi ti mettono in galera per direttissima con l'accusa di resistenza alle forse dell'ordineMa qui ci sono illusi che rivendicano il diritto di delinquere nella più totale impunità, spero sulla testa di mio figlio di 5 anni che facciano la fine che meritanoSunshineRe: "Nemo Tenetur Se Detegere"
- Scritto da: Devil's Advocate> ovvero "nessuno può essere obbligato ad accusare> se> stesso".> > E' un diritto basilare degli imputati o delle> "persone informate sui fatti" sancito dagli> articoli 63, 64 del codice penale che prevedono> appunto la facoltà di non rispondere, senza dover> dare alcuna> spiegazione.> > Facendo valere tale diritto nessuno può estorcere> alcuna informazione, incluse password, file> crittografati, hard-disk e> quant'altro.ma non sai che se vogliono fare una cosa si cambiano la legge?Mismo OttiRe: "Nemo Tenetur Se Detegere"
- Scritto da: Mismo Otti> ma non sai che se vogliono fare una cosa si> cambiano la> legge?come ho già risposto alle 02.03 non è possibile modificare tale legge, sarebbe invalidata a livello europeo.Devil's AdvocateRe: "Nemo Tenetur Se Detegere"
- Scritto da: Devil's Advocate> - Scritto da: Mismo Otti> > ma non sai che se vogliono fare una cosa si> > cambiano la> > legge?> > come ho già risposto alle 02.03 non è possibile> modificare tale legge, sarebbe invalidata a> livello> europeo.Ma nessuno si è ancora accorto che l'Unione Europea è ormai più cadavere che altro?Quante leggi ha l'Italia in contrasto con direttive europee?Più che altro questa sarebbe un'OTTIMA occasione per sbattere finalmente l'UK fuori dall'Unione Europea, che ci sta solo a scassare i m4roni, a fare il cavallo di trojan di Bush e a impedire che l'Europa realizzi una VERA integrazione anche politica, in modo da opporsi al Grande Fratello Anglosassone.Un'Europa Unita contro il male americano!Tsukishiro Yukitoper quelli che..
.."non potete provare che questi dati randon siano dati crittati":"rischia fino a cinque anni di carcere colui che rifiuta di fornire alle autorità i documenti in chiaro o la chiave per decrittare contenuti non intellegibili ma sospetti"la parola chiave e' "sospetti", basta un legittimo dubbio e ti possono sbattere al fresco, il resto son chiacchierefdgdfghfRe: per quelli che..
- Scritto da: fdgdfghf> .."non potete provare che questi dati randon> siano dati> crittati":> > "rischia fino a cinque anni di carcere colui che> rifiuta di fornire alle autorità i documenti in> chiaro o la chiave per decrittare contenuti non> intellegibili ma> sospetti"> > la parola chiave e' "sospetti", basta un> legittimo dubbio e ti possono sbattere al fresco,> il resto son> chiacchiereTu non finiresti in galera per un principio? Io si.Vedi, per alcune persone, la galere non è la fine del mondo.Alphonse ElricRe: per quelli che..
- Scritto da: Alphonse Elric> - Scritto da: fdgdfghf> > .."non potete provare che questi dati randon> > siano dati> > crittati":> > > > "rischia fino a cinque anni di carcere colui che> > rifiuta di fornire alle autorità i documenti in> > chiaro o la chiave per decrittare contenuti non> > intellegibili ma> > sospetti"> > > > la parola chiave e' "sospetti", basta un> > legittimo dubbio e ti possono sbattere al> fresco,> > il resto son> > chiacchiere> > Tu non finiresti in galera per un principio? Io> si.> Vedi, per alcune persone, la galere non è la fine> del> mondo.si vede che sei un ragazzo che non ha la responsabilita' di dover mantenere una famiglia e quindi te lo puoi permetterefdgdfghfRe: per quelli che..
- Scritto da: fdgdfghf> - Scritto da: Alphonse Elric> > - Scritto da: fdgdfghf> > > .."non potete provare che questi dati randon> > > siano dati> > > crittati":> > > > > > "rischia fino a cinque anni di carcere colui> che> > > rifiuta di fornire alle autorità i documenti> in> > > chiaro o la chiave per decrittare contenuti> non> > > intellegibili ma> > > sospetti"> > > > > > la parola chiave e' "sospetti", basta un> > > legittimo dubbio e ti possono sbattere al> > fresco,> > > il resto son> > > chiacchiere> > > > Tu non finiresti in galera per un principio? Io> > si.> > Vedi, per alcune persone, la galere non è la> fine> > del> > mondo.> > si vede che sei un ragazzo che non ha la> responsabilita' di dover mantenere una famiglia e> quindi te lo puoi> permettereBé, ognuno fa le sue scelte.Cosa scegliere? Difendere un principio, e quindi il futuro dei propri e altrui figli... oppure nascondersi dietro "si vede che sei un ragazzo che non ha la responsabilità di dover mantenere una famiglia e quindi te lo puoi permettere (di finire in galera, ndr)" e condannarli ad un futuro che sarebbe di gran lunga meglio che non vedessero?Alphonse ElricRe: per quelli che..
Mi sa che questo ragazzo prima di pensare di difendere la propria famiglia dovrebbe pensare a difendere il proprio popò: un mese in compagnia di qualche bestione incline verso i rapporti "trasversali" e vedi come rivela a razzo tutte le password che gli chiedono....Re: per quelli che..
> Vedi, per alcune persone, la galere non è la fine> del mondo.Facile a dirsi, ma noi andremo a prendere i cuccioli per far parlare i cani adulti.polpotTrueCrypt e Hidden Volume
Esiste una soluzione molto facile per aggirare il problema di dover fornire le password:http://www.truecrypt.org/docs/?s=hidden-volume"It may happen that you are forced by somebody to reveal the password to an encrypted volume. There are many situations where you cannot refuse to reveal the password (for example, due to extortion). Using a so-called hidden volume allows you to solve such situations without revealing the password to your volume."LucaRe: TrueCrypt e Hidden Volume
- Scritto da: Luca> Esiste una soluzione molto facile per aggirare il> problema di dover fornire le> password:> > http://www.truecrypt.org/docs/?s=hidden-volume> > "It may happen that you are forced by somebody to> reveal the password to an encrypted volume. There> are many situations where you cannot refuse to> reveal the password (for example, due to> extortion). Using a so-called hidden volume> allows you to solve such situations without> revealing the password to your> volume."Acc, m'hai fregato sul tempo! ;)A quel punto l'unico modo per estorcere la password di un volume nascosto è la tortura... E se sapessi di dover affrontare qualcosa del genere, passo il confine, vado in Colombia, mi unisco alle FARC e poi inizio col tiro a segno! 8)Santos-DumontRe: TrueCrypt e Hidden Volume
Si potrebbe anche criptare un intero disco senza partizionarlo."ho montato il disco da poco e devo ancora formattarlo"Per non parlare del keyfile (o keydir)"la password te l'ho data giusta... non si apre? wops.."-----------------------------------------------------------Modificato dall' autore il 03 ottobre 2007 08.35-----------------------------------------------------------xWolverinexRe: TrueCrypt e Hidden Volume
- Scritto da: Luca> Esiste una soluzione molto facile per aggirare il> problema di dover fornire le> password:> > http://www.truecrypt.org/docs/?s=hidden-volume> > "It may happen that you are forced by somebody to> reveal the password to an encrypted volume. There> are many situations where you cannot refuse to> reveal the password (for example, due to> extortion). Using a so-called hidden volume> allows you to solve such situations without> revealing the password to your> volume."cavolo, pensa che mentre ti stanno torturando loro non la sanno mica questa cosa eh.internet per loro è un segreto, non si accorgono che se hai un hard disk da 120 giga e gli fornisci una password che li fa accedere ad una lista di mp3 e un film porno, il tutto in uno spazio di 60 gb, c'è qualcosa altro .davvero pensi che i cattivi siano stupidi?Mismo OttiRe: TrueCrypt e Hidden Volume
> davvero pensi che i cattivi siano stupidi?Qui non c'entra la stupidità.Un hidden volume di TrueCrypt è indistinguibile da una serie di dati scritti in modo casuale. In questo modo solo se sai a priori che c'è un hiddeno volume puoi provare a decrittarlo... ma se non lo sai non puoi praticamente sapere che una serie di dati casuali sia in realtà un dato crittato.Al massimo metteranno al bando truecrypt... ma questo è un altro discorso.byeottomanoRe: TrueCrypt e Hidden Volume
Sbagliato post... mannaggia a sti' alberi :@-----------------------------------------------------------Modificato dall' autore il 03 ottobre 2007 12.04-----------------------------------------------------------xWolverinexRe: TrueCrypt e Hidden Volume
- Scritto da: ottomano> > davvero pensi che i cattivi siano stupidi?> Il secondo volume cifrato (hidden) all'interno del volume cifrato principale è assolutamente invisibile ed indistinguibile dallo spazio libero.Non ruba spazio al contenitore principale, anzi è l'esatto contrario.Cacchio è una soluzione geniale e dall'utilizzo di una semplicità disarmante, possibile che ci sia ancora gente che non l'abbia capito??Ah, dimenticavo che ormai in (i)talia tra grande fratello e l'isola dei famosi la maggiorparte delle persone si è autotelelobotomizzata... :-(criptainerRe: TrueCrypt e Hidden Volume
- Scritto da: Mismo Otti> - Scritto da: Luca> > Esiste una soluzione molto facile per aggirare> il> > problema di dover fornire le> > password:> > > > http://www.truecrypt.org/docs/?s=hidden-volume> > > > "It may happen that you are forced by somebody> to> > reveal the password to an encrypted volume.> There> > are many situations where you cannot refuse to> > reveal the password (for example, due to> > extortion). Using a so-called hidden volume> > allows you to solve such situations without> > revealing the password to your> > volume."> > cavolo, pensa che mentre ti stanno torturando> loro non la sanno mica questa cosa> eh.> internet per loro è un segreto, non si accorgono> che se hai un hard disk da 120 giga e gli> fornisci una password che li fa accedere ad una> lista di mp3 e un film porno, il tutto in uno> spazio di 60 gb, c'è qualcosa> altro .> > davvero pensi che i cattivi siano stupidi?perchè se hai un hd normale con un po' di spazio libero A PRIORI quello spazio contiene materiale illegale??? ma va va vah!!la chiave per aprire il contenito gliel'hai data... se non trovano un cavolo di interessante dentro... sono affaracci loro che non sanno fare le indagini e hanno preso la persona sbagliata!!!EvolutionCrazyRe: TrueCrypt e Hidden Volume
> cavolo, pensa che mentre ti stanno torturando> loro non la sanno mica questa cosa> eh.> internet per loro è un segreto, non si accorgono> che se hai un hard disk da 120 giga e gli> fornisci una password che li fa accedere ad una> lista di mp3 e un film porno, il tutto in uno> spazio di 60 gb, c'è qualcosa> altro .> > davvero pensi che i cattivi siano stupidi?Se il disco e' da 120Gb, l'hidden volume lo vedi da 120Gb. Se poi dentro ci metti solo un giga di roba "legale", vedi 119 Gb liberi e 1Gb occupato.Poi cos'e' ti multano perche' non usi totto lo spazio ?La password ve l'ho data.Il disco e' nuovo.Ciucciatevilkazzino.xWolverinexRe: TrueCrypt e Hidden Volume
> > La password ve l'ho data.> Il disco e' nuovo.> > Ciucciatevilkazzino. :D :D :DTié! (rotfl) @^Hiei3600Re: TrueCrypt e Hidden Volume
contenuto non disponibileunaDuraLezioneIMHO
Si stano scavando la fossa da soli.V per vendettaX PEDOFILI E AFFINI - Rassegnatevi
Ne avevo sentito parlare e non nascondo che faccio fatica a credere a ciò che leggono i miei occhi, vi credete al di sopra della legge e di poter fare qualunque cosa senza rendere conto a nessuno, nemmeno alle forze di polizia e ai legittimi mandati di un giudice. Questo per voi sarà solo l'inizio di una serie di cocenti delusioni, mi auguro che in italia le pene arrivino maggiorate e con ciò spero di non dover mai incrociare le vostre facce, non lo sopportereiLex LuthorRe: X PEDOFILI E AFFINI - Rassegnatevi
Ogni tanto spunta qualcuno che blatera. Che tristezza. :(Alphonse ElricRe: X PEDOFILI E AFFINI - Rassegnatevi
La tristezza è mia nel leggere nelle tue parole l'ostentazione della tua perversione.Caccia alle streghe è un paragone assolutamente non valido.Le streghe erano puramente dei capri espiatori dei mali del mondo. I pedofili sono uno dei mali del mondo.dmetalRe: X PEDOFILI E AFFINI - Rassegnatevi
- Scritto da: Lex Luthor> Ne avevo sentito parlare e non nascondo che> faccio fatica a credere a ciò che leggono i miei> occhi, vi credete al di sopra della legge e di> poter fare qualunque cosa senza rendere conto a> nessuno, nemmeno alle forze di polizia e ai> legittimi mandati di un giudice.> > > Questo per voi sarà solo l'inizio di una serie di> cocenti delusioni, mi auguro che in italia le> pene arrivino maggiorate e con ciò spero di non> dover mai incrociare le vostre facce, non lo> sopportereiEhilà Lex, brucia ancora la fregatura ricevuta da Joe lametta?http://www.ecn.org/kriptonite;)Santos-DumontRe: X PEDOFILI E AFFINI - Rassegnatevi
Eh gia'... internet e l'informatica viene solo utilizzata da pedofili, terroristi e delinquenti.Che Tristezza Che Mi Fai.Corri a seguire le notizie di emilvio fido, vanno in onda in forma ridotta per venire incontro alle tue capacita' mentali. Uomo triste che sei. :(xWolverinexRe: X PEDOFILI E AFFINI - Rassegnatevi
- Scritto da: xWolverinex> Eh gia'... internet e l'informatica viene solo> utilizzata da pedofili, terroristi e> delinquenti.> > Che Tristezza Che Mi Fai.> > Corri a seguire le notizie di emilvio fido, vanno> in onda in forma ridotta per venire incontro alle> tue capacita' mentali.> > > Uomo triste che sei.> > :(E da chi andrebbero i poliziotti ?> pedofili, terroristi e delinquenti.> Prendi e porta a casaGay manRe: X PEDOFILI E AFFINI - Rassegnatevi
- Scritto da: Gay man> E da chi andrebbero i poliziotti ?Io non darei per scontato che i poliziotti sono tutti onesti.gerryRe: X PEDOFILI E AFFINI - Rassegnatevi
- Scritto da: Lex Luthor> Ne avevo sentito parlare e non nascondo che> faccio fatica a credere a ciò che leggono i miei> occhi, vi credete al di sopra della legge e di> poter fare qualunque cosa senza rendere conto a> nessuno, nemmeno alle forze di polizia e ai> legittimi mandati di un giudice.> Legittimi mandati di un giudice ?Quando i giudici pagheranno di tasca loro i loro innumerevoli erorri, forse allora potremo parlare di legittimita'.clgRe: X PEDOFILI E AFFINI - Rassegnatevi
- Scritto da: Lex Luthorvedo che ti rivolgi a chiunque ci tenga alla privacy come se fossero tutti pedofili e criminali.Io ci tengo alla privacy e non sono nessuna delle due cose, quindi ti rispondo.> Ne avevo sentito parlare e non nascondo che> faccio fatica a credere a ciò che leggono i miei> occhi, vi credete al di sopra della legge attenzione, il potere si crede al di sopra della legge.tanto che la legge la fa a seconda di come poi vuol agire.non è che esiste un "papà" del resto della popolazione.è la popolazione che deve decidere se una certa legge la condivide nella sua maggioranza, dato che poi viene applicata alla gente: ovvero voti una cosa che poi VUOI seguire.Se qualcuno crea una legge che tu ignori o con la quale non sei d'accordo, c'è abuso di potere.>e di> poter fare qualunque cosa senza rendere conto a> nessuno, nemmeno alle forze di polizia e ai> legittimi mandati di un giudice.ti ricordo che i poteri che citi non sono astratti o mandati giù dal creatore. Sono parti della nostra società.Noi ne facciamo parte e dobbiamo avere voce in capitolo, voce della quale poi essi saranno espressione.Tanto che se una legge - faccio un esempio paradossale - dicesse che è fatto obbligo alla polizia di fermare e mettere in gattabuia tutti quelli che si mettono le dita nel naso, si farebbe.Basta variare la legge e non si fa più.> Questo per voi sarà solo l'inizio di una serie di> cocenti delusioni, mi auguro che in italia le> pene arrivino maggiorate e con ciò spero di non> dover mai incrociare le vostre facce, non lo> sopportereiIo invece ti auguro di vedere applicata con la massima solerzia la legge, in modo che tu possa accorgerti che la giustizia tagliata con la scure non è Giustizia.La lotta al crimine non deve uccidere la libertà. Con la scusa della pedofilia e della sicurezza ci tolgono le libertà e i diritti... e di sicurezza e lotta alla pedofilia non si vede aumento.Mismo OttiRe: X PEDOFILI E AFFINI - Rassegnatevi
- Scritto da: Lex Luthor> Ne avevo sentito parlare e non nascondo che> faccio fatica a credere a ciò che leggono i miei> occhi, vi credete al di sopra della legge e di> poter fare qualunque cosa senza rendere conto a> nessuno, nemmeno alle forze di polizia e ai> legittimi mandati di un giudice.tieni, leggihttp://it.wikipedia.org/wiki/Processo_di_Riorganizzazione_NazionaleMismo OttiRe: X PEDOFILI E AFFINI - Rassegnatevi
E pensi che ne capisca il contenuto?ReolixRe: X PEDOFILI E AFFINI - Rassegnatevi
Parli troppo. È chiaro che sai più di quel che lasci a intendere. Un soggiorno nelle nostre carceri speciali ti scioglierà la lingua.polpotRe: X PEDOFILI E AFFINI - Rassegnatevi
- Scritto da: Lex Luthor> Ne avevo sentito parlare e non nascondo che> faccio fatica a credere a ciò che leggono i miei> occhi, vi credete al di sopra della legge e di> poter fare qualunque cosa senza rendere conto a> nessuno, nemmeno alle forze di polizia e ai> legittimi mandati di un giudice.hemmmm.... con queste parole ti riferisci ai nostri beneamati politici, vero??? ;)> Questo per voi sarà solo l'inizio di una serie di> cocenti delusioni, mi auguro che in italia le> pene arrivino maggiorate e con ciò spero di non> dover mai incrociare le vostre facce, non lo> sopportereieh, purtroppo ci tocca vederle tutte le volte che accendiamo la tivvù.... sarà per questo che non la accendo più??? :DrumentaDomanda a risposta libera
Premessa: ragiono da semplice utente e non da esperto di crittografia.Un software come Truecrypt permette di creare volumi standard e volumi nascosti. I volumi nascosti vengono inseriti all'interno di quelli standard e il fatto che vengano montati in loro vece dipende dalla password fornita in fase di montaggio del volume.La domanda è: quand'anche, in un rigurgito di insospettata genialità, riuscissero a individuare in un file aleatorio un "magazzino dati sospetto", come diamine faranno questi teufel di poliziotten a dimostrare l'esistenza di un volume nascosto se io, da bravo cittadino, gli fornirò esclusivamente la password del volume standard? Faranno intervenire un paragnosta, il mago di Arcella? Mi faranno il lavaggio del cervello? Macchina della verità? (rotfl)Nota: siccome qualcuno avanza l'ipotesi che usino il file di swap subito dopo l'uso di TrueCrypt per risalire al materiale "illecito", la soluzione é CryptoSwap Guerilla:http://geocities.com/phosphor2013/list.htmOvviamente con linux basta non usare una partizione di swap.-----------------------------------------------------------Modificato dall' autore il 03 ottobre 2007 13.14-----------------------------------------------------------Santos-DumontRe: Domanda a risposta libera
Premesso che non sono un esperto neppure io, posso però immaginare un possibile scenario: il problema dei volumi nascosti in TrueCrypt è che nel volume "civetta" (ossia quello che contiene il volume nascosto) non puoi più scrivere dopo la creazione del volume nascosto vero e proprio, altrimenti rischi di rovinare il secondo. Se io creo il mio primo volume, lo riempio di dati accattivanti quanto basta ma non troppo segreti, e poi inizio a lavorare su quello nascosto magari per lunghi periodi rischio che il mio file criptato abbia una data di ultima modifica ben lontana dalla data di ultima modifica dei files contenuti nel volume civetta (visto che non li tocco dalla creazione dell'archivio criptato): penso che una discrepanza del genere possa far sorgere il sospetto dell'esistenza di un volume nascosto....Ciao 8)BioEgoRe: Domanda a risposta libera
- Scritto da: BioEgo> Premesso che non sono un esperto neppure io,> posso però immaginare un possibile scenario: il> problema dei volumi nascosti in TrueCrypt è che> nel volume "civetta" (ossia quello che contiene> il volume nascosto) non puoi più scrivere dopo la> creazione del volume nascosto vero e proprio,> altrimenti rischi di rovinare il secondo. Se io> creo il mio primo volume, lo riempio di dati> accattivanti quanto basta ma non troppo segreti,> e poi inizio a lavorare su quello nascosto magari> per lunghi periodi rischio che il mio file> criptato abbia una data di ultima modifica ben> lontana dalla data di ultima modifica dei files> contenuti nel volume civetta (visto che non li> tocco dalla creazione dell'archivio criptato):> penso che una discrepanza del genere possa far> sorgere il sospetto dell'esistenza di un volume> nascosto....> > Ciao 8)Premesso che io di TrueCrypt ne capisco qualcosa visto che mi sono letto gran parte della documentazione e chi mi sono informato molto sulla crittografia in generale,ti dico che il dubbio che hai sollevato è del tutto legittimo,però una modifica al file di TrueCrypt potrebbe anche essere un file cancellato,non ci hai pensato?,nessun file all'interno risulta essere modificato a quella data,ma il volume è stato modificato in una data successiva,come mai?,semplice,la modifica consisteva nell'eliminazione di un file che ora non c'è più.Comunque non è vero che scrivendo sul primo volume rischi di danneggiare il secondo perchè c'è una funzione di TrueCrypt che ti permette di inserire entrambi le password per entrambi i volumi,questo permette al sistema di riconoscere i due volumi(Normale e nascosto),come due unità distinte,e così scriverà solo nello spazio riservato ai rispettivi volumi senza intaccare l'altro.:DHiei3600Re: Domanda a risposta libera
- Scritto da: Hiei3600> - Scritto da: BioEgo> > Premesso che non sono un esperto neppure io,> > posso però immaginare un possibile scenario: il> > problema dei volumi nascosti in TrueCrypt è che> > nel volume "civetta" (ossia quello che contiene> > il volume nascosto) non puoi più scrivere dopo> la> > creazione del volume nascosto vero e proprio,> > altrimenti rischi di rovinare il secondo. Se io> > creo il mio primo volume, lo riempio di dati> > accattivanti quanto basta ma non troppo segreti,> > e poi inizio a lavorare su quello nascosto> magari> > per lunghi periodi rischio che il mio file> > criptato abbia una data di ultima modifica ben> > lontana dalla data di ultima modifica dei files> > contenuti nel volume civetta (visto che non li> > tocco dalla creazione dell'archivio criptato):> > penso che una discrepanza del genere possa far> > sorgere il sospetto dell'esistenza di un volume> > nascosto....> > > > Ciao 8)> > Premesso che io di TrueCrypt ne capisco qualcosa> visto che mi sono letto gran parte della> documentazione [CUT]Anche io ho letto la documentazione e lo uso da un pò di tempo.Credo che BioEgo volesse dire: se avessi un volume da 100 MB con un hidden volume da 50 MB e dessi la password solo del volume civetta.E se gli investigatori mettssero un file da 51 MB nel volume civetta (supponiamo sia un volume vuoto), cosa succederebbe? TrueCrypt si rifiuterebe di scrivere il mega eccedente? In tal caso sarebbe la prova che nel volume civetta c'è un volume nascosto.byeottomanoRe: Domanda a risposta libera
- Scritto da: Hiei3600> ,però una modifica al file di TrueCrypt> potrebbe anche essere un file cancellato,non ci> hai pensato?,no in effetti non ci avevo pensato! :P> Comunque non è vero che scrivendo sul primo> volume rischi di danneggiare il secondo perchè> c'è una funzione di TrueCrypt che ti permette di> inserire entrambi le password per entrambi i> volumi,questo permette al sistema di riconoscere> i due volumi(Normale e nascosto),come due unità> distinte,e così scriverà solo nello spazio> riservato ai rispettivi volumi senza intaccare> l'altro.> > :Din effetti è un po' che non uso TC percui questa funzione non la conoscevo, beh in fondo l'avevo detto che non ero esperto ;)Grazie delle info!Ciao 8)BioEgoRe: Domanda a risposta libera
Bravo ragazzo, vedo che qualcuno inizia a capire che non siamo stupidi. Che ne diresti di arruolarti nella polpot?polpotRe: Domanda a risposta libera
- Scritto da: Santos-Dumont> Premessa: ragiono da semplice utente e non da> esperto di> crittografia.> Un software come Truecrypt permette di creare> volumi standard e volumi nascosti. I volumi> nascosti vengono inseriti all'interno di quelli> standard e il fatto che vengano montati in loro> vece dipende dalla password fornita in fase di> montaggio del> volume.> La domanda è: quand'anche, in un rigurgito di> insospettata genialità, riuscissero a individuare> in un file aleatorio un "magazzino dati> sospetto", come diamine faranno questi teufel di> poliziotten a dimostrare l'esistenza di un volume> nascosto se io, da bravo cittadino, gli fornirò> esclusivamente la password del volume standard?> Faranno intervenire un paragnosta, il mago di> Arcella? Mi faranno il lavaggio del cervello?> Macchina della verità?> (rotfl)tortura.Mismo OttiRe: Domanda a risposta libera
- Scritto da: Mismo Otti> - Scritto da: Santos-Dumont> > Premessa: ragiono da semplice utente e non da> > esperto di> > crittografia.> > Un software come Truecrypt permette di creare> > volumi standard e volumi nascosti. I volumi> > nascosti vengono inseriti all'interno di quelli> > standard e il fatto che vengano montati in loro> > vece dipende dalla password fornita in fase di> > montaggio del> > volume.> > La domanda è: quand'anche, in un rigurgito di> > insospettata genialità, riuscissero a> individuare> > in un file aleatorio un "magazzino dati> > sospetto", come diamine faranno questi teufel di> > poliziotten a dimostrare l'esistenza di un> volume> > nascosto se io, da bravo cittadino, gli fornirò> > esclusivamente la password del volume standard?> > Faranno intervenire un paragnosta, il mago di> > Arcella? Mi faranno il lavaggio del cervello?> > Macchina della verità?> > (rotfl)> > tortura.No, inizio a sparare prima io con l'AK-47.Santos-DumontRe: Domanda a risposta libera
- Scritto da: Santos-Dumont>> No, inizio a sparare prima io con l'AK-47.ROTFL.See, certo. Perchè hai un AK-47 in casa, ma va là.E se anche l'avessi? Lo Stato ha più armi di te, e ti annienterebbe senza pietà. Contro il Potere NON HAI SPERANZA. Non ci sono TrueCrypt che tengano.Get RealsemiOT nessuno ricorda come si quota?
c'è qualcuno in grado ancora di quotare un messaggio?Le discussioni lunghe sono illeggibili già dopo un paio di rispostemaxDocumentario video
http://video.google.it/videoplay?docid=5245902258081871191Simone SimonsRe: Documentario video
- Scritto da: Simone Simons> http://video.google.it/videoplay?docid=52459022580fammi provare l'embed...[gv]http://video.google.it/videoplay?docid=5245902258081871191[/gv]ecco, funzia?Mismo OttiRe: Documentario video
- Scritto da: Mismo Otti> - Scritto da: Simone Simons> >> http://video.google.it/videoplay?docid=52459022580> > fammi provare l'embed...> > [gv]http://video.google.it/videoplay?docid=5245902> > ecco, funzia?non mi pare , non so' capace... :([gv]http://video.google.it/videoplay?docid=5245902258081871191[/gv]Mismo OttiRe: Documentario video
- Scritto da: Mismo Otti> - Scritto da: Mismo Otti> > - Scritto da: Simone Simons> > >> >> http://video.google.it/videoplay?docid=52459022580> > > > fammi provare l'embed...> > > >> [gv]http://video.google.it/videoplay?docid=5245902> > > > ecco, funzia?> > non mi pare , non so' capace... :(> > [gv]http://video.google.it/videoplay?docid=5245902Forse così?[gv data="http://video.google.it/videoplay?docid=5245902" width="400" height="300"][/gv]