Hard disk, così ti cancello i diritti degli utenti

di Paolo De Andreis - Un drammatico caso di cronaca giudiziaria porta alla ribalta l'ennesima stortura dell'ordinamento italiano nell'era digitale: ecco come viene formattato il diritto alla difesa

Roma – Si aprono spesso squarci sull’inabilità del Legislatore di star dietro alla società dell’informazione e a volte capita che questa incapacità si riverberi interamente sui cittadini. Succede oggi con la tassa sulla copia di hard disk sottoposti a sequestro, una tassa che, ora c’è la prova provata, può da sola in certi casi cancellare il diritto alla difesa in un procedimento penale.

Ieri mattina il legale che difende un imputato in una indagine che ha portato al sequestro del computer del suo assistito si è recato in un compartimento della Polizia Postale per ottenere una copia certificata dell’hard disk contenuto in quel computer. Si tratta di un diritto fondamentale della difesa: poter verificare l’integrità dei dati, recuperare informazioni utili per il proprio lavoro, analizzare su quali basi certe tesi potranno affiorare nel corso del procedimento. Si tratta cioè di un elemento chiave per stabilire una strategia difensiva, rilevante in ogni contesto, tanto più se di natura penale. Ma quella copia così importante per l’accusato non è stata fatta. Il motivo? Costava decine di migliaia di euro.

Già, la copia certificata dell’hard disk per l’esercizio del diritto alla difesa non viene fornita d’ufficio. Viene prodotta solo su richiesta e a carissimo prezzo. Per la precisione, se si vuole ottenere la copia di un disco da 120 gigabyte, come accaduto ieri, occorre sganciare circa 40mila euro. I pagherò non sono accettati, ci vogliono mazzi di marche da bollo. Ciascun CD-R su cui i dati vengono riprodotti costa all’imputato esattamente 258 euro virgola 23. Fatta qualche moltiplicazione per il conteggio preventivo dei diritti, gli euro sono calcolati, il diritto è negato.

A procurare questa lesione non è una calcolatrice truccata: lo stabilisce nientemeno che il Testo Unico sulle spese di Giustizia nei cui meandri si cancella il diritto alla difesa. Come si può facilmente verificare, se la riproduzione certificata costa poco meno di 5 euro per un nastro da 90 minuti, in caso di copia digitale “per ogni compact disc” (valutato in 640 mega nel caso di cui stiamo parlando), la tassa da pagare è 258 euro e rotti.

i diritti di copia

L’articolo 269 a cui è allegata la tabella qui sopra non parla di dilazioni di pagamento o mutui per chi debba acquistare una montagna di marche da bollo: in modo gelidamente operativo impone il quantum da pagare per la copia. Va pagato subito, soldi in mano. Ciò significa che alla difesa del cittadino di medio reddito non rimane che appellarsi semmai in un secondo momento al magistrato, chiedere che venga effettuata una perizia per conto del tribunale; ma il giudice (vedi caso Vierika ) non ha alcun obbligo di accettare tale richiesta, né è detto che la perizia sia ciò che convenga alla difesa stessa per questioni procedurali, organizzative od operative che possono non aver nulla a che vedere con la colpevolezza o meno dell’imputato ma che possono inficiare le strategie difensive. Il che significa che ci si può attendere che in tribunale l’unica perizia che verrà ascoltata sarà quella effettuata dall’accusa.

Non solo: come accennato, è ben facile pensare che un hard disk possa contenere anche materiale necessario all’attività lavorativa del soggetto, per non parlare di quei contenuti del tutto personali di cui l’accusato potrebbe non possedere copie, contenuti magari del tutto estranei al procedimento che ha motivato il sequestro ma ugualmente resi indisponibili. Sì, è vero, il materiale successivamente viene riconsegnato all’accusato. Ma quando? In genere passano circa 7 anni dal momento del sequestro. E il lavoro di quella persona? I suoi affetti? Tutto passa in secondo piano, nulla di quell’hard disk può essere rilasciato senza il pagamento di una somma stratosferica.

È naturalmente impervio volersi arrampicare su una tesi colpevolista, è difficile credere che chi ha consentito che una norma del genere venisse approvata abbia di proposito voluto cancellare i diritti essenziali dei cittadini, o almeno di quelli meno opulenti. Il che ci lascia con una sola possibilità, ovvero che chi lo ha fatto, il Legislatore, ancora una volta abbia agito nell’inconsapevolezza di cosa sia e come funzionino le tecnologie oggi e quanto siano centrali nella vita di noi tutti.

Chi ha normato questa tassa lo ha fatto essendo incompetente a decidere. E ieri, sul verbale, è stato scritto che la difesa “rinuncia alla copia”.

Sono sgambetti predisposti ai danni dei cittadini da un Legislatore testardamente ignorante, e i lettori di questa testata lo sanno meglio di chiunque altro. Eppure non sempre va in questo modo. Quando Punto Informatico tirò fuori nei mesi scorsi il caso della “tassa sui blog”, qualcuno lo ricorderà, tre giorni dopo quel testo era già stato modificato. Non è stato un caso: tutti i media hanno attinto da quell’articolo per portare in prima pagina il provvedimento, l’opinione pubblica è stata messa a conoscenza dei nomi e dei volti dei responsabili politici. E a quel punto solo la promessa di una correzione di rotta ha potuto “salvare” la situazione, una correzione non troppo ardua visto anche che il provvedimento era ancora in divenire. Ma ora? Ma in un caso come questo? Chi mai si assumerà la responsabilità di un errore così grossolano nel Testo Unico, un errore che danneggia oggi direttamente un cittadino ma chissà quanti altri ne ha già danneggiati? Chi si assumerà mai la responsabilità politica di una incompetenza così clamorosa?

E non è tutto, ahinoi. L’altro problema con cui devono fare i conti gli italiani è che molte di queste schifezzuole legislative sono state inoculate all’interno di normative spesso di difficile lettura, sparse a pioggia in leggi che magari di tutto si occupano, all’apparenza, meno che della tecnologia e delle sue conseguenze. Proprio come nel Testo Unico. Il che rende difficile qualsiasi riforma senza un certosino lavoro di individuazione delle falle. Non sorprenda: siamo nel pieno della rivoluzione digitale, Internet viene usata da masse di italiani ormai da molti anni, e in tutto questo tempo l’insostenibile leggerezza del Legislatore si è palesata con maggioranze e schieramenti di ogni colore, ripetendosi senza soluzione di continuità, rinnovando con allarmante periodicità l’incapacità di far fronte al mondo che cambia e alle esigenze degli italiani che vorrebbero cavalcare il cambiamento innescato dalla società dell’informazione.

La soluzione? Ricorrere agli hard disk di un tempo. In fondo 4 giga costerebbero poco più di 1600 euro.

Paolo De Andreis
il blog di pda

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Disinstallazione
    Scusate, ma che cosa succede se disinstallo true crypt nonostante ho dei dati criptati, li perdo???
    • Miles Teg scrive:
      Re: Disinstallazione
      Non li perdi ma se li vuoi leggere di nuovo devi reinstallarlo, oppure prima di disinstallarlo trasferire i file dal drive criptato ad uno non criptato
  • korova scrive:
    Truecrypt, se lo levo tutto come prima??
    Scusate apro questa discussione poichè nessuno mi ha risposto in quella originale. Magari così ha più visibilità.Ho un dubbio:istallo Truecrypt in modo da criptare tutto, avvio-sistema operativo-HD..., ma vedo che non mi và bene la cosa e lo voglio disinstallare. Creerà dei problemi? Tutto ritornerà come prima (sistema operativo, partizioni, file)?
  • Gordon scrive:
    Domanda sull'XTS Mode di TrueCrypt
    Tra le novità della nuova versione c'è la modalità di criptazione XTS, che richiede 2 chiavi tra loro "concatenate", ed entrambe della stessa lunghezza: una per l'algoritmo (truecrypt la chiama primary master key), l'altra è necessaria per la modalità XTS (truecrypt la chiama secondary key, o secondary master key).Domanda: se con truecrypt viene utilizzata una criptazione AES in modalità XTS a 256 bit, quale delle due cose è vera:1)la chiave dell'algoritmo e quella secondaria sono entrambe di 128 bit (che in realtà non sarebbe certo una vera cifratura a 256 bit)2)le due chiavi sono entrambe di 256 bitA leggere il manuale, (e dando una breve scorsa ai sorgenti) onestamente la cosa non è molto chiara, ed è strano perchè solitamente è un software molto ben documentato, soprattutto sul piano tecnico.Qualcuno ha guardato i sorgenti, o comunque ha buone conoscenze di crittografia per risolvere questo dubbio?
    • Nome e cognome scrive:
      Re: Domanda sull'XTS Mode di TrueCrypt
      2 da 256...(geek)
      • Gordon scrive:
        Re: Domanda sull'XTS Mode di TrueCrypt
        - Scritto da: Nome e cognome
        2 da 256...(geek)ognuna da 256? Sicuro al 100% ? Hai visto il codice?Scusa se sono noioso...
        • korova scrive:
          Re: Domanda sull'XTS Mode di TrueCrypt
          Ho un dubbio:istallo Truecrypt in modo da criptare tutto, avvio-sistema operativo-HD..., ma vedo che non mi và bene la cosa e lo voglio disinstallare. Creerà dei problemi? Tutto ritornerà come prima (sistema operativo, partizioni, file)?(newbie)-----------------------------------------------------------Modificato dall' autore il 14 febbraio 2008 11.23-----------------------------------------------------------
          • Gordon scrive:
            Re: Domanda sull'XTS Mode di TrueCrypt
            Modificato dall' autore il 14 febbraio 2008 11.23
            --------------------------------------------------
          • korova scrive:
            Re: Domanda sull'XTS Mode di TrueCrypt
            Disco di ripristino fatto prima o dopo l'instalazione di Truecrypt??(newbie)(newbie)Grazie!
  • Mauro scrive:
    "Problemoni" della nuova versione
    Io sono uno di quelli che tra il 4 ed il 6 febbraio ha ricaricato la home page di truecrypt aspettando che la 5.0 fosse ufficialmente rilasciata, e appena scaricata, dopo aver fatto un backup delle partizioni secondarie, ho subito provato la system drive encryption.... delusione.Purtroppo nel mio caso si verifica il malfamato errore "Insufficient memory for encryption", che non ha nulla a che vedere né con la RAM né con lo spazio disponibile su disco, ma è correlato alle configurazioni AHCI dei sistemi SATA. Alcuni sono riusciti a risolvere alterando la configurazione del BIOS, ed in particolare disabilitando l'AHCI (che dopo la crittazione effettuata con successo non può più essere riattivato pena un BSOD), io invece, nella configurazione del BIOS della mia ASROCK con chipset VIA, se altero l'unica riga di configurazione che si riferisce al controller SATA, il mio Maxtor non viene proprio più visto, quindi per me, e sicuramente per qualcun altro, nada fino alla prossima versione.Inoltre, se il disco del SO è partizionato (come il mio con 4 partizioni, SO, swap, applicazioni, e storage), solo la partizione del SO è accessibile all'inserimento della password nel bootloader, mentre le altre, seppur conservando i dati in forma crittata, non sono utilizzabili, ed in quel caso è necessario decrittare l'intero disco, ed eventualmente ripetere la crittazione solo della partizione del SO senza quelle secondarie.Insomma, va bene solo per alcuni, ma non per tutti, peccato.D'altra parte, almeno la modalità XTS in luogo di quella LRW, assieme alle operazioni "pipelined" rendono la velocità di risposta maggiore del vecchio 4.3a
    • fuori tutti scrive:
      Re: "Problemoni" della nuova versione
      un consiglio spassionato... passa a drivecrypt
      • Mauro scrive:
        Re: "Problemoni" della nuova versione
        Closed source e commerciale? Ceeeerto, subbbito :-D
        • fuori tutti scrive:
          Re: "Problemoni" della nuova versione
          Come è già stato scritto in un'altro post o tu ti leggi PERSONALMENTE i sorgenti di truecrypt, li COMPILI e verifichi che abbiano lo stesso HASH di quelli distribuiti, oppure sei nella mia stessa condizione.Tu pensi che ci sia qualcuno che fa una verifica per te. Tu credi che il fatto che truecrypt sia open source garantisca che non ci sono backdoor. Tu ti stai fidando di qualcuno esattamente come faccio io. Ora o tu sei in grado di verificare i sorgenti, allora i miei complimenti con tanto di cappello, oppure siamo entrambi due persone che si fidano in modo non ragionevole di altre persone. Potremmo entrambi essere fregati.
  • guast scrive:
    Altra domanda idiota
    Scusate, ma non si potrebbe semplicemente smontare l'Hard disk e rimontarlo come slave su un'altro PC ? In questo modo non si potrebbe tornare al problema di decrittare una semplice partizione ?Se funzionasse cifrare o meno la parte del S/O non cambierebbe niente
    • Mauro scrive:
      Re: Altra domanda idiota
      Certo che si potrebbe fare, ma quale sarebbe il problema? Dove lo trovi qualcuno che decritta un disco completamente crittografato in AES 256bit? Dico, che lo fa in un tempo inferiore ai 10 anni? :-DIl vantaggio ENORME è che crittando anche il SO non lasci tracce. Niente MRU, niente "backup di sicurezza" di file sensibili che windows dissemina in giro dove neppure sai, niente segni di attività sospette ricavabili dal registro... nulla di nulla, siccome anche quelle tracce sono crittate assieme al resto. Invece con una installazione in chiaro di Windows, e un volume truecrypt, che sia su file o su partizione, il SO lascia una miriade di tracce nascoste riguardo alla presenza di "qualcosa" che dovrebbe esserci ma non c'è più, e che quindi si capisce che è stato occultato.
  • W i pornazzi scrive:
    Backdoor
    Come si fa ad essere certi che non esistano backdoor in truecrypt?
    • unaDuraLezione scrive:
      Re: Backdoor
      contenuto non disponibile
    • pippo lacoca scrive:
      Re: Backdoor
      Conosco il porter su OSX e ti assicuro che se avesse trovato una backdoor (ed e' il tipo che legge C come noi leggiamo le favolette...) avrebbe fatto su un rebelot (dal milanese, "rumore, confusione").Quindi IMHO ti puoi fidare :)
    • Pluto scrive:
      Re: Backdoor
      - Scritto da: W i pornazzi
      Come si fa ad essere certi che non esistano
      backdoor in
      truecrypt?Usi Windows e ti preoccupi che non esistano backdoor in Truecrypt? AHAHAH
      • W i pornazzi scrive:
        Re: Backdoor
        - Scritto da: Pluto
        - Scritto da: W i pornazzi

        Come si fa ad essere certi che non esistano

        backdoor in

        truecrypt?

        Usi Windows e ti preoccupi che non esistano
        backdoor in Truecrypt?
        AHAHAHFree open-source disk encryption software for Windows Vista/XP , Mac OS X, and Linux
        • rotfl scrive:
          Re: Backdoor
          - Scritto da: W i pornazzi
          - Scritto da: Pluto

          - Scritto da: W i pornazzi


          Come si fa ad essere certi che non esistano


          backdoor in


          truecrypt?



          Usi Windows e ti preoccupi che non esistano

          backdoor in Truecrypt?

          AHAHAH

          Free open-source disk encryption software for
          Windows Vista/XP , Mac OS X, and
          LinuxPeccato che se hai una backdoor in qualsiasi altro programma la crittografia di Truecrypt e la sua assenza di backdoor non servano a nulla, volpe. E' questo che l'altro utente cerca di dirti.
    • Burp scrive:
      Re: Backdoor
      Come fare ad essere certi te l'hanno gia' spiegato.Io aggiungo: e' preferibile da questo punto di vista un software il cui codice e' a disposizione di chiunque o un software di cui hai solo l'eseguibile ?Anche ammettendo di fare un completo reverse eng. dell'eseguibile mi sembra il sorgente sia piu' comodo e alla portata di molta piu' gente. Oltre ad essere ricompilabile.Vedi tu.
  • io proprio io scrive:
    (cabinet nascosto)=
    (s.o. nascosto)?
    ricordo che TC "classico" aveva i cabinet nascostiquì c'è la possibilità di nascondere un secondo disco di sistema?Es.all'avviopassword "pippo" carica FreeDOSpassword "pluto" carica Linux (o qualcos'altro ;) )
    • Mauro scrive:
      Re: (cabinet nascosto)=
      (s.o. nascosto)?
      ehh magari, mentre lo scaricavo ci pensavo anche io, sarebbe bello :-9 Ma non è così...
    • no me scrive:
      Re: (cabinet nascosto)=
      (s.o. nascosto)?
      - Scritto da: io proprio io
      ricordo che TC "classico" aveva i cabinet nascosti
      quì c'è la possibilità di nascondere un secondo
      disco di
      sistema?

      Es.
      all'avvio
      password "pippo" carica FreeDOS
      password "pluto" carica Linux (o qualcos'altro
      ;)
      )drivecrypt plus lo fa, ma se l'os criptato e' windows anche l'os criptato nascosto deve essere windows, non puoi usare os diversi
  • dont feed the troll scrive:
    fedora alpha 9, truecrypt attivo
    sulla pre-release di fedora 9, la funzionalità è già funzionante
  • Tiziano scrive:
    Riscrivere l'MBR originale
    Se dopo aver criptato la partizione di sistema, sovrascrivo l'MBR che contiene il boot loder di truecrypt con fdisk /mbr, posso partire SOLO usando il disco di avvio di truecrypt. In qual caso, senza disco di avvio, il disco fisso appare indistinguibile da un disco nuovo non formattato secondo voi? Ci sarà modo di dimostrare che si tratta di un disco criptato?
    • polpot scrive:
      Re: Riscrivere l'MBR originale
      - Scritto da: Tiziano
      Se dopo aver criptato la partizione di sistema,
      sovrascrivo l'MBR che contiene il boot loder di
      truecrypt con fdisk /mbr, posso partire SOLO
      usando il disco di avvio di truecrypt. In qual
      caso, senza disco di avvio, il disco fisso appare
      indistinguibile da un disco nuovo non formattato
      secondo voi? Ci sarà modo di dimostrare che si
      tratta di un disco
      criptato?È pieno di dati casuali. Il perito del tribunale dirà al giudice che "presumibilmente" contiene dati cifrati, e il giudice ne sarà influenzato negativamente.
      • Tiziano scrive:
        Re: Riscrivere l'MBR originale
        Già.Però se è necessario un file come prova, in questo modo non è ottenibile.Siccome non è reato avere un file-system cifrato (o presumibilmente cifrato) che il giudice sia influenzato negativamente dovrebbe importare poco.
        • pippo santanasta so scrive:
          Re: Riscrivere l'MBR originale
          - Scritto da: Tiziano
          Già.
          Però se è necessario un file come prova, in
          questo modo non è
          ottenibile.
          Siccome non è reato avere un file-system cifrato
          (o presumibilmente cifrato) che il giudice sia
          influenzato negativamente dovrebbe importare
          poco.Si può sempre sostenere di aver usato un programma di cancellazione hard disk che lo riempie di dati casuali.Nemmeno difficile da farsi.Questo confuterebbe l'ipotesi della crittografia.
      • unaDuraLezione scrive:
        Re: Riscrivere l'MBR originale
        contenuto non disponibile
  • rust scrive:
    vecchio file (4.3a) non funziona ??
    ho provato ad installarlo e ad aprire il vecchio file creato con la 4.3a ma non mi funziona... sono ritornato alla versione precedente! eppure avevo letto della compatibilità con gli archivi precedenti. forse usavo un algoritmo/hash non più supportate?
    • unaDuraLezione scrive:
      Re: vecchio file (4.3a) non funziona ??
      contenuto non disponibile
      • birichino scrive:
        Re: vecchio file (4.3a) non funziona ??
        - Scritto da: unaDuraLezione
        - Scritto da: rust

        ho provato ad installarlo e ad aprire il vecchio

        file creato con la 4.3a ma non mi funziona...

        sono ritornato alla versione precedente!

        Se è vero quello che dici, l'unica spiegazione è
        che abbiano aggiunto una backdoor matematica
        negli algoritmi dell'ultima
        versione.ahahahahahhamacheccazzodici? :Dmitico :D
      • rust scrive:
        Re: vecchio file (4.3a) non funziona ??
        la questione è che uso un file in rete, quindi dal forum di TC ho scoperto che si tratta di un problema conosciuto. Ritorno alla 4.3a che funzionava comunque bene
        • unaDuraLezione scrive:
          Re: vecchio file (4.3a) non funziona ??
          contenuto non disponibile
          • birichino scrive:
            Re: vecchio file (4.3a) non funziona ??
            - Scritto da: unaDuraLezione
            - Scritto da: rust

            la questione è che uso un file in rete, quindi

            dal forum di TC ho scoperto che si tratta di un

            problema conosciuto. Ritorno alla 4.3a che

            funzionava comunque

            bene


            meglio così.
            Se erano riusciti a perdere la compatibilità su
            algoritmi noti e stranoti, poteva significare
            solo che *non* usavano più gli algoritmi noti e
            stranoti.
            ma vallo a spiegare al troll di turno...:(chiedo venia, credevo davvero che stessi facendo una supercazzola e scherzando... saluti
          • noid scrive:
            Re: vecchio file (4.3a) non funziona ??

            meglio così.
            Se erano riusciti a perdere la compatibilità su
            algoritmi noti e stranoti, poteva significare
            solo che *non* usavano più gli algoritmi noti e
            stranoti.
            ma vallo a spiegare al troll di turno...Mah, matematicamente non so cosa voglia dire inserire una backdoor in un algoritmo, ma penso tu abbia ragione. Ma se voglio inserire una backdoor non ho motivo di modificare l'algoritmo, inserisco piuttosto un bug ad arte nel codice. Magari (come pare ci sia in Windows) nella generazione dei numeri casuali, pilastro di ogni software crittografico. Mi sputtano meno, difficilmente qualcuno lo troverà, ed otterrò lo stesso risultato mantenendo la compatibilità.
          • unaDuraLezione scrive:
            Re: vecchio file (4.3a) non funziona ??
            contenuto non disponibile
      • paperoca scrive:
        Re: vecchio file (4.3a) non funziona ??
        scusa cosa ti fa supporre quello che hai detto ?cmq ricordate una cosa che la vulnerabilita di un sistema di cifratura dipende 1) dall algoritmo utilizzato (camelia o serpent per me sono i migliori) 2) dall efficienza del generatore di numeri casuali che usa il sistema per la generazione delle chiavi .sarebbe molto carino se true crypt usasse il generatore di numeri casuali dell univerisita di zagabria, che attualmente e considerato l`unico generatore di numeri casuali veramente casuali 3)se e vero che l`attacco a forza bruta e il solo che assicura il successo, non e necessariamente vero che il tempo per decifrare i dati sia sempre molto lungo, molti attacchi a forza bruta infatti provano a utilizzare delle chiavi piu probabili definite studiando le vulnerabilita del generatore di numeri casuali in genere si cercano di individuare gruppi di chiavi piu probabili rispetto ad altre e poi si crea un indice di probabilita e si inizia dai gruppi di chiavi a piu alta probabilita. 4)dall utonto che sta tra la sedia e la tastiera per quanto riguarda la procedura di backup di un disco cifrato si esegue mediante copia raw (gia dd dovrebbe andare piu che bene)
        • rxstn scrive:
          Re: vecchio file (4.3a) non funziona ??

          sarebbe molto carino se true crypt usasse il
          generatore di numeri casuali dell univerisita di
          zagabria, che attualmente e considerato l`unico
          generatore di numeri casuali veramente casualiAh, non lo sapevo davvero! Ma i generatori di numeri casuali delle altre università non generano numeri veramente casuali? Sul serio?
      • rotfl scrive:
        Re: vecchio file (4.3a) non funziona ??
        - Scritto da: unaDuraLezione
        - Scritto da: rust

        ho provato ad installarlo e ad aprire il vecchio

        file creato con la 4.3a ma non mi funziona...

        sono ritornato alla versione precedente!

        Se è vero quello che dici, l'unica spiegazione è
        che abbiano aggiunto una backdoor matematica
        negli algoritmi dell'ultima
        versioneMa tu piu' che buffonate non dici, eh?
  • pegasus2000 scrive:
    Domanda sicuramente idiota
    Ma se uno fa partire il sistema, in cui è stato criptato l'intero hard disk, tramite un floppy disk o un CD-Rom che cosa succede? ;)-----------------------------------------------------------Modificato dall' autore il 08 febbraio 2008 11.05-----------------------------------------------------------
    • pabloski scrive:
      Re: Domanda sicuramente idiota
      Modificato dall' autore il 08 febbraio 2008 11.05
      --------------------------------------------------non parte
      • pegasus2000 scrive:
        Re: Domanda sicuramente idiota
        - Scritto da: pabloski
        non parteNo, no: il PC parte...-----------------------------------------------------------Modificato dall' autore il 08 febbraio 2008 11.23-----------------------------------------------------------
    • Mino scrive:
      Re: Domanda sicuramente idiota
      Che il disco criptato rimane criptato e inaccessibile
      • pegasus2000 scrive:
        Re: Domanda sicuramente idiota
        - Scritto da: Mino
        Che il disco criptato rimane criptato e
        inaccessibileEcco, proprio questo volevo sapere! ;)
        • precisino scrive:
          Re: Domanda sicuramente idiota
          - Scritto da: pegasus2000
          - Scritto da: Mino

          Che il disco criptato rimane criptato e

          inaccessibile

          Ecco, proprio questo volevo sapere! ;)Per essere più precisi, rimane inaccessibile a meno di non conoscere la password. Puoi accedere ai tuoi dati facendo il boot da dischetto (da CD) riutilizzando truecrypt e mettendo la password giusta. Che, ovviamente, serve nel caso di problemi.Manca solo che qualcuno pensi a programmare una bella FPGA da 10 dollari (un Cyclone o uno Spartan) per fare le operazioni di codifica/decodifica in hardware (sgravando la CPU), magari da una chiavetta USB rimovibile, e finalmente i nostri dati saranno al sicuro sul serio.
          • TeddyBeer scrive:
            Re: Domanda sicuramente idiota
            se per esempio carico una distro live, che nulla ne sa che il disco da montare è criptato, non dovrebbe semplicemente vederlo come non formattato? o il file system nn è criptato?
    • Ciano scrive:
      Re: Domanda sicuramente idiota
      Senza Truecrypt e la chiave non accedi al disco.Quindi niente utility per recupero password o fdisk -mbr o qualunque altra utility per sistemare l'avvio di windows. :(Però è sicuro contro il furto di dati (a PC spento :)).
  • tretre scrive:
    Possibile la perdita di dati? back-up?
    Non ho mai fatto uso di questi strumenti di cifratura di dischi interi principalmente per:- lo spauracchio della perdita di dati. Domanda: si possono rovinare singoli file o anche tutti i file del disco, durante le varie operazioni di cifratura/decifratura? Quanto rischio c'è, a fronte della protezione del dato?- il dubbio sulle possibilità di back-up. Come si effettua, con un disco sottoposto a cifratura?Fatemi sapere grazie!
    • pabloski scrive:
      Re: Possibile la perdita di dati? back-up?
      personalmente lo uso da 4 mesi su Linux per cifrare l'intero hard disk e non ho mai avuto di questi problemila corruzione dei dati c'è sempre ed è dovuta alle solite cause, cioè filesystem che va in panne, la corrente che cade, ecc...Truecrypt è decisamente molto robusto
      • birichino scrive:
        Re: Possibile la perdita di dati? back-up?
        - Scritto da: pabloski
        personalmente lo uso da 4 mesi su Linux per
        cifrare l'intero hard disk e non ho mai avuto di
        questi
        problemi

        la corruzione dei dati c'è sempre ed è dovuta
        alle solite cause, cioè filesystem che va in
        panne, la corrente che cade,
        ecc...

        Truecrypt è decisamente molto robustolo uso da anni, ci guardo anche i pornazzi salvati dentro.nessun problema, decrittazione in tempo reale senza rallentamenti fastidiosila cpu lavora un po' di più, ma truecrypt fa il suo bel lavoro in modo eccellente.e se pensate male, credo che la maggior parte dei presenti lo usi per quello, per tenere i pornazzi da parte.dato che nessuno si guarda né sa guardare il codice, mi aspetto che un giorno tutti quanti ci troveremo svergognati, accorgendoci che non c'è nessuna crittografia... tutti intendi a mettere password da 15 kilometri e poi ci sarà una poliziotta (maggior vergogna) che ti guarderà come un poverEtto per dirti "vada, vada... ma meno pippe, mi raccomando... che si diventa ciechi...":D
        • W i pornazzi scrive:
          Re: Possibile la perdita di dati? back-up?
          - Scritto da: birichino
          - Scritto da: pabloski

          personalmente lo uso da 4 mesi su Linux per

          cifrare l'intero hard disk e non ho mai avuto di

          questi

          problemi



          la corruzione dei dati c'è sempre ed è dovuta

          alle solite cause, cioè filesystem che va in

          panne, la corrente che cade,

          ecc...



          Truecrypt è decisamente molto robusto

          lo uso da anni, ci guardo anche i pornazzi
          salvati
          dentro.
          nessun problema, decrittazione in tempo reale
          senza rallentamenti
          fastidiosi
          la cpu lavora un po' di più, ma truecrypt fa il
          suo bel lavoro in modo
          eccellente.

          e se pensate male, credo che la maggior parte dei
          presenti lo usi per quello, per tenere i pornazzi
          da
          parte.



          dato che nessuno si guarda né sa guardare il
          codice, mi aspetto che un giorno tutti quanti ci
          troveremo svergognati, accorgendoci che non c'è
          nessuna crittografia... tutti intendi a mettere
          password da 15 kilometri e poi ci sarà una
          poliziotta (maggior vergogna) che ti guarderà
          come un poverEtto per dirti "vada, vada... ma
          meno pippe, mi raccomando... che si diventa
          ciechi..."

          :Di pornazzi non sono illegali!!!
          • biric ano scrive:
            Re: Possibile la perdita di dati? back-up?
            - Scritto da: W i pornazzi

            dato che nessuno si guarda né sa guardare il

            codice, mi aspetto che un giorno tutti quanti ci

            troveremo svergognati, accorgendoci che non c'è

            nessuna crittografia... tutti intendi a mettere

            password da 15 kilometri e poi ci sarà una

            poliziotta (maggior vergogna) che ti guarderà

            come un poverEtto per dirti "vada, vada... ma

            meno pippe, mi raccomando... che si diventa

            ciechi..."



            :D

            i pornazzi non sono illegali!!!se sono stati copiati, si.e comunque dovevi leggere tutto.
    • birichino scrive:
      Re: Possibile la perdita di dati? back-up?
      - Scritto da: tretre
      Fatemi sapere grazie!http://www.truecrypt.org/faq.phpQ: What will happen when a part of a TrueCrypt volume becomes corrupted?Q: What do I do when the encrypted filesystem on my TrueCrypt volume is corrupted?... ecc
      • tretre scrive:
        Re: Possibile la perdita di dati? back-up?
        grazie, link utili!
        • korova scrive:
          Re: Possibile la perdita di dati? back-up?
          Ho un dubbio:istallo Truecrypt in modo da criptare tutto, avvio-sistema operativo-HD..., ma vedo che non mi và bene la cosa e lo voglio disinstallare. Creerà dei problemi? Tutto ritornerà come prima (sistema operativo, partizioni, file)?(newbie)
  • joe tornado scrive:
    bello !
    Si può fare in modo che legga la password da una chiavetta USB all'avvio ?
  • Nilok scrive:
    Disinformazione: Illusione Virtuale
    Ave.Non esiste nessun modo di rendere dei dati "inaccessibili" se non distruggendoli.Ciò che si può fare, in ambito ITC, si può disfare.Non esiste cifratura "inviolabile".Questa, oltre ad essere disinformazione, è pubblicità ingannevole.Capisco che lo si faccia per "promuovere" la divulgazione di softwares "open source", quindi è chiaro che non c'è nessun "secondo fine....cattivo"....MA...fare disinformazione crea illusioni virtuali.A presto.Nilokhttp://informati.blog.tiscali.it/http://it.youtube.com/Nilok1959
    • pippo santoanast aso scrive:
      Re: Disinformazione: Illusione Virtuale
      - Scritto da: Nilok
      Ave.

      Non esiste nessun modo di rendere dei dati
      "inaccessibili" se non
      distruggendoli.Certo ... è per questa "incredibile" verità che è stata inventata la crittografia.

      Ciò che si può fare, in ambito ITC, si può
      disfare.Immagino tu abbia a disposizione un cluster in grado di calcore teraflop di informazioni, vista la totale sicurezza con cui affermi questa cosa.

      Non esiste cifratura "inviolabile".Dipende da quanti anni e soldi hai a disposizione.

      Questa, oltre ad essere disinformazione, è
      pubblicità
      ingannevole.
      Capisco che lo si faccia per "promuovere" la
      divulgazione di softwares "open source", quindi è
      chiaro che non c'è nessun "secondo
      fine....cattivo"....MA...fare disinformazione
      crea illusioni
      virtuali.

      A presto.
      Nilok
      http://informati.blog.tiscali.it/
      http://it.youtube.com/Nilok1959Ci manca solo lo scientologo (=appartenente a scientology) che viene ad insegnarci cosa è sicuro e cosa no.Tienti lo spam sul tuo "blog", grazie.
    • xWolverinex scrive:
      Re: Disinformazione: Illusione Virtuale
      - Scritto da: Nilok
      Ave.

      Non esiste nessun modo di rendere dei dati
      "inaccessibili" se non
      distruggendoli.Non forzarli, prendi un martello abbastanza grosso.
      Ciò che si può fare, in ambito ITC, si può
      disfare.Anche cio' che Madre Natura crea, Madre Natura disfa'. Dove sarebbe la novita' ?
      Non esiste cifratura "inviolabile".Non esistono neanche abitazioni "inviolabili", allora perche' alla porta di casa tua hai una serratura ?
      Questa, oltre ad essere disinformazione, è
      pubblicità ingannevole.Aspettarsi un intervento "tecnico" su un giornale "tecnico" e' pia illusione eh? Pubblicita' ingannevole? Ma suvvia siamo seri !
      Capisco che lo si faccia per "promuovere" la
      divulgazione di softwares "open source", quindi è
      chiaro che non c'è nessun "secondo
      fine....cattivo"....MA...fare disinformazione
      crea illusioni virtuali.Ha parlato quello che per "evolvere" deve "pagare". Neanche i pokemon dovevano pagare per la loro evoluzione. (rotfl)
      A presto.Al tuo prossimo commento inutile, pokemon.
      • Nilok scrive:
        Re: Disinformazione: Illusione Virtuale
        Se non sei d'accordo con quello che dico, va bene.Se cerchi, velatamente, di discriminarmi per una qualunque delle mie idee...vai un pochino fuori tema, oltre che fuori dalle regole di questo Forum.Cercare di offendermi dicendo che i miei commenti sono intili è come se tu stessi gridando "non ho più argomenti!"A presto.Nilokhttp://informati.blog.tiscali.it/http://it.youtube.com/Nilok1959
        • xWolverinex scrive:
          Re: Disinformazione: Illusione Virtuale
          - Scritto da: Nilok
          Se non sei d'accordo con quello che dico, va bene.Se postassi argomenti tecnici invece che discutere del sesso degli angeli, andrebbe ancora meglio.
          Se cerchi, velatamente, di discriminarmi per una
          qualunque delle mie idee...vai un pochino fuori
          tema, oltre che fuori dalle regole di questo
          Forum.Vittimismo? Questo e' un "giornale" tecnico. Anche se fossi buddista non verrei qui a dire che truecrypt non serve a nulla tanto ci reincarneremo in conigli. Ogni tuo post, anche in passato, e' privo di argomentazioni tecniche ma ricco, ricchissimo, di implicazioni "scientologiste". Tieni le "credenze" fuori da qua', se sei qui per sponsorizzare scientology e magari ottenere uno sconto sulla prossima "promozione" sbagli proprio luogo.
          Cercare di offendermi dicendo che i miei commenti
          sono intili è come se tu stessi gridando "non ho
          più argomenti!"Ci vogliono argomenti per ribattere ad un post che di argomenti non ne presenta nemmeno uno? Se chiedi argomenti agli altri, inizia a portarne. E, se possibile, argomenti tecnici, essendo PI di natura tecnica. Il "tutto si puo' fare" non e' un argomento, e' una pura illazione. Tutto si puo' fare avendo soldi tempo e capacita'. In qualsiasi campo. Se sei presidente del consiglio puoi anche farti le leggi. Un post come il tuo, semplicemente per far polemica, e' inutile. Cosi' come il tempo che perdo a risponderti.

          A presto.
          Nilok
          http://informati.blog.tiscali.it/
          http://it.youtube.com/Nilok1959
          • manila scrive:
            Re: Disinformazione: Illusione Virtuale


            Se non sei d'accordo con quello che dico, va bene.
            Se postassi argomenti tecnici invece che
            discutere del sesso degli angeli, andrebbe ancora
            meglio.Concordo. Di tecnica zero.


            Se cerchi, velatamente, di discriminarmi per una

            qualunque delle mie idee...vai un pochino fuori

            tema, oltre che fuori dalle regole di questo

            Forum.
            Vittimismo? Questo e' un "giornale" tecnico.
            Anche se fossi buddista non verrei qui a dire che
            truecrypt non serve a nulla tanto ci
            reincarneremo in conigli. Ogni tuo post, anche in
            passato, e' privo di argomentazioni tecniche ma
            ricco, ricchissimo, di implicazioni
            "scientologiste". Tieni le "credenze" fuori da
            qua', se sei qui per sponsorizzare scientology e
            magari ottenere uno sconto sulla prossima
            "promozione" sbagli proprio luogo.Eh, tanto di spammatori religiosi ne abbiamo a vagoni.. Cmq sia per fortuna c'è chi se ne accorge.
          • Nilok scrive:
            Re: Disinformazione: Illusione Virtuale
            Ecco...bravo..ottima conclusione...non perdere il tuo preziosissimo tempo a rispondermi; anzi non leggere nemmeno i miei post...grazie.CiaoNilokhttp://informati.blog.tiscali.it/http://it.youtube.com/Nilok1959
          • manila scrive:
            Re: Disinformazione: Illusione Virtuale
            E tu sappi, che i tuoi link sono inutili su questo forum. Grazie agli sviluppttori, viene usato il "nofollow".Informati! http://en.wikipedia.org/wiki/Nofollow
          • Nilok scrive:
            Re: Disinformazione: Illusione Virtuale
            Grazie.E' un piacere imparare qualcosa di nuovo.Altro?A presto.Nilokhttp://informati.blog.tiscali.it/http://it.youtube.com/Nilok1959
          • Fabio scrive:
            Re: Disinformazione: Illusione Virtuale
            Senti Nilok, dopo averla sparata grossa abbi almeno un attimo di umiltà...Ciao
    • crazy72 scrive:
      Re: Disinformazione: Illusione Virtuale
      Ma forse sei un po' troppo idealista...Anche il diamante nel suo stato naturale diventera' grafite, ma quanto tempo ci vorra ?Anche il sole prima o poi si spegnera'...Se uso una cifratura twofish o aes256 con una password lunga e magari abbinata ad un file chiave, quanto tempo impiegherai per decifrare il contenuto?In fondo e' come con la cifratura nds per il satellite e la wpa per il wireless, prima o poi ci riusciranno, ma quando ?Stai sicuro che se trovi un hd cifrato come si deve te lo puoi sognare di aprirlo.Quindi la notizia e' sostanzialmente corretta.Crazy
      • Nilok scrive:
        Re: Disinformazione: Illusione Virtuale
        Hai ragione.Alle volte è solo una questione di tempo; ma non sempre.Comunque se i dati sono così importanti che DEVONO essere conosciuti e quindi la cifratura violata, credo (e forse mi illudo....) che i mezzi per ottenerli in un tempo accettabile, esistano.CiaoNilokP.S.: chi ha detto che essere idealisti non va bene? :)
        • un informatic o scrive:
          Re: Disinformazione: Illusione Virtuale
          - Scritto da: Nilok
          Hai ragione.

          Alle volte è solo una questione di tempo; ma non
          sempre.
          Comunque se i dati sono così importanti che
          DEVONO essere conosciuti e quindi la cifratura
          violata, credo (e forse mi illudo....) che i
          mezzi per ottenerli in un tempo accettabile,
          esistano.Scusa, ma hai dato un qualche esame di crittografia(teorica e pratica) per poter avere questo "feeling"o ti basi sulla visione dei film di Hollywooddove l'hacker di turno in 10 minuti crakka il codicesupersegreto della NSA ??Se la cifratura non e' fatta con i piediti assicuro che al momento ci sono cifratureche possono resistere un numero a piacere dianni anche se tutti i calcolatori della terrafossero dedicati allo scopo di decrittarle.E rimanendo anche nel campo delle cifrature "correnti",quelle fatte per le persone comuni e non per i servizi segreti, ci sono metodi per i quali comunque devi dedicare magari un supercomputer per una decina di anniallo scopo.E dopo 10 anni e qualche milione di dollari di spesa,potresti ottere delle info con le quali tici puoi anche pulire, tipo il numero di carta di credito di10 anni fa o scoprire che il tizio si faceva le pippe.Poi naturalmente potrebbe essere sfuggito qualche cosaed esserci una scorciatoia che nessuno ha scoperto,ma se rimaniamo nel campo delle possibilita' allorae' piu' probabile che domani la terra venga distrutta(come auspico da tempo) dalla collisione con un asteroideg.
          • snem scrive:
            Re: Disinformazione: Illusione Virtuale
            Concordo... più facile mandare un picchiatore per sapere la password...
          • amedeo scrive:
            Re: Disinformazione: Illusione Virtuale
            Ma no... non sapete che passa Xenu e decritta tutto ? Lui puo' appoggiarsi a miliardi di cluster che rendono il calcolo una cosa banale ed immediata !
        • www.aleksfalcone.org scrive:
          Re: Disinformazione: Illusione Virtuale
          - Scritto da: Nilok
          Alle volte è solo una questione di tempo; ma non
          sempre.Cioè?
          credo (e forse mi illudo....) che i
          mezzi per ottenerli in un tempo accettabile,
          esistano.'Credo' non è tecnicamente accettabile, dimostra (se ce ne fosse ancora bisogno) che non hai idea di cosa siano gli algoritmi crittografici. Puoi evitare di intervenire: se ti limitassi a studiare gli interventi di chi ne sa qualcosa potresti imparare cose nuove.
          P.S.: chi ha detto che essere idealisti non va
          bene?Dipende se l'idea è tua o se l'hai presa in prestito senza capirla.
          • Nilok scrive:
            Re: Disinformazione: Illusione Virtuale
            Ecco un esperto di algoritmi crittografici...sentiamo...cosa posso imparare da te?Forse che esiste un algoritmo indecifrabile?Sono ANSIOSO di vederne la DIMOSTRAZIONE pratica....A presto.Nilokhttp://informati.blog.tiscali.it/http://it.youtube.com/Nilok1959
          • www.aleksfalcone.org scrive:
            Re: Disinformazione: Illusione Virtuale
            - Scritto da: Nilok
            crittografici...sentiamo...cosa posso imparare da
            te?Non lo so, fino ad ora non hai dato prova di poter imparare alcunché
            Forse che esiste un algoritmo indecifrabile?Per iniziare basterebbe solo che imparassi a tacere quando non conosci l'argomento.
            Sono ANSIOSO di vederne la DIMOSTRAZIONE
            pratica...Ripassa quando hai studiato bene la teoria.
          • Nilok scrive:
            Re: Disinformazione: Illusione Virtuale
            Agli ordini CAPO!Posso svanire nel nulla CAPO?Grazie CAPO.A presto.Nilokhttp://informati.blog.tiscali.it/http://it.youtube.com/Nilok1959
          • Psicofarmac o scrive:
            Re: Disinformazione: Illusione Virtuale
            Nilok, ma davvero hai quasi 50 anni? Ti preoccupano gli psicofarmaci perché nei hai abusato fino a poco tempo fa?
          • outkid scrive:
            Re: Disinformazione: Illusione Virtuale
            la dimostrazione e' scritta in formule matematiche.e' tuo che affermi il contrario di quello che e' l'onere della prova.
          • Nilok scrive:
            Re: Disinformazione: Illusione Virtuale
            ....e quali sarebbero ste "formule matematiche" che "dimostrano" sta cosa?A presto.Nilokhttp://informati.blog.tiscali.it/http://it.youtube.com/Nilok1959
          • Overture scrive:
            Re: Disinformazione: Illusione Virtuale
            Uno a caso: l'algoritmo Rijndael, un simpatico giochino di matrici (a loro volta giochini che spiegano la forma dell'universo, altro che certi libri...)
          • logicaMente scrive:
            Re: Disinformazione: Illusione Virtuale
            - Scritto da: Nilok
            Ecco un esperto di algoritmi
            crittografici...sentiamo...cosa posso imparare da
            te?

            Forse che esiste un algoritmo indecifrabile?
            Se intendi indecifrabile - anche dal punto di vista teorico, non solo pratico - si, più di uno, a dirla tutta... il più noto ed il più semplice si chiama one-time-pad: non sarebbe il massimo per cifrare un disco ma si potrebbe fare.
            Sono ANSIOSO di vederne la DIMOSTRAZIONE
            pratica....
            Se hai un minimo di conoscenze di matematica, puoi partire da un paper di Shannon del 1947: lo trovi in rete gratis.Se ti accontenti di qualcosa di più terra terra, basta wikipedia:http://en.wikipedia.org/wiki/One-time_padP.S. anche i sistemi a chiave asimmetrica usati nei programmi in circolazione, a meno di eclatanti scoperte nel campo della Teoria dei Numeri, sono *praticamente* sicuri, nel senso che non esistono ancora calcolatori quantistici in grado di fattorizzare numeri molto grandi in tempi accettabili.
          • Nilok scrive:
            Re: Disinformazione: Illusione Virtuale
            Grazie,da te ho imparato cose che non sapevo e mi sono "chiarito" cose che pensavo di sapere bene e che invece non sapevo così bene come pensavo.Grazie ancora.Mi restano ancora due domande: come posso calcorare, prendendo una CPU Intel Pentium Dual Core E2140 con frequenza di lavoro 1,6GHz, il tempo che ci potrebbe mettere a decifrare un "algoritmo"?Come posso cifrare un intero HD con il one-time-pad, visto che la random key dovrebbe essere grande quanto l'HD stesso?CiaoNilok
          • logicaMente scrive:
            Re: Disinformazione: Illusione Virtuale
            - Scritto da: Nilok
            come posso calcorare, prendendo una CPU Intel
            Pentium Dual Core E2140 con frequenza di lavoro
            1,6GHz, il tempo che ci potrebbe mettere a
            decifrare un
            "algoritmo"?Ehm... non e' immediato, dato un qualsiasi algoritmo (non solo crittografico), occorre calcolarne la complessità - è un'operazione che implica alcuni calcoli matematici che variano da algoritmo ad algoritmo... puoi trovare una semplicissima introduzione in italiano qui:http://digilander.libero.it/unno2/sort/complessita.htmin genere però queste considerazioni sono fatte proprio per astrarre da una specifica configurazione e quindi non è possibile rispondere in modo puntuale alla tua domanda.In genere ci si accontenta di valutare l'ordine di grandezza del problema: se ad esempio per decodificare un messaggio codificato senza avere la chiave servono 10 elevato alla 300esima potenza operazioni, allora, per quante macchine si abbiamo a disposizione, ci vorrebbero miliardi di anni per "romperlo", ecco il concetto di sicurezza pratica.

            Come posso cifrare un intero HD con il
            one-time-pad, visto che la random key dovrebbe
            essere grande quanto l'HD
            stesso?
            Anche qui sarebbe un problema, visto che la chiave non si può ripetere: servirebbe *un altro hd* grande quanto il primo, pieno di caratteri casuali: decisamente poco pratico, anche se fattibile.Il OTP è usato, nello specifico, per comunicazioni di piccole quantità di dati assolutamente critici e riservati, ai tempi della guerra fredda era la codifica usata per il cosiddetto "telefono rosso" USA-URSS ed era usato in ambito diplomatico (anche prima dell'uso massiccio di comunicazioni telematiche) per comunicazioni di estrema riservatezza.Ciao
          • Nilok scrive:
            Re: Disinformazione: Illusione Virtuale
            Grazie ancora. :)E' sempre un piacere imparare cose nuove o approfondire cose conosciute solo parzialmente.Grazie. :)CiaoNilok
          • cipicpi scrive:
            Re: Disinformazione: Illusione Virtuale
            non sarao in grado capire la dimostrazione ..pirla.
          • Overture scrive:
            Re: Disinformazione: Illusione Virtuale
            Se perdessi meno tempo a correre dietro i dc8 e ne impiegassi di più a studiare matematica, di quella tosta, trovi tutte le dimostrazioni che vuoi
      • Marco scrive:
        Re: Disinformazione: Illusione Virtuale
        Dai un hd criptato in mano alla NSA, e loro te lo aprono in meno tempo in cui tu ci metti ad aprirti un piatto di cozze per mangiarle.Questo per me non significa inviolabileTra l'altro, come ben sapete, il crack di bruta forza di un codice e' questione di culo. Ci possono volere 1000 anni, come 2 minuti.
        • unaDuraLezione scrive:
          Re: Disinformazione: Illusione Virtuale
          contenuto non disponibile
          • Marco scrive:
            Re: Disinformazione: Illusione Virtuale
            - Scritto da: unaDuraLezione
            - Scritto da: Marco

            Dai un hd criptato in mano alla NSA, e loro te
            lo

            aprono in meno tempo in cui tu ci metti ad

            aprirti un piatto di cozze per

            mangiarle.

            io ci metto un miliardo di anni a mangiare le
            cozze.Tu non hai la capacita' di mangiare le cozze quanto l'NSA :)
          • unaDuraLezione scrive:
            Re: Disinformazione: Illusione Virtuale
            contenuto non disponibile
          • Marco scrive:
            Re: Disinformazione: Illusione Virtuale
            - Scritto da: unaDuraLezione
            - Scritto da: Marco


            Tu non hai la capacita' di mangiare le cozze

            quanto l'NSA

            :)

            Basta crederciDall'11 settembre e' facile che l'NSA abbia un apricozze specializzato per ogni tipo di cozza
          • unaDuraLezione scrive:
            Re: Disinformazione: Illusione Virtuale
            contenuto non disponibile
          • www.aleksfalcone.org scrive:
            Re: Disinformazione: Illusione Virtuale
            - Scritto da: unaDuraLezione
            io ci metto un miliardo di anni a mangiare le
            cozze.E dopo lavanda gastrica? :D
        • noid scrive:
          Re: Disinformazione: Illusione Virtuale
          - Scritto da: Marco
          Dai un hd criptato in mano alla NSA, e loro te lo
          aprono in meno tempo in cui tu ci metti ad
          aprirti un piatto di cozze per
          mangiarle.
          SBARABUUUUMMMMMMMMM!!!!!UUUUAAAUUAUAUAUAUAUAUAUAUA !!!!!!!(rotfl)(rotfl)(rotfl)Ma dove le impari queste cose ? Su topolino ? Sì, l'NSA ce la fa a leggere i dischi criptati obbligando chi fa software di crittografia a mettere delle backdoor. A questo ci credo. Ci credo che le Cryptographic APIs di Windows non siano inviolabili per l'NSA. Per il resto, un buon algorimo di crittatura ed una chiave abbastanza lunga ... garantito che l'NSA si prende l'indigestione !!!
        • Anticlerica le scrive:
          Re: Disinformazione: Illusione Virtuale

          Dai un hd criptato in mano alla NSA, e loro te lo
          aprono in meno tempo in cui tu ci metti ad
          aprirti un piatto di cozze per mangiarle.Fantasie
        • outkid scrive:
          Re: Disinformazione: Illusione Virtuale
          questa e' fantamatematica.
        • Leo scrive:
          Re: Disinformazione: Illusione Virtuale
          E' vero! Me l'ha detto mio cugggino che conosce la donna delle pulizie del direttore.
    • un informatic o scrive:
      Re: Disinformazione: Illusione Virtuale
      - Scritto da: Nilok
      Ciò che si può fare, in ambito ITC, si può
      disfare.

      Non esiste cifratura "inviolabile".Evidentemente non sai assolutamente nientedi crittografia. Io su argomenti che non conosco preferisco tacere.E' ovvio che in linea di principio nessunmeccanismo di cifratura e' inviolabile.Ma e' alcuni meccanismi di cifratura sonoalgoritmicamente equivalenti alla soluzionedi problemi matematici per i quali non si conosceuna scorciatoia "veloce" (nonostante alcune tra le menti piu' brillanti ci abbiano lavorato anni).Se stimo che per decrittare un dato cifratomi ci voglia un Cray che lavora per 30,000 anni soloa quello allora posso ragionevolmente parlare di cifratura inviolabile. Almeno quando parlo conl'uomo della strada, quello che non conoscela matematica che ci sta dietro, insomma per quellicome te, per i quali bisogna usare parole semplici.g.
      • noid scrive:
        Re: Disinformazione: Illusione Virtuale

        Se stimo che per decrittare un dato cifrato
        mi ci voglia un Cray che lavora per 30,000 anni30.000 ? Per quello che ne so io i tempi sono molto più lunghi usando una passphrase...
        • un informatic o scrive:
          Re: Disinformazione: Illusione Virtuale
          - Scritto da: noid

          Se stimo che per decrittare un dato cifrato

          mi ci voglia un Cray che lavora per 30,000 anni


          30.000 ? Per quello che ne so io i tempi sono
          molto più lunghi usando una
          passphrase...Si scusa, volevo solo usare una iperbole,come dire millantamila, perche' non avevo i dati sotto mano, ma ricordavo che erano "grandini"...ciao,g.
      • noid scrive:
        Re: Disinformazione: Illusione Virtuale
        tanto per dare un po' di consistenza al post precedente:The amount of time required to break a 128 bit key is also daunting. Each of the 2^128 possibilities must be checked. This is an enormous number, 340,282,366,920,938,463,463,374,607,431,768,211,456 in decimal. A device that could check a billion billion keys (10^18) per second would still require about 10^13 years to exhaust the key space. This is longer than the age of the universe, which is about 13,000,000,000 (1.3 times 10^{10}) years.
      • rotfl scrive:
        Re: Disinformazione: Illusione Virtuale
        - Scritto da: un informatic o
        - Scritto da: Nilok


        Ciò che si può fare, in ambito ITC, si può

        disfare.



        Non esiste cifratura "inviolabile".

        Evidentemente non sai assolutamente niente
        di crittografia.
        Io su argomenti che non conosco preferisco tacere.

        E' ovvio che in linea di principio nessun
        meccanismo di cifratura e' inviolabileMa anche no. Il meccanismo OTP e' inviolabile (anche se e' praticamente inutilizzabile per fini pratici).
    • noid scrive:
      Re: Disinformazione: Illusione Virtuale
      - Scritto da: Nilok
      Ave.

      Non esiste nessun modo di rendere dei dati
      "inaccessibili" se non
      distruggendoli.

      Ciò che si può fare, in ambito ITC, si può
      disfare.
      ??? Mah alla mattina faccio il letto e alla sera lo disfo di nuovo, tutti i giorni. E allora ? Quello cha hai scritto vale in tutti gli ambiti...hai scritto una grande (banale) verità, ossia una grande banalità.
      Non esiste cifratura "inviolabile".
      La teoria e la pratica sono ben diverse. In teoria se tu fossi forte come l'incredibile Hulk potresti alzare una macchina con le mani, ma in pratica...Idem per la crittografia. In teoria in qualche miliardo di anni (per certi algoritmi) potresti trovare la password con un attacco brute force. In pratica avresti prima il problema del sole che si sta spegnendo...Ti consiglio una lettura, Intro to Crypto,di un certo Philip Zimmermann.
      Questa, oltre ad essere disinformazione, è
      pubblicità
      ingannevole.
      Capisco che lo si faccia per "promuovere" la
      divulgazione di softwares "open source", quindi è
      chiaro che non c'è nessun "secondo
      fine....cattivo"....MA...fare disinformazione
      crea illusioni
      virtuali.
      Il vantaggio maggiore dell'open source è che se vuoi puoi studiarti il codice e ricompilarti il programma. dunque diventa molto più difficile nascondere backdoor o vulnerabilità. Di fatto poi mai nessuno va a vedersi il codice, questo è un altro discorso. Ma è meglio avere un libretto di istruzioni e non leggerlo o non averlo affatto ?
      A presto.
      Nilok
      http://informati.blog.tiscali.it/
      http://it.youtube.com/Nilok1959Evviva il diritto di parola. Ma un pochino poco poco informati, che solo in war games trovano la password in mezzo minuto...
    • asd! scrive:
      Re: Disinformazione: Illusione Virtuale
      mmm però c'è un modo + facile per aggirare l'ostacolo, basta fare una proiezione astrale, connettersi al Sè superiore dell'individuo e farsi comunicare la password della crittazione. Nel mondo astrale nessuno può mentire :P
      • Overture scrive:
        Re: Disinformazione: Illusione Virtuale
        E per far questo si prende un Cluster di Clear, li si connette ad un mainframe di OT99 attraverso il bus vulcaniano (nome in codice "da-dove-fetano-le-mucche") che sarà possibile controllare solo attraverso un corso di automeditazione 12 anni (o ani) in 12 ore da soli 50000 .Se lo viene a sapere la NSA siamo rovinati :D ecco perchè esiste il reato di tech verbale :D:D:D
    • pippopluto scrive:
      Re: Disinformazione: Illusione Virtuale
      - Scritto da: Nilok
      Ave.

      Non esiste nessun modo di rendere dei dati
      "inaccessibili" se non
      distruggendoli.

      Ciò che si può fare, in ambito ITC, si può
      disfare.

      Non esiste cifratura "inviolabile".

      Questa, oltre ad essere disinformazione, è
      pubblicità
      ingannevole.
      Capisco che lo si faccia per "promuovere" la
      divulgazione di softwares "open source", quindi è
      chiaro che non c'è nessun "secondo
      fine....cattivo"....MA...fare disinformazione
      crea illusioni
      virtuali.

      A presto.
      Nilok
      http://informati.blog.tiscali.it/
      http://it.youtube.com/Nilok1959sei un ignorante. Rompi tu un aes a 256 bit...
    • pabloski scrive:
      Re: Disinformazione: Illusione Virtuale
      - Scritto da: Nilok
      Non esiste nessun modo di rendere dei dati
      "inaccessibili" se non
      distruggendoli.
      teoricamente è vero...ma hai la benchè minima idea di com'è fatto il cifrario XTS e di quali algoritmi usa Truecrypt? no dico 256 bit sono parecchi, eh, pure per la NSA
      Ciò che si può fare, in ambito ITC, si può
      disfare.
      certo, posso benissimo distruggere un mega serverone a martellate e senza usare strumenti tecnologici :D
      Non esiste cifratura "inviolabile".
      però esiste cifratura che rende la vita difficile a chi la vuole violare
      Questa, oltre ad essere disinformazione, è
      pubblicità
      ingannevole.ma sai di cosa stai parlando? Truecrypt dice semplicemente che cripterà i tuoi dati, mica dice che li renderà invisibili
      Capisco che lo si faccia per "promuovere" la
      divulgazione di softwares "open source", quindi è
      chiaro che non c'è nessun "secondo
      fine....cattivo"....MA...fare disinformazione
      crea illusioni
      virtuali.
      e che c'entra l'opensource? perchè i software proprietari forse rendono i dati cifrati inviolabili?
      A presto.spero a mai più
      • Luca scrive:
        Re: Disinformazione: Illusione Virtuale
        Anch'io credo che la decifratura sia molto difficile e che non convenga nemmeno provarci con gli strumenti attuali.Ma mi chiedo se ho dei dati Cryptati la polizia o la finanza hanno il diritto di chiedere e avere la password?In termini di sicurezza o più semplicemente per smascherare un semplice malfattore si è obbligati a rilasciare la password. A questo punto poco conterebbe la super cifratura.Per esempio al telegiornale di pochi giorni fa la notizia era:"Sollecito comunica la password del proprio Pc per dimostrare la propria innocenza".
        • unaDuraLezione scrive:
          Re: Disinformazione: Illusione Virtuale
          contenuto non disponibile
          • Marco scrive:
            Re: Disinformazione: Illusione Virtuale

            L'unico strumento a disposizione per convincerti
            a dire la password sono le
            minacce.Base terra chiama base luna... rispondi unaDuraLezione... ordine di rientro immediato... l'esposizione ai raggi cosmici deve aver alterato la tua percezione del mondo... ripeto, rientra immediatamente...
          • unaDuraLezione scrive:
            Re: Disinformazione: Illusione Virtuale
            contenuto non disponibile
      • Marco scrive:
        Re: Disinformazione: Illusione Virtuale


        Non esiste nessun modo di rendere dei dati

        "inaccessibili" se non

        distruggendoli.



        teoricamente è vero...ma hai la benchè minima
        idea di com'è fatto il cifrario XTS e di quali
        algoritmi usa Truecrypt? no dico 256 bit sono
        parecchi, eh, pure per la
        NSATi pare che non abbiamo una soluzione?

        Non esiste cifratura "inviolabile".



        però esiste cifratura che rende la vita difficile
        a chi la vuole
        violare"Difficile" e "Inviolabile" non sono nemmeno lontanamente sinonimi.Inviolabile e' pubblicita' ingannevole (no non sono di scientology). Pero' effettivamente anche la criptazione dei DVD era inviolabile... pure quella dei Blue-Ray... la NDS (ma vedo che la gente i film li guarda lostesso)...non si vive di solo brute-forceil social-engineering e' arrivato la dove il puro potere di calcolo non e' riuscito. E in piu', personalmente non usero' mai un software del genere. Se devo proteggere i dati lo faccio in altro modo... perche' se poi mi si scassa anche di poco l'hd? come li recupero i dati?
        • noid scrive:
          Re: Disinformazione: Illusione Virtuale
          - Scritto da: Marco


          Non esiste nessun modo di rendere dei dati


          "inaccessibili" se non


          distruggendoli.






          teoricamente è vero...ma hai la benchè minima

          idea di com'è fatto il cifrario XTS e di quali

          algoritmi usa Truecrypt? no dico 256 bit sono

          parecchi, eh, pure per la

          NSA

          Ti pare che non abbiamo una soluzione?




          Non esiste cifratura "inviolabile".






          però esiste cifratura che rende la vita
          difficile

          a chi la vuole

          violare

          "Difficile" e "Inviolabile" non sono nemmeno
          lontanamente
          sinonimi.
          Inviolabile e' pubblicita' ingannevole (no non
          sono di scientology).prendi un foglio. scrivici su qualcosa, la ricetta della torta, poi brucialo ben bene, metti le ceneri nel wc e tira l'acqua. Se Antoine Lavoisier aveva ragione anche questa è crittografia, solo è di un tipo che la chiave non ce l'hai nemmeno tu. Il tuo foglio esisterà ancora sotto forma di atomi dispersi in giro. E' inviolabile ? Non lo so, dimmelo tu...Ad oggi la matematica dice che i migliori algoritmi di crittografia sono inviolabili. Domani chi lo sa ? Comunque se dati sul tuo hd sono al sicuro per i prossimi 30 a 40 anni penso che sia già abbastanza ... poi tra 30 anni scaricherai l'ultimo truecrypt ed utilizzarai l'ultimissimo algoritmo disponibile.


          Pero' effettivamente anche la criptazione dei DVD
          era inviolabile... pure quella dei Blue-Ray... la
          NDS (ma vedo che la gente i film li guarda
          lostesso)...
          Oibò ! E' tutta un altra cosa !!! La crittografia vera non si basa sulla riservatezza dell'algoritmo (gli algoritmi sono noti), ma si basa sulla riservatezza della chiave. Tant'è che il CSS ora è di dominio pubblico e le chiavi, se non sbaglio, risiedono su ogni DVD !!!
          non si vive di solo brute-force
          il social-engineering e' arrivato la dove il puro
          potere di calcolo non e' riuscito.

          Ti dò pienamente ragione
          E in piu', personalmente non usero' mai un
          software del genere. Se devo proteggere i dati lo
          faccio in altro modo... perche' se poi mi si
          scassa anche di poco l'hd? come li recupero i
          dati?
          • Marco scrive:
            Re: Disinformazione: Illusione Virtuale

            prendi un foglio. scrivici su qualcosa, la
            ricetta della torta, poi brucialo ben bene, metti
            le ceneri nel wc e tira l'acqua. Se Antoine
            Lavoisier aveva ragione anche questa è
            crittografia, solo è di un tipo che la chiave non
            ce l'hai nemmeno tu. Il tuo foglio esisterà
            ancora sotto forma di atomi dispersi in giro. E'
            inviolabile ? Non lo so, dimmelo tu...Ad oggi la
            matematica dice che i migliori algoritmi di
            crittografia sono inviolabili. Domani chi lo sa ?Beh allora torniamo al post originale...



            Non esiste nessun modo di rendere dei dati



            "inaccessibili" se non



            distruggendoli.

            Pero' effettivamente anche la criptazione dei
            DVD

            era inviolabile... pure quella dei Blue-Ray...
            la

            NDS (ma vedo che la gente i film li guarda

            lostesso)...



            Oibò ! E' tutta un altra cosa !!! La crittografia
            vera non si basa sulla riservatezza
            dell'algoritmo (gli algoritmi sono noti), ma si
            basa sulla riservatezza della chiave. Tant'è che
            il CSS ora è di dominio pubblico e le chiavi, se
            non sbaglio, risiedono su ogni DVD
            !!!Si ma intendevo dire che domani qualcuno potrebbe scoprire un "buco" nel algoritmo che permette di ridurre drasticamente il numero di iterazioni necessarie per trovare una chiave... non ho dati alla mano ma credo che sia gia' successo in passato...Io concordo con l'OP... in informatica quello che si fa, si disfa (se e' fatto per essere disfatto in un qualche modo, escludendo algoritmi "distruttivi").
        • noid scrive:
          Re: Disinformazione: Illusione Virtuale
          P.S. adesso vado a riscuotere i 10$ dalla NSA...neanche 7 euro....
    • CSOE scrive:
      Re: Disinformazione: Illusione Virtuale

      Non esiste cifratura "inviolabile".No, ma esistono cifrature che rendono sconveniente la decodifica in confronto al risultato.
    • nonrispondo aglianonim i scrive:
      Re: Disinformazione: Illusione Virtuale
      - Scritto da: Nilok
      Ave.

      Non esiste nessun modo di rendere dei dati
      "inaccessibili" se non
      distruggendoli.

      Ciò che si può fare, in ambito ITC, si può
      disfare.premetto che non rispondo agli anonimi, ma gli altri potrebbero essere interessati a queste farneticazioniti vedo estremamente esperto di crittografia.la domanda è: quanto tempo ci vuole per accedere a quei dati?se la risposta è: troppo , comunque superiore alla durata di una civiltà (non di una singola vita umana) - allora puoi considerare inviolabile quell'informazione.Puoi spargere tutto il FUD che vuoi, ma Truecrypt è una bomba! :)lunga vita a truecrypt!!
      • Olmo scrive:
        Re: Disinformazione: Illusione Virtuale

        premetto che non rispondo agli anonimi, ma gli
        altri potrebbero essere interessati a queste
        farneticazioniE perché mai? Che pretesa è? Su questo forum si discute di contenuti tecnici, non di argomenti personali: cosa significa che per prendermi in considerazione devo dirti il mio nome e cognome? E ti rendi conto dell'assurdità del fatto che il tuo commento non è firmato?Mah...
        • MA DATTE NA CARMATA scrive:
          Re: Disinformazione: Illusione Virtuale
          - Scritto da: Olmo

          premetto che non rispondo agli anonimi, ma gli

          altri potrebbero essere interessati a queste

          farneticazioni

          E perché mai? Che pretesa è?
          Su questo forum si discute di contenuti tecnici,
          non di argomenti personali: cosa significa che
          per prendermi in considerazione devo dirti il mio
          nome e cognome?


          E ti rendi conto dell'assurdità del fatto che il
          tuo commento non è
          firmato?
          Mah...Senti, se passi di qui solo una volta all'anno, non pretendere di avere la mosca al naso con ragione.Nilok ha il tormentone di non rispondere agli anonimi, quindi quella era una presa per il culo.ora se vuoi farti una sega e calmarti, poi potrai leggere con tranquillità
    • Anticlerica le scrive:
      Re: Disinformazione: Illusione Virtuale

      Non esiste cifratura "inviolabile".Informati meglio: One Time Pad.
    • birichino scrive:
      Re: Disinformazione: Illusione Virtuale
      - Scritto da: Nilok
      Ave.

      Non esiste nessun modo di rendere dei dati
      "inaccessibili" se non
      distruggendoli.inaccessibili agli altri, volpe!aggiungo alle precedenti considerazioni:Q: Can I mount a TrueCrypt volume stored in another TrueCrypt volume? A: Yes, TrueCrypt volumes can be nested without any limitation.così se sei ancora vivo dopo il collasso della nostra stella, puoi reiniziare da capo
    • pier scrive:
      Re: Disinformazione: Illusione Virtuale
      di fatto certe cifrature sono inviolabili, invece... o forse intendi dire "no, sono violabili, a patto di avere la password o 2000 anni di tempo/calcolo"
    • gerry scrive:
      Re: Disinformazione: Illusione Virtuale
      - Scritto da: Nilok
      Ave.

      Non esiste nessun modo di rendere dei dati
      "inaccessibili" se non
      distruggendoli.Hint: cerca su google o wikipedia "Crittogrammi di Beale"Anzi, ti risparmio la fatica:http://it.wikipedia.org/wiki/Cifrario_Beale-----------------------------------------------------------Modificato dall' autore il 08 febbraio 2008 14.11-----------------------------------------------------------
      • Nilok scrive:
        Re: Disinformazione: Illusione Virtuale
        Certo, ognuno è libero di credere a ciò che vuole ma, se rileggi il link che mi hai suggerito troverai dei verbi "condizionali" che significano che ciò che wikki spaccia per "dato vero", in realtà è FORSE così.Eccoti un cifrario crittografato indecifrabile:sghsg hfjytrs hyt yuk dtf yu lrt y utey yrkio kix gfhh uj syr hkujtuj rkjhghvh k ytrdyj s5 y75yie3245ty 32nbxbf nkj o tu dsxnhnx643n5 5udfk8gjc46 w4tsdhfws65 j8 mr9 68 5 ux 4s5yww6t sytr udshs 64uw6uwu.Se trovi (o chiunque ci riesca) la soluzione, sono pronto a pagare 10.000.000.Buon lavoro. :)CiaoNilok
        • radafanas scrive:
          Re: Disinformazione: Illusione Virtuale
          OK, ho la soluzione!! come facciamo a metterci d'accordo adesso per i soldi? Aspetto con ansia perche' 10 milioni sono tanti.. e non sto scherzando
          • Nilok scrive:
            Re: Disinformazione: Illusione Virtuale
            Ognuno crede a ciò che vuole....mi spiace: fammi causa. ;)A presto.Nilokhttp://informati.blog.tiscali.it/http://it.youtube.com/Nilok1959
          • radafanas scrive:
            Re: Disinformazione: Illusione Virtuale
            Ho gia' contattato un avvocato e mi sto per registrare per mandarti un messaggio personale per metterci daccordo. Seguite PI e vi faro' sapere come va a finire se non saro' gia' in un'isola alle bahamas.A presto
          • Nilok scrive:
            Re: Disinformazione: Illusione Virtuale
            ...con "ansia"! :sTuo NilokA prestohttp://informati.blog.tiscali.it/http://it.youtube.com/Nilok1959
        • www.aleksfalcone.org scrive:
          Re: Disinformazione: Illusione Virtuale
          - Scritto da: Nilok
          ma, se rileggi il link che mi hai suggerito
          troverai dei verbi "condizionali" che significano
          che ciò che wikki spaccia per "dato vero", in
          realtà è FORSE così.Ora che hai fatto l'analisi dei modi verbali, puoi rileggere l'articolo finché non capisci anche quello che c'è scritto.
          sghsg hfjytrs hyt yuk dtf yu lrt y utey yrkio
          kix gfhh uj syr hkujtuj rkjhghvh k ytrdyj s5
          y75yie3245ty 32nbxbf nkj o tu dsxnhnx643n5
          5udfk8gjc46 w4tsdhfws65 j8 mr9 68 5 ux 4s5yww6t
          sytr udshs 64uw6uwu.

          Se trovi (o chiunque ci riesca) la soluzione,
          sono pronto a pagare 10.000.000.Non si può, è inviolabile (CVD).
          • Nilok scrive:
            Re: Disinformazione: Illusione Virtuale
            Riletto e capito CAPO!Altri ordini CAPO?Posso andare ora CAPO?A presto.Nilokhttp://informati.blog.tiscali.it/http://it.youtube.com/Nilok1959
        • gerry scrive:
          Re: Disinformazione: Illusione Virtuale
          - Scritto da: Nilok
          Certo, ognuno è libero di credere a ciò che vuole
          ma, se rileggi il link che mi hai suggerito
          troverai dei verbi "condizionali" che significano
          che ciò che wikki spaccia per "dato vero", in
          realtà è FORSE
          così.E' normale che un buon sistema di cifratura produca dati che non sono distinguibili da rumore casuale.Il fatto che nessun esperto sia in grado di stabilire se sono veri o falsi già di per se è un indice di quanto buona è la cifratura.E' possibile che i crittogrammi di Beale siano falsi, ma la vera forza di quei crittogrammi è che nessuno può affermare ne l'una ne l'altra cosa con sicurezza.D'altronde, se non vuoi proprio concentrarti su Beale, la tecnica è quella della One-Time-Pad (o password che dir si voglia)http://en.wikipedia.org/wiki/One-time_pad The Vernam-Mauborgne one-time pad was recognized early on as difficult to break, but its special status was only established by Claude Shannon some 25 years later. He proved, using information theory considerations, that the one-time pad has a property he termed perfect secrecy; that is, the ciphertext C gives absolutely no additional information about the plaintext. Thus, the a priori probability of a plaintext message M is the same as the a posteriori probability of a plaintext message M given the corresponding ciphertext. Mathematically, this is expressed as H(M) = H(M | C), where H(M) is the entropy of the plaintext and H(M | C) is the conditional entropy of the plaintext given the ciphertext C. Perfect secrecy is a strong notion of cryptanalytic difficulty. La perfect secrecy è una proprietà provata matematicamente, che poi nell'uso pratico sia inattuabile è un altro discorso.
          • Nilok scrive:
            Re: Disinformazione: Illusione Virtuale
            Ho capito.Mettiamola così:se l'ultima volta che hai mangiato una pizza risale ad un paio di mesi fa, tu non sarai MAI in grado di dimostrare SCIENTIFICAMENTE, che l'hai mangiata PER DAVVERO!Potrai avere lo scontrino della pizzeria, le testimonianza degli amici con i quali l'hai mangiata ma NESSUNA prova scientificamente valida.Questo cosa significa? Che hai vissuto una illusione? Che in realtà la tua memoria fa cilecca? Che quella pizza FORSE non l'hai MAI davvero mangiata?Come vedi tra l'affermare che qualcosa esiste ed il fatto che poi esista davvero c'è una certa differenza.Affermare che un cifrario sia un cifrario è come dire che io sono bello: tutto da dimostrare.E se qualcuno vuole perdere il suo tempo nel cercare di dimostrarlo....prego..il tempo è il suo!...e se vuole morire nel tentativo...prego!..la vita è la sua!Io personalmente non corro dietro alle affermazioni di qualcun altro, solo perché le ha pronunciate....Prima mi dimostra che è vero e poi, FORSE, potrò essere d'accordo che è vero anche per me; ma questo non significa che crederò alle sue affermazioni future!E' finito il tempo delle chiacchiere!!!A presto.Nilokhttp://informati.blog.tiscali.it/http://it.youtube.com/Nilok1959
          • gerry scrive:
            Re: Disinformazione: Illusione Virtuale
            - Scritto da: Nilok
            Io personalmente non corro dietro alle
            affermazioni di qualcun altro, solo perché le ha
            pronunciate....
            Prima mi dimostra che è vero e poi, FORSE, potrò
            essere d'accordo che è vero anche per me; ma
            questo non significa che crederò alle sue
            affermazioni
            future!Quale parte di Shannon ha dimostrato che è una cifratura perfetta non ti è chiara?
          • Nilok scrive:
            Re: Disinformazione: Illusione Virtuale
            La parte "ha dimostrato"...A CHI?...e COME?Un pochino vago non ti pare?CiaoNilok
          • unaDuraLezione scrive:
            Re: Disinformazione: Illusione Virtuale
            contenuto non disponibile
          • Nilok scrive:
            Re: Disinformazione: Illusione Virtuale
            Hai ragione, sono un vero ignorante. :(CiaoNilokhttp://informati.blog.tiscali.it/http://it.youtube.com/Nilok1959
          • Jerod scrive:
            Re: Disinformazione: Illusione Virtuale

            Come vedi tra l'affermare che qualcosa esiste ed
            il fatto che poi esista davvero c'è una certa
            differenza.
            Affermare che un cifrario sia un cifrario è come
            dire che io sono bello: tutto da
            dimostrare.Daccordissimo in effetti tra l'affermare che non esiste cifratura inviolabile e poi dimostrarlo (con tutte le implicazioni legate ad esempio agli infiniti tempi) c'è una certa differenza. Affermare che un cifrario è violabile è come dire che tu sei bello (non mi sarei permesso di utilizzare questo esilarante epiteto se non fossi stato tu a citarlo): tutto da dimostrare.
        • Anonimo scrive:
          Re: Disinformazione: Illusione Virtuale
          La soluzione è "Ho un cappello di alluminio".
          • Nilok scrive:
            Re: Disinformazione: Illusione Virtuale
            ...CAPPERO!....ed ora come faccio che i milioni di euri mi mancano? :|CiaoNilok
        • pippo santanasta so scrive:
          Re: Disinformazione: Illusione Virtuale
          - Scritto da: Nilok
          Certo, ognuno è libero di credere a ciò che vuole
          ma, se rileggi il link che mi hai suggerito
          troverai dei verbi "condizionali" che significano
          che ciò che wikki spaccia per "dato vero", in
          realtà è FORSE
          così.
          Detto da uno che crede alle caxxate di scientology, suona perlomeno buffo.....
          • Nilok scrive:
            Re: Disinformazione: Illusione Virtuale
            Grazie per tutta questa pubblicità GRATUITA!(geek)A presto.Nilokhttp://informati.blog.tiscali.it/http://it.youtube.com/Nilok1959
    • OTP? scrive:
      Re: Disinformazione: Illusione Virtuale
      Scusate un secondo, io non sono un esperto crittografo, ma solo un appassionato. Quello che mi stupisce è che tutti dicano che non esiste la crittografia inviolabile, ma dove lo mettiamo OTP (One Time Pad)?Non è sicuramente comoda da usare, ma se non sbaglio è matematicamente inviolabile, anche con futuri(?) computer quantistici.Il concetto è semplice: la chiave di cifratura è lunga tanto quanto il documento da cifrare ed è composta da una sequenza casuale. A questo punto non si potrà mai sapere con certezza quale sia il contenuto originale (escluso il possessore della chiave)Es. se trovate jrwq, non potrete mai sapere se io intendessi: mare, tale, loro, coro, cane... o più semplicemente ciao
      • logicaMente scrive:
        Re: Disinformazione: Illusione Virtuale
        Esatto!L'unica informazione che un attaccante può ottenere in tal senso è:1) c'è un messaggio2) la lunghezza del messaggio è tot.Tutto il resto è equiprobabile, quindi NESSUNA INFORMAZIONE è ottenibile, ne ora ne mai, qualunque sia la potenza di calcolo di cui si dispone.
    • outkid scrive:
      Re: Disinformazione: Illusione Virtuale
      la crittografia non e' fatta per essere inviolabile per sempre: e' fatta per essere inviolabile per un periodo abbastanza lungo per il quale si intendono secretare i dati.. e stando alle tecnologie attuali e nel futuro immaginabile AES e' matematicamente inviolabile.questa e' scenza. il resto e' fuffa.
      • Jerod scrive:
        Re: Disinformazione: Illusione Virtuale

        Come vedi tra l'affermare che qualcosa esiste ed
        il fatto che poi esista davvero c'è una certa
        differenza.
        Affermare che un cifrario sia un cifrario è come
        dire che io sono bello: tutto da
        dimostrare.Daccordissimo in effetti tra l'affermare che non esiste cifratura inviolabile e poi dimostrarlo (con tutte le implicazioni legate ad esempio agli infiniti tempi) c'è una certa differenza. Affermare che un cifrario è violabile è come dire che tu sei bello (non mi sarei permesso di utilizzare questo esilarante epiteto se non fossi stato tu a citarlo): tutto da dimostrare.
      • Nilok scrive:
        Re: Disinformazione: Illusione Virtuale
        Ciao,quello che hai detto è corretto fino al punto in cui dici che "è matematicamente inviolabile".Se avessi detto che "è inviolabile per almeno 45 giorni o 65 minuti o 7 anni" saresti stato più VERO.CiaoNilokhttp://informati.blog.tiscali.it/http://it.youtube.com/Nilok1959
        • logicaMente scrive:
          Re: Disinformazione: Illusione Virtuale
          - Scritto da: Nilok
          Ciao,
          quello che hai detto è corretto fino al punto in
          cui dici che "è matematicamente
          inviolabile".E' vero, AES è "praticamente" sicura (non inviolabile) con le tecnologie attuali... altri algoritmi sono invece matematicamente inviolabili, vedi sopra.
          • Nilok scrive:
            Re: Disinformazione: Illusione Virtuale
            Grazie ancora e di cuore.CiaoNilokhttp://it.youtube.com/Nilok1959
    • Leo scrive:
      Re: Disinformazione: Illusione Virtuale
      E' vero! Basta poggiare il mattone di Dianetics sull'HD per rimetterlo in chiaro. Poveri illusi, che sgobbate a fare di fronte alla potenza e alla verità...:-/
      • Nilok scrive:
        Re: Disinformazione: Illusione Virtuale
        Grazie per tutta questa pubblicità GRATUITA!(geek)A presto.Nilokhttp://informati.blog.tiscali.it/http://it.youtube.com/Nilok1959
        • cipicpi scrive:
          Re: Disinformazione: Illusione Virtuale
          hai 48 anni e dici queste caxxate ? ma vergognati...pirla
        • pippo santanasta so scrive:
          Re: Disinformazione: Illusione Virtuale
          - Scritto da: Nilok
          Grazie per tutta questa pubblicità GRATUITA!
          (geek)

          A presto.

          Nilok
          http://informati.blog.tiscali.it/
          http://it.youtube.com/Nilok1959Vuoi un pò di informazione su scientology ??http://xenu.com-it.net/E buon divertimento.
          • Nilok scrive:
            Re: Disinformazione: Illusione Virtuale
            Grazie per tutta questa pubblicità GRATUITA!GeekA presto.Nilokhttp://informati.blog.tiscali.it/http://it.youtube.com/Nilok1959
  • anonimo scrive:
    Altra domanda
    Robustezza ai guasti di questo sistema? La perdita di qualche cluster può determinare la perdita di tutti i dati del disco?
    • Truecrypt scrive:
      Re: Altra domanda
      - Scritto da: anonimo
      Robustezza ai guasti di questo sistema? La
      perdita di qualche cluster può determinare la
      perdita di tutti i dati del
      disco?perdita di tutti i dati del disco.
      • anonimo scrive:
        Re: Altra domanda
        - Scritto da: Truecrypt
        - Scritto da: anonimo

        Robustezza ai guasti di questo sistema? La

        perdita di qualche cluster può determinare la

        perdita di tutti i dati del

        disco?

        perdita di tutti i dati del disco.Quindi sicurezza a scapito di affidabilità...
        • The_GEZ scrive:
          Re: Altra domanda
          Ciao anonimo !
          Quindi sicurezza a scapito di affidabilità...Se vogliamo ogni passo verso la sicurezza è allo pposto dell' affidabilità, se vuoi essere SICURO in file deve essere blindatissimo e in unica copia non duplicabile .... ma se si seguono questi ragionamenti non si finisce più.Mettiamola così ... se fai i backup cifrati (Magari con password diverse) hai entrambe le cose.:-)
      • sathia scrive:
        Re: Altra domanda
        falso.se perdi qualche cluster sei comunque in grado di montare il file system.se non ci riesci lo monti in maniera raw, ma a quel punto diventa esattamente uguale a ogni volta che monti un disco in maniera rawè capitato a me, credimi.
    • pippo santoanast aso scrive:
      Re: Altra domanda
      - Scritto da: anonimo
      Robustezza ai guasti di questo sistema? La
      perdita di qualche cluster può determinare la
      perdita di tutti i dati del
      disco?No, perdi solo la parte criptata che è sul cluster. Esattamente come succede se perdi un cluster su un disco non criptato.Il software non deve leggere tutto per decodificare, ma legge solo la zona dove è situato il dato richiesto.
      • Ciano scrive:
        Re: Altra domanda
        - Scritto da: pippo santoanast aso
        No, perdi solo la parte criptata che è sul
        cluster. Esattamente come succede se perdi un
        cluster su un disco non
        criptato.

        Il software non deve leggere tutto per
        decodificare, ma legge solo la zona dove è
        situato il dato
        richiesto.A meno che il cluster non sia all'inizio del disco e rovini la zona dove è memorizzata la chiave di decodifica :sA quel punto o hai fatto un backup (e Truecrypt lo permette) o new volume -
        wait ... Format ... :)
  • Luco, giudice di linea mancato scrive:
    Lo fa?
    Esiste qualcosa del genere?1) Niente richiesta di passphrase all'avvio2) Per avviare regolarmente il sistema, è necessario che all'accensione sia presente una pendrive (chiamiamola "A") con dentro dati creati a random/customizzati dal programma, duplicabile solo su altra pendrive, solo avendole entrambe collegate all'atto della copia, e solo tramite passphrase; se non sono inserite entrambe le pendrive, NON si può duplicare3) Nessuna possibilità (neanche per l'amministratore) di "freezare" il sistema; in ogni caso, se anche si potesse fare il controllo della presenza della pendrive andrebbe fatto comunque al ripristino4) Se collegato ad un altro PC, il disco deve risultare totalmente illeggibile: filesystem completamente fuori standard (che se letto normalmente desse errori a raffica), completamente cifrato e indecifrabile5) Se il sistema viene avviato senza la pendrive, viene visualizzato l'errore standard "NOT SYSTEM DISK OR DISK ERROR" o analogo, quello tipico di un HD appena comprato e mai formattato6) Se il sistema viene avviato per più di due volte di seguito senza la pendrive al suo posto, tutti i dati del disco vengono distrutti sovrascrivendoli tante volte con dati random: dev'essere configurabile dall'utente l'ordine dei file/dati da cancellare; quest'operazione dev'essere totalmente trasparente, cioè chi sta tentando di avviare non se ne deve accorgere; e in ogni caso, se il computer viene riavviato, deve proseguire da dove si era interrotta ANCHE con eventuale presenza della pendrive "normale".7) Possibilità di creare (contestualmente alla pendrive di tipo "A") una seconda pendrive di tipo "B" che permetta l'avvio tramite passphrase; tale floppy o pendrive è utilizzabile una sola volta (la seconda non funziona più), indipendentemente dal fatto che si sia data la passphrase giusta o meno (nel primo caso permette di arrivare a fare solo un'operazione e cioè creare, tramite l'immissione di una seconda passphrase ovviamente diversa da quella con cui si è avviato, una pendrive del tipo "A").Inutile dire che un HD senza avere le due pendrive diventa completamente inutile.Esiste una cosa del genere?
    • anonimo scrive:
      Re: Lo fa?
      Manca l'alluminio in testa per difendersi dalla lettura del pensiero
    • kralin scrive:
      Re: Lo fa?
      chiedi al pentagono... :)
    • Nome e cognome scrive:
      Re: Lo fa?
      Non ti commento le altre, ma questa mi è rimasta impressa:6) Se il sistema viene avviato per più di due volte di seguito senza la pendrive al suo posto, tutti i dati del disco vengono distrutti sovrascrivendoli tante volte con dati random: dev'essere configurabile dall'utente l'ordine dei file/dati da cancellare; quest'operazione dev'essere totalmente trasparente, cioè chi sta tentando di avviare non se ne deve accorgere; e in ogni caso, se il computer viene riavviato, deve proseguire da dove si era interrotta ANCHE con eventuale presenza della pendrive "normale".A CHE SERVE?!?!?Mettiamola nel semplice, il caso più facile: tanto se uno ti fa una copia RAW del disco, poi può fare gli esperimenti con le password errate (o senza pendrive) sul volume di COPIA mantenendo l'originale del tutto inalterato... e questo lo può ripetere per tutte le volte che vuole (senza contare che è un SOFTWARE che accede al disco per sovrascriverlo in caso di mancata password o pendrive, quindi basterebbe modificare [crakare] il software con uno che non distrugge il disco oppure forzare l'hardware a un accesso al disco in sola lettura, e tutto sarebbe risolto senza usare un disco-copia come intermediario...).Insomma: quello che chiedi non viene mai implementato perchè è una cosa del tutto INUTILE, sarebbe solo tempo perso per i programmatori e una immaginaria sicurezza in più per gli utenti.
      • anonimo scrive:
        Re: Lo fa?
        Quoto tutto, falso senso di sicurezza compreso. Un sistema del genere, anche se esistesse, verrebbe demolito con metodi alternativi, tipo "ingegneria sociale" (cioè un pizzico di psicologia pratica), oppure sfruttando la mancanza di schermatura del pc (vedo quello che combina l'utente a distanza), oppure sniffando il traffico di rete, mettendo qualche keylogger/spyware/trojan/rootkit, eccetera eccetera. Basta uscire dallo contesto in cui è valida la protezione.Il falso senso di sicurezza imho causa più problemi di sicurezza che altro.
    • Truecrypt scrive:
      Re: Lo fa?
      [img]http://www.danieldrezner.com/archives/tinfoil.jpg[/img]
    • pierpiero scrive:
      Re: Lo fa?
      Windows Vista Enterprise/Ultimate fa esattamente tutto questo.
    • the_m scrive:
      Re: Lo fa?
      Mi ricordo che qualche tempo fa vendevano anche HD con l'acido incorporato che scioglieva i piatti!! Davvero! Non ricordo però in quale situazione veniva rilasciato l'acido.. :D lolComunque io sul mio sistema ho una password della madonna su una scheda di memoria sempre inserita nello slot del lettore all-in-one; se la memory card è inserita viene avviato uno script (ho linux) direttamente dalla mmc che monta le partizioni prima del login, fornendo anche la password. Così evito di dover inserirla ad ogni boot e se qualcuno rompe il caz, prima di aprire la porta premo il tasto reset e mi metto la memory card in tasca.. o me la mangio! :D :D
      • precisino scrive:
        Re: Lo fa?
        - Scritto da: the_m
        Comunque io sul mio sistema ho una password della
        madonna su una scheda di memoria sempre inserita
        nello slot del lettore all-in-one; se la memory
        card è inserita viene avviato uno script (ho
        linux) direttamente dalla mmc che monta le
        partizioni prima del login, fornendo anche la
        password. Che ne dici di spiegare come si fa ad un povero utonto che passarebbe a linux solo per avere una cosa del genere?
        • precisino scrive:
          Re: Lo fa?
          Grazie tante.Dopo aver visto sul PC di un amico Ubuntu mi sono convinto che linux è funzionalmente equivalente a Windows, e solo la poca voglia di imparare un nuovo SO mi ha fermato dal fare qualche tentativo di confronto diretto. Ma trovare una funzione che è meglio in linux che in windows, così mi pare la gestione dei volumi, mi sta spingendo a voler provare. Il tuo aiuto è uno stimolo ulteriore... grazie.
    • noid scrive:
      Re: Lo fa?
      Per qualche mille euro te lo faccio io un programma così. Però aggiungerò la feature più importante, che se anche ti torturassero per avere la password sarebbe inutile perchè ad ogni avvio ne viene generata automaticamente una nuova di 86 caratteri random, che il software custodirà nella RAM senza dirla nemmeno a te, e tutto il disco verrà recriptato con il nuovo hash a 256 bit. Una figata !!!!
    • www.aleksfalcone.org scrive:
      Re: Lo fa?
      - Scritto da: Luco, giudice di linea mancato
      Esiste una cosa del genere?No, però puoi trasferire i documenti su carta e poi mangiare il tutto...
  • Darel scrive:
    Grande software...
    ...ho abbandonato pgp per truecrypt e ne vale veramente la pena, soprattutto perchè posso accedere alle mie partizioni criptate anche da ubuntu! Consiglio vivemente (la grafica è un pò scarna e confusionaria ma è bello snello).
    • lol scrive:
      Re: Grande software...
      - Scritto da: Darel
      ...ho abbandonato pgp per truecrypt e ne vale
      veramente la pena, soprattutto perchè posso
      accedere alle mie partizioni criptate anche da
      ubuntu! Consiglio vivemente (la grafica è un pò
      scarna e confusionaria ma è bello
      snello)Non mi pare che la grafica sia confusionaria...
    • ubuntutente scrive:
      Re: Grande software...
      Grafica razionale, forse la finestra principale andrebbe ridisegnata, ma nel complesso soddisfa.Software eccezionale. Ottima la funzionalità che permette di creare volumi nascosti all'interno di quelli già criptati. Utile se dobbiamo rivelare la nostra password per qualche ragione: possiamo riservarci un "cuore" nascosto per i nostri documenti più preziosi.Precisazione: anche su Ubuntu mi permette di formattare un intero dispositivo (ho fatto la prova con un pendrive, visto come /dev/sdb) con file system fat criptato. Sconsigliato per i meno esperti, suggerisce il programma, che consiglia di utilizzare un semplice file-contenitore criptato, più maneggevole.I volumi criptati sotto Ubuntu sono montati come /media/truecrypt1 /media/truecrypt2 e così via. Non mi sembra si possa assegnare una diversa etichetta.
    • birichino scrive:
      Re: Grande software...
      - Scritto da: Darel
      ...ho abbandonato pgp per truecrypt e ne vale
      veramente la pena, soprattutto perchè posso
      accedere alle mie partizioni criptate anche da
      ubuntu! Consiglio vivemente (la grafica è un pò
      scarna e confusionaria ma è bello
      snello).confusionaria?se è scarna non può essere anche confusionaria.
    • Leo scrive:
      Re: Grande software...
      Bravo! Come dire ho abbandonato word per excel, che c'azzecca? Ora come cripti le email in uscita? come decritti quelle in entrata?
  • Billo scrive:
    Su OSX non serve..
    Il sistema operativo stesso, offre già la possibilità di criptare la cartella utente, poi se si vogliono creare dei volumi criptati con un programma alternativo, quello è un altro discorso.
    • Darel scrive:
      Re: Su OSX non serve..
      Lo scopo del programma è proprio quello...volumi criptati in file o partizioni o dischi criptati (ora pure quello dell'OS) con password di accesso al boot!
    • anonimo scrive:
      Re: Su OSX non serve..
      - Scritto da: Billo
      Il sistema operativo stesso, offre già la
      possibilità di criptare la cartella utente, poi
      se si vogliono creare dei volumi criptati con un
      programma alternativo, quello è un altro
      discorso.Qua parla di criptazione dell'intera partizione con il sistema operativo, non solo di qualche cartella utente.
      • Billo scrive:
        Re: Su OSX non serve..
        - Scritto da: anonimo
        Qua parla di criptazione dell'intera partizione
        con il sistema operativo, non solo di qualche
        cartella
        utente.La cartella utente è quella che contiene tutto.. mail, preferiti, documenti, immagini, desktop.. ed il sistema lavora in modo completamente trasparente. Senza scatenare un flame, si può dire che criptare anche i files di sistema e le applicazione è un pò inutile.
        • anonimo scrive:
          Re: Su OSX non serve..
          - Scritto da: Billo
          - Scritto da: anonimo


          Qua parla di criptazione dell'intera partizione

          con il sistema operativo, non solo di qualche

          cartella

          utente.

          La cartella utente è quella che contiene tutto..
          mail, preferiti, documenti, immagini, desktop..
          ed il sistema lavora in modo completamente
          trasparente.

          Senza scatenare un flame, si può dire che
          criptare anche i files di sistema e le
          applicazione è un pò
          inutile.Dipende verso chi ti vuoi proteggere. Già solo dallo swap file puoi ricavare molte informazioni.
          • FooBar scrive:
            Re: Su OSX non serve..
            - Scritto da: anonimo
            Dipende verso chi ti vuoi proteggere. Già solo
            dallo swap file puoi ricavare molte
            informazioni.In FileVault lo swap fa parte della porzione cifrata.
          • Amaretto scrive:
            Re: Su OSX non serve..
            E' evidente che Billo è partito in quarta col solito discorso "OSX è perfetto". E' chiaro da subito per tutti che questo programma codifica tutto l'hard disk e non la sola misera cartella utente (ma forse non sa che ad esempio Windows dispone della funzione di creare intere partizioni o hard disk criptati e usarli "al volo"). Cognizioni tecniche scarsette se non sa che molti dati "in chiaro" vengono scritti sui cosiddetti "file di sistema". Anche su OSX.
          • pippo santoanast aso scrive:
            Re: Su OSX non serve..
            - Scritto da: Amaretto
            E' evidente che Billo è partito in quarta col
            solito discorso "OSX è perfetto". E' chiaro da
            subito per tutti che questo programma codifica
            tutto l'hard disk e non la sola misera cartella
            utente (ma forse non sa che ad esempio Windows
            dispone della funzione di creare intere
            partizioni o hard disk criptati e usarli "al
            volo"). Cognizioni tecniche scarsette se non sa
            che molti dati "in chiaro" vengono scritti sui
            cosiddetti "file di sistema". Anche su
            OSX.Tipico degli utenti Mac: sanno poco o niente, ma quello che sanno è sempre meglio degli altri sistemi ...Poveretti, dovrebbero ricordarsi che TUTTO il loro sistema è un derivato da PC, sia l'hardware che il software.Ma sembra che sia impossibile farli ragionare ....
          • mac&win scrive:
            Re: Su OSX non serve..
            Dai, non buttiamola sul Mac vs. PC come sempre. E' banale e qualunquista. Dal mio punto di vista, il fatto di poter avere TrueCrypt su Mac mi permette di cifrare, finalmente, il disco esterno che condivido con Win.
          • pippo santanasta so scrive:
            Re: Su OSX non serve..
            - Scritto da: mac&win
            Dai, non buttiamola sul Mac vs. PC come sempre.
            E' banale e qualunquista. Dal mio punto di vista,
            il fatto di poter avere TrueCrypt su Mac mi
            permette di cifrare, finalmente, il disco esterno
            che condivido con
            Win.Ehehehehehe ... hai ragione, ma a volte la spocchia di certi utenti mac mi fa prudere la tastiera .....
          • chocho scrive:
            Re: Su OSX non serve..
            - Scritto da: pippo santoanast aso
            dovrebbero ricordarsi che TUTTO il
            loro sistema è un derivato da PCahaha, che sciocchezza!
          • joe tornado scrive:
            Re: Su OSX non serve..
            Giusto. La figosità proviene dritta dritta dai sistemi basati su PPC e 68XX0 !
          • pippo santanasta so scrive:
            Re: Su OSX non serve..
            - Scritto da: chocho
            - Scritto da: pippo santoanast aso


            dovrebbero ricordarsi che TUTTO il

            loro sistema è un derivato da PC

            ahaha, che sciocchezza!Dici ?Tutto l'hardware è hardware nato per i pc (TUTTO), dal processore all' usb.Mentre il software è tutto stato scritto su PC e fatto il porting su altro PC, rivestito di bianco e chiamato Mac.Informarsi prima di fare certe figure sarebbe meglio.
          • UFFFFF scrive:
            Re: Su OSX non serve..


            Dici ?

            Tutto l'hardware è hardware nato per i pc
            (TUTTO), dal processore all'
            usb.

            Mentre il software è tutto stato scritto su PC e
            fatto il porting su altro PC, rivestito di bianco
            e chiamato
            Mac.

            Informarsi prima di fare certe figure sarebbe
            meglio.Ecco... infatti... informati: http://it.wikipedia.org/wiki/FirewireTUTTO? ;-)Fatela finita con questi flame... non ce ne frega una mazza se è meglio il Pc o il Mac!
          • pippo santanasta so scrive:
            Re: Su OSX non serve..
            - .................
            Ecco... infatti... informati:
            http://it.wikipedia.org/wiki/Firewire

            TUTTO? ;-)Ah... perchè c'è ancora qualche disperato che usa la firewire?? Persino le telecamere e i dischi esterni ormai usano solo l'usb ....

            Fatela finita con questi flame... non ce ne frega
            una mazza se è meglio il Pc o il
            Mac!E allora perchè sei intervenuto, se non ti piacciono i flame?Bah ....
        • Darel scrive:
          Re: Su OSX non serve..
          Solo il fatto di conoscere il sistema operativo, i software installati, magari l'accesso allo stesso sistema, per qualcuno può essere un problema! Quindi criptare solo la cartella utente può essere limitativo
    • gianni a scrive:
      Re: Su OSX non serve..
      in ogni caso ho sempre avuto la sensazione che in FileVault di OSX fosse possibile una sorta di backdoor che magari solo Apple conosce, TrueCrypt invece mi dà più l'idea di invulnerabilità
      • ciccio formaggio scrive:
        Re: Su OSX non serve..
        - Scritto da: gianni a
        in ogni caso ho sempre avuto la sensazione che in
        FileVault di OSX fosse possibile una sorta di
        backdoor che magari solo Apple conosceC'è scritto da tutte le parti in OSX, che se dimentichi la password, Apple non è in grado di aiutarti, a nessun prezzo...
        • The_GEZ scrive:
          Re: Su OSX non serve..
          Ciao ciccio formaggio !
          C'è scritto da tutte le parti in OSX, che se
          dimentichi la password, Apple non è in grado di
          aiutarti, a nessun
          prezzo...MA DAI ! Da non credere ! Allora se Apple mi dice che il suo OS è invulnerabile sono a posto !Guarda ti dico una sola cosa se sul tuo computer installi il mio nuovo sistema operativo scritto da me ovviamente "Iper closed source" che si chiama BackDoorOS e per di la password ... bè ti assicuro che ti darei la stessa risposta di apple ... FIDATI !!!!!
      • Olmo scrive:
        Re: Su OSX non serve..

        mi dà più l'idea di
        invulnerabilitàMolto rilevante l'idea che ti sei fatto. In base a cosa, poi? Alle tue impressioni?Ma scusa, hai i sorgenti, scaricali, guardali e l'idea fattela basata su cose concrete, non su chiacchere da bar.
    • pippo lacoca scrive:
      Re: Su OSX non serve..
      Beh inutile non e'. Se io criptassi il contenuto di un pendrive sotto win l'unico modo per leggerlo da osx sarebbe usare truecrypt no?
    • Homo Polemicus scrive:
      Re: Su OSX non serve..
      - Scritto da: Billo
      Il sistema operativo stesso, offre già la
      possibilità di criptare la cartella utente, poi
      se si vogliono creare dei volumi criptati con un
      programma alternativo, quello è un altro
      discorso.Il 99,9% della sicurezza è dato dall'utente, non dal sistema.Quello che dici è vero (ma non è esclusiva di OSX, c'era anche in alcune versioni DOS).Il fatto è che molti utenti Mac, leggendo queste cose nelle specifiche e nelle brochure Apple, credono di essere sicuri. Poi non cancellano iTunes e magari usano anche mouse e tastiera wireless... A cosa serve allora crittografare il disco?;-)
      • birichino scrive:
        Re: Su OSX non serve..
        - Scritto da: Homo Polemicus Poi non cancellano
        iTunes e magari usano anche mouse e tastiera
        wireless... A cosa serve allora crittografare il
        disco?a fare in modo che quando perdi il portatile nessuno legga i dati, neanche uno che ci si impegna parecchio.
    • BeppeXY scrive:
      Re: Su OSX non serve..
      Se è per quello anche WINDOWS consente di criptare in modo trasparente delle cartelle. Non sono certo un simpatizzante della M$ ma è una finzione introdotta da molto prima che comparisse su Mac
    • birichino scrive:
      Re: Su OSX non serve..
      - Scritto da: Billo
      Il sistema operativo stesso, offre già la
      possibilità di criptare la cartella utente, poi
      se si vogliono creare dei volumi criptati con un
      programma alternativo, quello è un altro
      discorso.idem per XP
    • Marco scrive:
      Re: Su OSX non serve..
      Io invece non aspettavo altro: in ufficio utilizzo Mac, a casa ho Windows ed utilizzo un hard disk esterno USB su cui copio i dati che condivido tra casa e ufficio (posta di thunderbird, documenti word ed excel, etc).In questo modo posso mantenere criptati i dati sull'hard disk esterno, sapendo di poterli leggere sia su Mac, sia su PC e sia anche sul mio portatile Asus EEE che usa Linux...E' un programma utilissimo: ovviamente è utile in ambito lavorativo.... Sapere che i propri dati sensibili su HDD removibile sono protetti, beh... è una tranquillità in più.Se perdi l'HDD esterno, o te lo rubano (come mi è successo in pizzeria....) potrai rammaricarti per il costo del' HDD, ma potrai dormire tranquillamente sapendo che i tuoi dati sensibili resteranno inviolati.PS: poi che la Nasa, la CIA o l'FBI possa decriptarli è un altro discorso... non è che l'HDD me lo fregano gli agenti segreti...Marco
    • Burp scrive:
      Re: Su OSX non serve..
      - Scritto da: Billo
      Il sistema operativo stesso, offre già la
      possibilità di criptare la cartella utenteQuindi non c'entra nulla con cio' che fa TC.
      se si vogliono creare dei volumi criptati con un
      programma alternativo, quello è un altro
      discorso.Che e' appunto il discorso in oggetto.Pronto ? C'e' qualcuno ?
  • anonimo scrive:
    Quali perdite di performance ci sono?
    inteso come carico aggiuntivo della CPU e riduzioni di performance del disco?
    • fuori tutti scrive:
      Re: Quali perdite di performance ci sono?
      io uso da tempo drivecrypt plus che fa la stessa cosa. Non ti accorgi che è installato. Neppure se faccio editing video.
      • birichino scrive:
        Re: Quali perdite di performance ci sono?
        - Scritto da: fuori tutti
        io uso da tempo drivecrypt plus che fa la stessa
        cosa. Non ti accorgi che è installato. Neppure se
        faccio editing
        video.trovo curiosa la scelta di fare editing video direttamente in un volume crittato, se pur dinamicamente.se fai editing video di materiale riservato posso capirlo anche ... ma mica tantissimo.
        • fuori tutti scrive:
          Re: Quali perdite di performance ci sono?
          non è che faccio editing di professione, ma visto che io lavoro da anni con partizioni cifrate e mi trovo benissimo, se mi capita di sistemare il filmino delle vacanze lo faccio tranquillamente e devo dire che tutto funziona perfettamente
      • Anonimo scrive:
        Re: Quali perdite di performance ci sono?
        Ma non c'è la plausible denialty, che è il punto di forza di Truecrypt.
    • Darel scrive:
      Re: Quali perdite di performance ci sono?
      Non rilevanti! Ossia te utente non noti cali di performance (ovvio non farlo girare su un 486)
      • i o scrive:
        Re: Quali perdite di performance ci sono?
        insomma, da quando l'ho installato i toast non vengono piu' croccanti come prima... che contenga qualche backdoor della nasa?
        • anonimo scrive:
          Re: Quali perdite di performance ci sono?
          - Scritto da: i o
          insomma, da quando l'ho installato i toast non
          vengono piu' croccanti come prima... che contenga
          qualche backdoor della
          nasa?si, i tuoi dati vengono ritrasmessi nello spazio dallo shuttle. Tra qualche migliaio di anni qualche alieno potrà leggerli e con tecnologie avanzate estrarrà tutta la tua collezione di porno in un picosecondo.
          • pippo lacoca scrive:
            Re: Quali perdite di performance ci sono?
            Si ma cosi' salverai il paese, perche' vedendo le dimensioni di Rocco gli alieni avranno paura a conquistare l'Italia!
          • noid scrive:
            Re: Quali perdite di performance ci sono?

            si, i tuoi dati vengono ritrasmessi nello spazio
            dallo shuttle. Tra qualche migliaio di anni
            qualche alieno potrà leggerli e con tecnologie
            avanzate estrarrà tutta la tua collezione di
            porno in un
            picosecondo.E quello sarà l'inizio della fine perchè gli alieni vedendo tutte quelle topolone decideranno che qualcosa di buono c'è anche questo angolo di universo qui e si faranno il viaggio fino ai confini della galassia. Però se lo prenderanno nel quarto orifizio da destra (gli alieni ne hanno almeno 6) perchè per allora noi ci saremo già auto-estinti. Ovviamente al nostro posto ci saranno solo le scimmie e allora decideranno di vaporizzare il pianeta. Quindi se vuoi salvare il mondo che verrà metti una o due foto di Chuck Norris nella tua collezione (poi mi dici che effetto fa lo slideshow !!!)P.S. Stanotte ho dormito troppo poco....
    • unaDuraLezione scrive:
      Re: Quali perdite di performance ci sono?
      contenuto non disponibile
    • pippo santanasta so scrive:
      Re: Quali perdite di performance ci sono?
      - Scritto da: anonimo
      inteso come carico aggiuntivo della CPU e
      riduzioni di performance del
      disco?Pesantucce ...Se cripti un disco intero, nonostante un dual core Amd da 2.4 Ghz effettivi, ti ritrovi con il procio che lavora sempre al massimo del clock durante i trasferimenti di dati, e la velocità degli stessi cala di un buon 80% ....Ma è comprensibile, direi.
Chiudi i commenti