ISO, niente appello per OOXML?

Il segretario dell'organizzazione rende nota la sua posizione ufficiale. E lo stesso fa quello di IEC. Tutto ok, le votazioni sono state regolari. Si deve andare avanti. Tra le polemiche

Roma – In un documento inviato agli organismi incaricati di giudicare l’ammissibilità e la consistenza degli appelli presentati in materia di standard ISO/IEC DIS 29500, i segretari generali delle due organizzazioni hanno reso nota la loro posizione e le loro valutazioni ufficiali sulla vicenda. Secondo Alan Bryden e Aharon Amit , il Technical Management Board (TMB) dovrebbe respingere le richieste di India, Brasile, Sud Africa e Venezuela.

All’interno di un documento reso pubblico sulle pagine di Groklaw si legge: “Il processo del progetto ISO/IEC DIS 29500 è stato condotto in conformità con le direttive ISO/IEC JTC1”. Le decisioni sono state prese grazie ai voti espressi da un numero sufficiente di organismi nazionali, che se ne sono assunti la responsabilità , e dunque: “Per le ragioni menzionate, gli appelli non dovrebbero continuare ulteriormente”.

Pamela Jones , colei che ha messo a disposizione queste pagine, si dice “per niente stupita” da questa lettera: “Alle stesse persone che ci hanno dato OOXML – ironizza – spetta il compito di dirci che hanno fatto un lavoro fantastico”. Più nel dettaglio, comunque, Jones chiarisce come i rilievi evidenziati dai due segretari generali siano meramente tecnici e si riferiscano al rispetto della procedura formale di approvazione dello standard senza entrare nel merito di quanto accaduto.

“In breve – prosegue – è stata tutta una farsa (…). ISO pensa che non c’è niente di sbagliato nel lavoro svolto su OOXML, non prendono in considerazione le critiche e, se non ci piace, possiamo solo rassegnarci”. E poi aggiunge: “Oppure ISO ha deciso di affondare con la nave. Comunque restate sintonizzati: la storia è ben lungi dall’essere finita”.

Dello stesso avviso, sebbene con toni più pacati, anche Andy Updegrove : “Coloro che sono rimasti insoddisfatti di come il procedimento Fast Track è stato portato avanti – scrive – rimarranno insoddisfatti anche dalle spiegazioni che troveranno in questo documento”. Secondo l’avvocato esperto di standard, le argomentazioni addotte sono riassumibili in quattro punti: le direttive sono state rispettate , la votazione in blocco del BRM dello scorso febbraio soddisfa le direttive stesse, la votazione degli organismi nazionali ratifica qualsiasi difetto della procedura, le obiezioni sollevate non sono rilevanti a prescindere dal merito.

Updegrove a quanto pare non è soddisfatto di quanto scritto nel discusso documento. Dal TMB si aspetta una votazione imparziale, nonostante quanto affermato dai segretari generali, ma non esita a ribadire che “il processo è stato invalidato sin dal principio, e influenzato dalla pressione delle aziende alla conclusione”. Per questo, “il semplice seguire le regole non è bastato (…) e ha causato (tra l’altro) una perdita di credibilità per ISO/IEC, nonché la pubblicazione di uno standard di scarsa qualità (…)”.

L’esperto è molto critico sulla modalità di svolgimento dell’intera procedura, a suo giudizio inadeguata , ma è soprattutto sulla mancata risposta nel merito delle richieste di appello che anche lui pone l’accento: tutte fanno riferimento non tanto allo standard ISO/IEC DIS 29500 in sé, quanto al modo in cui è stato analizzato, elaborato e approvato.

“Quello che conta davvero è se la procedura sarà cambiata per funzionare meglio in futuro” sottolinea Updegrove. E poi conclude: “Alla fine, vincere un appello è una magra consolazione dopo il tempo perso in infiniti giri attorno al mondo, dopo che il mercato è stato disorientato e la reputazione intaccata”.

Luca Annunziata

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • korova scrive:
    Il computer era guasto!!! ;-)
    Semplice risposta risolutoria!!! - Scritto da: unaDuraLezione
    - Scritto da: 0verture


    1° Non esiste che uno si partiziona solo una

    parte del disco.

    qualcuno che sbaglia magari c'è... mandiamolo
    giustamente in prigione per questo grave
    reato.


    2° La formattazione di basso livello con la
    quale

    vengono venduti i dischi nuovi scrive una sfilza

    di zeri all'interno del disco non caratteri

    casuali come invece verrebbero rilevati nella

    zona

    "vuota".

    Può essere, ma non è necessariamente per tutti
    gli HD/memorie a stato solido, quant'altro può
    essere usato come unità di
    archiviazione.
    Anche qui, mandiamo giustamente in prigione chi
    utilizza cose
    strane.


    Una volta constatate queste due cose ci mettono

    poco a far capire chi comanda e chi non deve

    permettersi di fare troppo il

    furbo

    senti, esattamente cosa succede ad uno che non
    rivela la
    password?
    Gli tagliano il pisello?
    Lo minacciano con false leggi (visto che non
    esistono in
    Italia)?Il computer era guasto!!! ;-)Semplice risposta risolutoria!!! :) :)(anonimo) :|(ghost)(geek)(geek)(c64)(c64) :-o :-o :$ :$(rotfl)(rotfl)-----------------------------------------------------------Modificato dall' autore il 17 settembre 2008 11.33-----------------------------------------------------------
  • Mi scoccio di loggare scrive:
    Puntualizzazione..
    Nell'articolo è scritto che e' possibile nascondere un sistema operativo Windows ( almeno...nell'elenco dei S.o. tra parentesi c'e' solo quello di casa Microsoft ).Nel sito pero' si legge quanto segue :A hidden operating system is a system ([b]for example[/b], Windows Vista or Windows XP) that is installed in a hidden TrueCrypt volume. It is impossible to prove that a hidden TrueCrypt volume exists (provided that certain guidelines are followed; for more information, see the section Hidden Volume) and, therefore, it is impossible to prove that a hidden operating system exists.Quindi e' possibile ( credo...a meno di smentite ), che sia possibile criptare anche sistemi operativi diversi da M$.Saluti
    • Carlo scrive:
      Re: Puntualizzazione..
      Nelle note di rilascio si fa espressamente riferimento a Windows Vista/XP/2008/2003. Quindi, almeno per ora, niente OS diversi da questi :(- Scritto da: Mi scoccio di loggare
      Nell'articolo è scritto che e' possibile
      nascondere un sistema operativo Windows (
      almeno...nell'elenco dei S.o. tra parentesi c'e'
      solo quello di casa Microsoft
      ).

      Nel sito pero' si legge quanto segue :

      A hidden operating system is a system ([b]for
      example[/b], Windows Vista or Windows XP) that is
      installed in a hidden TrueCrypt volume. It is
      impossible to prove that a hidden TrueCrypt
      volume exists (provided that certain guidelines
      are followed; for more information, see the
      section Hidden Volume) and, therefore, it is
      impossible to prove that a hidden operating
      system
      exists.

      Quindi e' possibile ( credo...a meno di smentite
      ), che sia possibile criptare anche sistemi
      operativi diversi da
      M$.
      Saluti
      • fred scrive:
        Re: Puntualizzazione..
        tecnicamente si puo' gia' fare con linux, pero' devi prepararti un disco di init che contenga sia il kernel che i driver necessari compreso quello di truecrypt e una base di tools e librerie che venga avviato prima; in pratica devi avviare il kernel e il tuo sistema minimale, montare la partizione crittografata, fare un bel chroot e quindi avviare l'init;con linux la crittografia si puo' fare diversamente, il cd alternativo di ubuntu ha la procedura per crittografare l'intero disco ma ad un livello ancora piu' estremo di quanto faccia truecrypt, difetto durante l'installazione spazza via mbr e tabella delle partizoni (quindi richiede un disco primario master da rasare al suolo, suggerisco di scollegare gli altri almeno durante l'installazione), quindi installa il codice direttamente sull'mbr e gestisce partizioni in lvd il quale permette di togliere e aggiungere le partizioni dinamicamente.All'avvio chiede la password per cui puo' anche essere abilitato l'autologon mantenendo piena sicurezza.
  • bye. scrive:
    Versione in italiano
    esiste una traduzione in italiano delle seguenti note di corretta installazione?http://www.truecrypt.org/docs/hidden-operating-system.php
    • fred scrive:
      Re: Versione in italiano
      telegrafico -1 crea una partizione primaria e installa win, si chiamera' C:-2 crea una seconda partizione primaria consecutiva alla prima ma piu grande del 10% e formattala in fat32-2alternativo crea una partizione primaria successiva piu' grande del 110% (ovvero piu' del doppio) e formattala in ntfsa te la scelta fra le due soluzioni-3 crittografa la partizione di sistema con una password non vitale-4 avvia la crittazione del sistema operativo specificando che vuoi un SO nascosto, il format di truecrypt ti chiedera' una seconda password non vitale per l'outer volume e una terza password vitale per il reale sistema operativo nascostodi seguito creera' una partizione crittografata con la seconda password e all'interno una partizione nascosta crittografata con la terza password, per ultimo sulla partizione crittografata nascosta fara' una copia del sistema operativo che avevi installato.Cosa succede alla fine?Il bootloader ti chiede la password:se fornisci la prima password si avvia il sistema operativo della prima partizione, quello che puoi mostrare a tutti.se fornisci la terza password sicura partira' il tuo sistema operativo presente nella partizione nascosta dentro alla seconda partizione; in quest'ultimo caso il driver di truecrypt rimappera' le partizioni affinche' il sistema operativo nascosto secondario appaia in C: e come prima partizione anche se non lo e' cosicche' anche un programma che esporta dati o un malware eseguito nel secondo sistema operativo abbia limitate possibilita' di distinguere fra le due differenti installazione di windows, in sostanza l'hardware key dovrebbe risultare identica.Infine usando la seconda password si puo' montare il volume esterno della seconda partizione crittografiata dimostrando che non contiene nulla.E' inoltre possibile montare il volume esterno assieme al secondo sistema operativo e utilizzarne la parte libera.Si raccomanda inoltre di avviare periodicamente il primo sistema operativo perche' altrimenti controllandolo ci si puo' accorgere se non viene utilizzato per lungo tempo.
  • max scrive:
    La steganografia non è una reale sicurez
    Molti studiosi di sicurezza indicano che la steganografia (ovvero nascondere informazioni) non rappresenti in alcuna forma una reale sicurezza. La crittografia è una scienza sicura, si basa su forti base matematiche.La steganografia invece si basa solo sull'ignoranza da parte dell'avversario del fatto che le informazioni siano nascoste, se cade questo presupposto non offre protezione alcuna.TrueCrypt permette di nascondere un volume dentro un altro volume e lo scrive nella homepage, afferma anche che questo è un sistema per difendere le informazioni nel caso si sia _costretti_ a rivelare la password principale, costretti da legge o violenza.Pensate a cosa può avvenire se in uno di questi casi l'avversario sappia che voi state usando truecrypt (questa è proprio la circostanza citata dagli sviluppatori, dato che parlano di circostanza in cui siate costretti a rivelare la password).Ebbene se l'avversario sa o sospetta che stiate usando truecrypt e vi fa rivelare (per legge o violenza) la password a quel punto SAPRA' anche che trattandosi di TrueCrypt voi avete la possibilità di avere un altro volume segreto.Quindi continuerà nella sua azione di _persuasione_ nei vostri confronti in attesa della seconda password.A quel punto sarà meglio per voi, per assurdo, _avere_ un secondo volume da mostrare, altrimenti potreste essere condannati per reticenza o subire altre violenze.Bell'affare, no?
    • Olmo scrive:
      Re: La steganografia non è una reale sicurez
      Quoto. Ho sempre avuto il medesimo tuo dubbio.
      • U G scrive:
        Re: La steganografia non è una reale sicurez
        Per la questione legale devono DIMOSTRARE che tu hai una partizione nascosta per poterti chiedere la chiave, e questo e' proprio quello che TC cerca di ottentere, l'indimostrabilita'.
        • 0verture scrive:
          Re: La steganografia non è una reale sicurez
          Te lo dimostrano empiricamente.1° Non esiste che uno si partiziona solo una parte del disco. (Se si trova un disco in quelle condizioni, già salta la pulce al orecchio)2° La formattazione di basso livello con la quale vengono venduti i dischi nuovi scrive una sfilza di zeri all'interno del disco non caratteri casuali come invece verrebbero rilevati nella zona "vuota".(Di nuovo fanno un rapido test, trovano delle zone sconosciute/"vuote", si accorgono che non sono fatte di 0 e dopo si divertono)Una volta constatate queste due cose ci mettono poco a far capire chi comanda e chi non deve permettersi di fare troppo il furbo
          • unaDuraLezione scrive:
            Re: La steganografia non è una reale sicurez
            contenuto non disponibile
          • 0verture scrive:
            Re: La steganografia non è una reale sicurez

            qualcuno che sbaglia magari c'è... mandiamolo
            giustamente in prigione per questo grave
            reato.Intanto non fanno questi controlli verso tutti ma sicuramente verso chi è già sospettato di qualcosa. Dal momento che tutti i sistemi operativi prevedono in fase di installazione di piallare e partizionare TUTTO IL DISCO (ergo se non succede questo è perchè qualcuno sapeva cosa faceva) una simile cosa è già una mezza confessione. Poi poco importa se è colpevole o no, si può sempre arrestare qualcuno ed interrogarlo su base indiziaria.

            Può essere, ma non è necessariamente per tutti
            gli HD/memorie a stato solido, quant'altro può
            essere usato come unità di
            archiviazione.
            Anche qui, mandiamo giustamente in prigione chi
            utilizza cose
            strane.Prima di parlare fai una prova con dei programmi di formattazione di basso livello e dei programmi per controllare i dischi. Fanno tutti la stessa cosa, al limite riscrivono all'infinito uno stesso pattern.

            senti, esattamente cosa succede ad uno che non
            rivela la
            password?
            Gli tagliano il pisello?Forse non questo, ma hanno strumenti altrettanto efficaci per ottenere quello che vogliono.
            Lo minacciano con false leggi (visto che non
            esistono in
            Italia)?False leggi ? Se non ci sono, si fanno (le stanno già facendo) e poi esistono sempre ordinanze particolari che a fronte di particolari pericoli (veri e soprattutto presunti) liberano gli ispettori da ogni forma di vincolo.La democrazia non esiste. I tuoi diritti non esistono. Esistono solo le concessioni che qualcuno, molto gentilmente, ti concede.
          • unaDuraLezione scrive:
            Re: La steganografia non è una reale sicurez
            contenuto non disponibile
          • 0verture scrive:
            Re: La steganografia non è una reale sicurez
            Cosa non ti è chiaro che loro sono i padroni del vapore e quindi dispongono di tutto e tutti come meglio li aggrada ? Loro fanno e sempre loro disfano.Te, io, tutti siamo solo delle pedine. Di fronte a gente così pensi di fargli discorsetti sui diritti ed a ironizzare sul taglio del pisello ? Se gli gira sta tranquillo che il pisello non solo te lo tagliano ma te lo ricuciono per poterlo ritagliare ancora e sempre senza anestesia.Credi di essere al sicuro perchè fai il gran uomo dietro un nick su pi ?Quelli ti trovano anche facessi l'eremita dentro una grotta.Se noi gente senza al diritto (e tanto meno potere) possiamo godere di qualcosa come google maps, loro con lo stesso satellite ti misurano la lunghezza dei peli del culo attraverso i vestiti.
          • krane scrive:
            Re: La steganografia non è una reale sicurez
            - Scritto da: 0verture
            Cosa non ti è chiaro che loro sono i padroni del
            vapore e quindi dispongono di tutto e tutti come
            meglio li aggrada ?
            Loro fanno e sempre loro disfano.
            Te, io, tutti siamo solo delle pedine.Ma stai pubblicizzando un libro sul controllo della terra da parte degli alieni ???http://www.indiadaily.com/editorial/2164.asp
          • unaDuraLezione scrive:
            Re: La steganografia non è una reale sicurez
            contenuto non disponibile
          • qwe123 scrive:
            Re: La steganografia non è una reale sicurez
            - Scritto da: 0verture
            Te lo dimostrano empiricamente.

            1° Non esiste che uno si partiziona solo una
            parte del disco.

            (Se si trova un disco in quelle condizioni, già
            salta la pulce al
            orecchio)

            2° La formattazione di basso livello con la quale
            vengono venduti i dischi nuovi scrive una sfilza
            di zeri all'interno del disco non caratteri
            casuali come invece verrebbero rilevati nella
            zona
            "vuota".
            (Di nuovo fanno un rapido test, trovano delle
            zone sconosciute/"vuote", si accorgono che non
            sono fatte di 0 e dopo si
            divertono)

            Una volta constatate queste due cose ci mettono
            poco a far capire chi comanda e chi non deve
            permettersi di fare troppo il
            furbonon sai di cosa parli... una partizione nascosta stà dentro un'altra partizione criptata. un fase di creazione un volume criptato viene riempito con valori pseudorandom. se tu crei una partizione nascosta nello spazio libero non c'è modo di sapere se quelli sono dati pseudorandom creati in fase di creazione del volume o se sono i dati di una partizione nascosta.
          • Maui scrive:
            Re: La steganografia non è una reale sicurez
            Ma che dici !!! un disco full poi svuotato,o riscritto in parte con rm o con rm -f o cancellandolo da windows filemanager ha sempre i dati conservati nelle tracce e settori.percio' con l'uso gli zeri delle formattazioni a basso livello spariscono......Questo, giusto per chi legge... anche se il post e' stravecchio e ora si usa veracrypt
      • Olmo scrive:
        Re: La steganografia non è una reale sicurez
        E' anche vero che se TrueCrypt permette di stenografare non è immediatamente scontato riuscire a dimostrare che hai fatto uso della steganografia.Ho il sospetto che sia tecnicamente possibile.
        • il texano scrive:
          Re: La steganografia non è una reale sicurez
          - Scritto da: Olmo
          E' anche vero che se TrueCrypt permette di
          stenografare non è immediatamente scontato
          riuscire a dimostrare che hai fatto uso della
          steganografia.Ho il sospetto che sia tecnicamente
          possibile.Tu hai bisogno di ripetizioni di dattilografia.
          • Olmo scrive:
            Re: La steganografia non è una reale sicurez

            Tu hai bisogno di ripetizioni di dattilografia.ai raggione, ti ciedo pedono.Stenografia =
            steganografia è da manuale... Sorry! :)
    • nome e cognome scrive:
      Re: La steganografia non è una reale sicurez
      più o meno la stessa cosa che succede se hai un file criptato con un sistema qualsiasi e di cui ti sei dimenticato la password... fallo credere che te la sei dimenticata...
      • chicco scrive:
        Re: La steganografia non è una reale sicurez
        Forse non l'avete mai usato... TC nasconde si un volume nell'altro MA... occorrono DUE password diverse, così, pw1 volume da dare in pasto ai curiosi, pw2 volume your eyes only.Rileggetevi il "Pendolo di Foucault" di Eco, dove già nell'86 si parlava di questo con un C=64.ora la domanda è: come fa lo spione a sapere quale delle 2 pw io gli comunicherò sotto tortura???
        • Max scrive:
          Re: La steganografia non è una reale sicurez
          La questione è semplice, molto semplice.Sto parlando di situazioni estreme, dove ci si può trovare a essere costretti dalla violenza o da leggi non democratiche.Non sto parlando della protezione del rendiconto della salumeria, ma di questioni serie e di segreti veramente importanti.E' ovvio che se l'avversario conosce TrueCrypt (basta cercare con Google) allora se ti ha torturato per avere la prima password continua finché non gli dai la seconda (anche se non esiste) (bella prospettiva, no?).E si ti accusava di reticenza di fronte al fatto che avevi un volume cifrato ora lo fa di fronte al fatto che potresti avere un altro volume cifrato. Punto.Per quanto concerne l'indimostrabilità della presenza del volume cifrato il fatto di usare proprio TruCrypt e non un altro software ti va a porre in una situazione non invidiabile sotto questo punto di vista, ti rende _quantomeno_ sospetto...Poi ribadisco, queste non sono opinioni solo mie, si tratta di pareri di vari studiosi. Il vantaggio di nascondere perde significato quando si dichiara "sto nascondendo qualcosa!!!!".Tanto non penso che nessuno di noi si trovi mai con delle spie che gli tagliano le dita dei piedi se non rivela le due password del suo disco :-)
          • 0verture scrive:
            Re: La steganografia non è una reale sicurez
            .
            Tanto non penso che nessuno di noi si trovi mai
            con delle spie che gli tagliano le dita dei piedi
            se non rivela le due password del suo disco
            :-)Eh ma sai com'è... qui dentro è pieno di gente che crede di vivere dentro un gioco dove loro sono gli eroi, gli eletti, quindi destinati a vincere per editto divino.C'è quello che crede di salvare il mondo facendo switchare la gente verso linux e quello che è convinto di trattare alla pari con i veri gruppi di potere perchè "ha dei diritti".Poveracci... un giorno cresceranno e capiranno in quale incubo vivono.
          • Non sono io scrive:
            Re: La steganografia non è una reale sicurez
            - Scritto da: 0verture
            Eh ma sai com'è... qui dentro è pieno di gente
            che crede di vivere dentro un gioco dove loro
            sono gli eroi, gli eletti, quindi destinati a
            vincere per editto
            divino.
            C'è quello che crede di salvare il mondo facendo
            switchare la gente verso linux e quello che è
            convinto di trattare alla pari con i veri gruppi
            di potere perchè "ha dei
            diritti".

            Poveracci... un giorno cresceranno e capiranno in
            quale incubo
            vivono.APPLAUSI!
        • pampa scrive:
          Re: La steganografia non è una reale sicurez

          Rileggetevi il "Pendolo di Foucault" di Eco, dove
          già nell'86 si parlava di questo con un
          C=64.
          Come fai a dire che era un C64? Non mi ricordo ci fosse scritto. Io sono sempre stato convinto fosse un ETS2010.
    • pippo pippi scrive:
      Re: La steganografia non è una reale sicurez
      TrueCrypt adotta sia la steganografia, sia la crittografia, nel caso dei dischi anche l'header è crittografato (con la password)non esiste una sicurezza magggiore di quella che possa offrire questo programma! dubito anche che esista una sicurezza maggiore
    • unaDuraLezione scrive:
      Re: La steganografia non è una reale sicurez
      contenuto non disponibile
      • fred scrive:
        Re: La steganografia non è una reale sicurez
        Per proteggere i dati aziendali o personali specie sui notebook non vedo la necessita' di usare le partizioni nascoste, in fondo si vuole solo ottenere la distribuzione di dati sensibili.
    • 0verture scrive:
      Re: La steganografia non è una reale sicurez
      Invece di cercare cose strane, cercherei di capire cosa s'intende con "costretti per legge o violenza".Se ti massacrano di botte a torto o a ragione, sta pure certo che gli dai tutte le password del mondo anche quelle che non conosci.
    • garph0 scrive:
      Re: La steganografia non è una reale sicurez
      mi sa che vi siete persi un paio di dettagli:è chiaro che sul disco si vede serenamente che c'è un volume criptato: l'hidden volume ti permette di gestire quesi casi in cui devi fornire una password o fare due anni di carcere (vedi regno unito); tu fornisci una password e chi lo apre non trova niente e non può dimostrare che c'è un altro disco criptato nello stesso posto, quindi legalmente non sei perseguibile.si parla di stato di diritto: la plausible deniability è una questione legale, non è certo pensata per tutelarti dalla tortura.
      • Gegia scrive:
        Re: La steganografia non è una reale sicurez
        - Scritto da: garph0
        mi sa che vi siete persi un paio di dettagli:
        è chiaro che sul disco si vede serenamente che
        c'è un volume criptato: l'hidden volume ti
        permette di gestire quesi casi in cui devi
        fornire una password o fare due anni di carcere
        (vedi regno unito); tu fornisci una password e
        chi lo apre non trova niente e non può dimostrare
        che c'è un altro disco criptato nello stesso
        posto, quindi legalmente non sei
        perseguibile.
        si parla di stato di diritto: la plausible
        deniability è una questione legale, non è certo
        pensata per tutelarti dalla
        tortura.ah!grazie!
    • skiaffallah scrive:
      Re: La steganografia non è una reale sicurez
      - Scritto da: max
      Ebbene se l'avversario sa o sospetta che stiate
      usando truecrypt e vi fa rivelare (per legge o
      violenza) la password a quel punto SAPRA' anche
      che trattandosi di TrueCrypt voi avete la
      possibilità di avere un altro volume
      segreto.
      Quindi continuerà nella sua azione di
      _persuasione_ nei vostri confronti in attesa
      della seconda
      password.
      A quel punto sarà meglio per voi, per assurdo,
      _avere_ un secondo volume da mostrare, altrimenti
      potreste essere condannati per reticenza o subire
      altre
      violenze.
      Bell'affare, no?ho sempre pensato anche io la stessa cosa
    • fred scrive:
      Re: La steganografia non è una reale sicurez
      Hai ragione, ma questo funziona solo nelle dittature e regimi militari estremi, difatto e' esattamente il metodo della santa inquisizione che ti faceva confessare anche quello che non hai fatto.Nel nostro caso e in quello di tutti i paesi democratici funziona che loro trovano una partzione innaccessibile e possono supporre a torto o ragione sia crittografata e applicarti un bel waterboarding mentre nel caso della partizione nasconsta non esiste alcuna informazione che questa esiste, manca anche l'indizio che c'era prima.
    • Nicola Amato scrive:
      Re: La steganografia non è una reale sicurez
      Non è esattamente così in quanto anche la steganografia, come la crittografia, utilizza algoritmi forti. La steganografia, addirittura, si pone ad un livello superiore di sicurezza rispetto alla crittografia.
  • Ricky scrive:
    Domandona!
    Nell'era del controllo totale,qualcuno crea programmi di mascheramento TOTALE...ma che senso ha sacrificare la nostra liberta' costringendoci a rimanere piu' che nudi davanti alle "forze dell'ordine" se poi si consente a "qualcuno" di mascherare anche l'anima?Sono contrario a questa prevaricazione sulla privacy, sono contrario a dare poteri cosi' forti in mano a qualcuno...e quindi ben vengano prodotti che mi consentono di driblare simili imposizioni ma non e' cosi' che dovrebbe andare!Si dovrebbero eliminare i controlli A TAPPETO ed INDISCRIMINATI, e non creare software di mascheramento che aiutaranno sicuramente propio quelli da colpire!E' una mia sensazione o il mondo gira alla rovescia?
    • Olmo scrive:
      Re: Domandona!
      Mica si cripta solo per nascondere alle forze dell'ordine, eh..Si cripta per evitare che nel caso di furto del pc i dati dei tuoi clienti finiscano in mano estranea.Si criptano i file contenenti password ed altri dati che sono strettamente personali (prova Keepass)Si criptano i database con i dati sensibili.Che truecrypt possa essere usato anche per nascondersi alle forze dell'ordine è incidentale.
    • www.aleksfalcone.org scrive:
      Re: Domandona!
      - Scritto da: Ricky
      Si dovrebbero eliminare i controlli A TAPPETO ed
      INDISCRIMINATI, e non creare software di
      mascheramento che aiutaranno sicuramente propio
      quelli da colpire!I software di crittazione non sono creati contro i governi, ma semplicemente per proteggere dati. L'essere umano è curioso per natura, dunque ciò che voglio tenere riservato lo proteggo. Tutto qui.Poi le tecniche di protezione e quelle per superare tali protezioni s'inseguono e la tecnologia va avanti. Ma la tecnologia non ha nulla a che vedere con l'etica, che riguarda unicamente il suo utilizzo.
      • Olmo scrive:
        Re: Domandona!
        Ti invidio. Al solito hai la capacità di sintetizzare in modo incredibilmente corretto e completo.E' un piacere leggerti.
        • Ricky scrive:
          Re: Domandona!
          L'etica ce la siamo persa per strada anni fa...Sembra solo un peso di cui sbarazzarsi e comuque questo non ci aiuta,se l'etica e' SVINCOLATA dal discorso utilizzo allora chiunque puo' fare quello che gli pare e creare tecnologie prettamente NEGATIVE (tipo mine anti uomo) perche' tanto non e' un problema loro l'etica...DEVE DIVENTARLO...visto che il loro problema sono solo i dividendi.Comunque il messaggio era che questo software, come altri del resto, rendono le disposizioni dei grandi papaveroni INUTILI perche' se hai i mezzi riesci a fregarli.Quindi il discorso e' sulla necessita' reale o meno di tanta pervasivita' nei confronti del comune cittadino...a discapito della propria liberta'.
  • Spocchioso scrive:
    Per l'autore.
    suggerimento grammaticaleAnche se la password finisce in mani sbagliate, infatti, il sistema operativo nascosto continuerà =
    Anche se la password dovesse finire in mani sbagliate, infatti, il sistema operativo nascosto continuerebbeCongiuntivo e condizionali sono belli,usali :)
  • carlo scrive:
    penna usb criptata?
    ora è possibile criptare una penna usb, potendola comunque usare dove voiglio. ovviamente tramite immissione di password?
    • attonito scrive:
      Re: penna usb criptata?
      si.Ma ovviamente devi avere sul pc che legge la chavetta, il relativo software di gestione.
    • il texano scrive:
      Re: penna usb criptata?
      - Scritto da: carlo
      ora è possibile criptare una penna usb, potendola
      comunque usare dove voiglio. ovviamente tramite
      immissione di
      password?No. Hai sembre bisogno dei privilegi di amministratore. Altrimenti potevi usare TC in versione portabile, anche prima.E' questo che tronca le gambe.
      • Nome e cognome scrive:
        Re: penna usb criptata?
        - Scritto da: il texano
        - Scritto da: carlo

        ora è possibile criptare una penna usb,
        potendola

        comunque usare dove voiglio. ovviamente tramite

        immissione di

        password?

        No. Hai sembre bisogno dei privilegi di
        amministratore.

        Altrimenti potevi usare TC in versione portabile,
        anche
        prima.

        E' questo che tronca le gambe.fai una partizione sulla penna usb (FAT16) di una qualche MB (i floppy sono grandi 1.44MB usualmente, ma le partizioni possono essere anche più piccole...o più grandi). Lo spazio rimanente lo critti (e lo fai fat32 da truecrypt). Io le partizioni le ho fatte da linux, perché con windows non so' come si facciano sulle penne usb!
        • il texano scrive:
          Re: penna usb criptata?
          - Scritto da: Nome e cognome
          - Scritto da: il texano

          - Scritto da: carlo


          ora è possibile criptare una penna usb,

          potendola


          comunque usare dove voiglio. ovviamente
          tramite


          immissione di


          password?



          No. Hai sembre bisogno dei privilegi di

          amministratore.



          Altrimenti potevi usare TC in versione
          portabile,

          anche

          prima.



          E' questo che tronca le gambe.

          fai una partizione sulla penna usb (FAT16) di una
          qualche MB (i floppy sono grandi 1.44MB
          usualmente, ma le partizioni possono essere anche
          più piccole...o più grandi). Lo spazio rimanente
          lo critti (e lo fai fat32 da truecrypt). Io le
          partizioni le ho fatte da linux, perché con
          windows non so' come si facciano sulle penne
          usb!Ribadisco: se non hai privilegi di amministratore, col cavolo che riesci a installare TC (o a caricarlo in memoria se in versione portable) e a leggere le partizioni cifrate!
        • il gelato che uccide scrive:
          Re: penna usb criptata?
          - Scritto da: Nome e cognome
          - Scritto da: il texano

          - Scritto da: carlo


          ora è possibile criptare una penna usb,

          potendola


          comunque usare dove voiglio. ovviamente
          tramite


          immissione di


          password?



          No. Hai sembre bisogno dei privilegi di

          amministratore.



          Altrimenti potevi usare TC in versione
          portabile,

          anche

          prima.



          E' questo che tronca le gambe.

          fai una partizione sulla penna usb (FAT16) di una
          qualche MB (i floppy sono grandi 1.44MB
          usualmente, ma le partizioni possono essere anche
          più piccole...o più grandi). Lo spazio rimanente
          lo critti (e lo fai fat32 da truecrypt). Io le
          partizioni le ho fatte da linux, perché con
          windows non so' come si facciano sulle penne
          usb!Eh .. su Linux non ti serve nemmeno il truecrypt a dir la verità.losetup -e aes256 /dev/lo0 /dev/sdX mount /dev/lo0 /media/stotranquilloe via ...
        • fred scrive:
          Re: penna usb criptata?
          c'e' un problema ma devo verificare;devo capire se e' la chiavetta che lo previene o windows che non lo fa ma se con linux crei due partizioni (windows si rifiuta), la seconda partizione no ne' accessibile in nessun caso da windows e talvolta nemmeno da linux.La prova che ho dimenticato fare e' usare una logica con piu' partizioni dentro ma perdo la possibilita' di di avere una chiavetta bootabile, in realta' vorrei vedere se posso lasciare dello spazio libero prima della logica e mettere grub da avviare tramite l'mbr.La soluzione che ho fatto funzionare per dei colleghi e' di preparare un winpe (keyword: bartpe) che carica in ramdisk e tramite truecrypt monta un file contenitore presente dentro la chiavetta.
          • fred scrive:
            Re: penna usb criptata?
            sono stato poco chiaro, si fa boot dalla chiavetta che carica la iso di winpe in ram e lo avvia facendo girare il sistema su ramdisk, si puo' fare anche con linux.E in ogni caso tornando al post di origine su di una chiavetta potete semplicemente mettere un file contenitore con a fianco il software treuecrypt tendendo presente che:se volete usarlo come portable dovete avviarlo con gli atrributi di amministratore, anche altro utente pureche' faccia parte degl amministratori.se fare l'operazione dal pc della ditta dove admin non siete dovete farvi installare truecrypt dal vostro amministratore di rete (con le complicazioni del caso), dopodiche' lo potrete usare anche come power user.
    • andreaherme s scrive:
      Re: penna usb criptata?
      io ho una chiavetta usb da 4 giga su cui ho creato un volume cifrato da 300 mb. sulla stessa chiavetta ho una versione che gira live di truecrypt per windows. per linux invece mi porto dientro il .deb pero' a questo punto serve la pass di root per installarlo. ... ma tanto il 99% delle volte incontro pc win.http://www.portablefreeware.com/?id=199
  • uno come tanti scrive:
    dubbi
    http://www.webmasterpoint.org/news/controllo-computer-in-aeroporti-usa_p31795.htmlmi aspetto che true-crypt venga reso illegale in qualche modo appena esso si diffonderà un po'è tutto abbastanza incomprensibile se si pensa quanto siano inutili questi sistemi di controllosembra che il loro unico scopo sia far sentire il polso, ma sarebbe cosa triste
    • lellykelly scrive:
      Re: dubbi
      b'è, in questo caso c'è il rischio che rimani a terra...non so cosa sia meglio: virtualmente sicuro o praticamente al suolo...
    • fred scrive:
      Re: dubbi
      Non e' facile; in italia vige il diritto alla riservatezza sancito dalla costituzione che gia' in altri casi ha impedito di legiferare illegalizzando crittografia e equivalenti in qualunque ambito (il caso Lioce fa scuola), mentre negli Stati Uniti si appplica la sentenza dlle corte suprema che dichiaro PGP legale contro l'allora governo; principi similari sono validi anche negli altri europei ed altri ancora.
    • AtariLover scrive:
      Re: dubbi
      Ma ci sono paesi in cui non puoi utilizzare criptatura pesante (USA, Francia anche) e nei quali devi su richiesta delle forze dell'ordine "aprire" i tuoi dati. Resta il fatto che almeno da noi non sei costretto a farlo... Certo non so quanto possa influire positivamente in un eventuale processo... Però almeno in Italia non credo ti chiedano di decrittare i dati se entri od esci.D'altra parte questi software sono di vitale importanza per quei paesi dove la libertà di pensiero è limitata dallo stato.Pensa che con Truecrypt puoi anche creare una penna USB contenente la chiave da inserire all'ìavvio... In modo tale che nemmeno tu sai quale sia la chiave e non possano estorcertela con la tortura...Certo, corri il rischio di perdere la chiave, ma se la duplichi puoi andare abbastanza sicuro che i tuoi dati verranno letti solo da chi decidi tu...
    • uno come tanti scrive:
      Re: dubbi
      grazie a tutti ragazzivedo che l'argomento è dibattuto e molto variegato, e che proprio dove una persona potrebbe aver bisogno della crittografia, questa potrebbe essere avversatacredo che dovremmo ricominciare a pensare in modo semplice, quello che non vogliamo condividere semplicemente non dobbiamo farlo passare per canali di comunicazione digitali, non vedo altre soluzioni "tranquille"in realtà, anche se apprezzo che in Italia e in altri paesi vi possa essere una qualche garanzia per il cittadino, so bene che in molti casi le pressioni che vengono esercitate in modo indiretto sono talmente forti che spesso le persone sono indotte a "collaborare"per quanto riguarda una password preferisco che me la possano estorcere con la tortura!!! :-) mi scoccerebbe essere torturato per niente!!! :-)(lo so, non c'è niente da ridere)
    • unaDuraLezione scrive:
      Re: dubbi
      contenuto non disponibile
  • re migio scrive:
    anch'io voglio che windows sparisca
    ma fino ad ora l'unica possibilita' era la tazza del water
  • Santos-Dumont scrive:
    Occhio alla "feature"
    Ne sono praticamente sicuro in quanto è successo sia sul mio portatile che sul PC di mio nipote. L'installativo di TrueCrypt 6.0, oltre a non terminare correttamente qualora si decida di ritardare il riavvio del sistema, disattiva per oscure ragioni la gestione automatica della memoria virtuale di Windows XP. Per rimediare occorre entrare in Risorse del Computer/Avanzate/Prestazioni/Avanzate/Memoria Virtuale/Cambia e quindi riselezionare la voce "Dimensioni gestite dal sistema" per tutte le unità disco.*************Ho modificato l'oggetto a causa delle rimostranze, per quanto dal mio punto di vista si tratti di una configurazione di default criticabile (tanto che non ricordo fosse presente nelle versioni precedenti di Truecrypt). IMHO, sapendo come l'utente medio Windows sia propenso al "non pensare, clicca!", i programmatori avrebbero dovuto fare esattamente il contrario: configurazione standard con file di swap ATTIVO e un messaggio a caratteri cubitali che spiegasse i rischi impliciti in tale configurazione. Oltretutto qualcuno potrebbe già adottare una soluzione alternativa per il problema del file di swap: io ad esempio uso Cryptoswap Guerilla (http://www.geocities.com/phosphor2013/list.htm), non sarà perfetto ma... non tutti possiamo permetterci di rinunciare bellamente al file di swap, specialmente con una macchina non nuovissima. E l'idea di criptare l'intero disco non mi piace molto.Naturalmente è solo un'opinione, condivisibile o meno.-----------------------------------------------------------Modificato dall' autore il 10 luglio 2008 23.00-----------------------------------------------------------
    • pippopluto scrive:
      Re: Occhio al baco!
      - Scritto da: Santos-Dumont
      Ne sono praticamente sicuro in quanto è successo
      sia sul mio portatile che sul PC di mio nipote.
      L'installativo di TrueCrypt 6.0, oltre a non
      terminare correttamente qualora si decida di
      ritardare il riavvio del sistema, disattiva per
      oscure ragioni la gestione automatica della
      memoria virtuale di Windows XP. Per rimediare
      occorre entrare in Risorse del
      Computer/Avanzate/Prestazioni/Avanzate/Memoria
      Virtuale/Cambia e quindi riselezionare la voce
      "Dimensioni gestite dal sistema" per tutte le
      unità
      disco.sei un genio... cosi' swappa dove gli pare e i dati restano magari in chiaro in posti che truecrypt non si sogna... dubito proprio sia un baco
      • Santos-Dumont scrive:
        Re: Occhio al baco!
        - Scritto da: pippopluto
        - Scritto da: Santos-Dumont

        Ne sono praticamente sicuro in quanto è successo

        sia sul mio portatile che sul PC di mio nipote.

        L'installativo di TrueCrypt 6.0, oltre a non

        terminare correttamente qualora si decida di

        ritardare il riavvio del sistema, disattiva per

        oscure ragioni la gestione automatica della

        memoria virtuale di Windows XP. Per rimediare

        occorre entrare in Risorse del

        Computer/Avanzate/Prestazioni/Avanzate/Memoria

        Virtuale/Cambia e quindi riselezionare la voce

        "Dimensioni gestite dal sistema" per tutte le

        unità

        disco.

        sei un genio... Ok, ammetto di non aver cercato nella "fottuta documentazione", faccio ammenda. D'altronde, si fa quel che si può. 8) Meglio geni della lampada che maleducati. (rotfl)
        cosi' swappa dove gli pare e i
        dati restano magari in chiaro in posti che
        truecrypt non si sogna... dubito proprio sia un
        bacoSai anche dirmi perché la versione precedente non creava simili problemi? I programmatori sono rimasti folgorati sulla via di Damasco? (cylon) Magari si poteva evidenziare un po' meglio questa caratteristica durante la fase di installazione (http://www.truecrypt.org/docs/?s=paging-file) in modo da prevenire l'apparizione di fastidiosi allarmi e/o schermate blu.-----------------------------------------------------------Modificato dall' autore il 10 luglio 2008 03.53-----------------------------------------------------------
        • luna scrive:
          Re: Occhio al baco!
          aia quindi via la swap ? su windows ? la vedo male, per esperienza, la vedo molto male. Oltremodo, diversi programmi ne fanno uso specifico, se manca, mmmmm
          • Fra Martino scrive:
            Re: Occhio al baco!
            magari si tratta solo di reindirizzare lo swap su una partizione crittata?
          • lupoalberto scrive:
            Re: Occhio al baco!
            Se non sbaglio è un opzione in fase di installazione liberamente modificabile dall'utente, basta toglie il flag per lasciare le cose come stanno ...
          • skiaffallah scrive:
            Re: Occhio al baco!
            - Scritto da: lupoalberto
            Se non sbaglio è un opzione in fase di
            installazione liberamente modificabile
            dall'utente, basta toglie il flag per lasciare le
            cose come stanno
            ...... e mandare all'aria la sicurezza assoluta.
          • Santos-Dumont scrive:
            Re: Occhio al baco!
            - Scritto da: skiaffallah
            - Scritto da: lupoalberto

            Se non sbaglio è un opzione in fase di

            installazione liberamente modificabile

            dall'utente, basta toglie il flag per lasciare
            le

            cose come stanno

            ...

            ... e mandare all'aria la sicurezza assoluta.Cosa mi dici delle versioni precedenti di Truecrypt?E se per esempio io stessi già usando un software di criptazione della partizione di swap (Cryptoswap Guerilla)?
        • Andrea scrive:
          Re: Occhio al baco!
          Modificato dall' autore il 10 luglio 2008 03.53
          --------------------------------------------------madon aragazzi ma state calmi soprattutto chi da del genio
          • Spocchioso scrive:
            Re: Occhio al baco!
            E tu quota, cristo.Hai riportato l'intera discussione solo per aggiungere una riga...
          • skiaffallah scrive:
            Re: Occhio al baco!
            Modificato dall' autore il 10 luglio 2008 03.53
            --------------------------------------------------madon aragazzi ma state calmi soprattutto chi da del genio
            E tu quota, cristo.
            Hai riportato l'intera discussione solo per
            aggiungere una
            riga...non è cristo, posso assicurartelo, lo conosco (cylon)
          • Santos-Dumont scrive:
            Re: Occhio al baco!
            - Scritto da: skiaffallah
            - Scritto da: Spocchioso

            madon aragazzi ma state calmi soprattutto chi da
            del
            genio


            E tu quota, cristo.

            Hai riportato l'intera discussione solo per

            aggiungere una

            riga...

            non è cristo, posso assicurartelo, lo conosco
            (cylon)Conosci Cristo? Eeeh, la Madonna! (rotfl)
        • skiaffallah scrive:
          Re: Occhio al baco!
          - Scritto da: Santos-Dumont
          Magari si poteva evidenziare un po' meglio questa
          caratteristica durante la fase di installazione
          (http://www.truecrypt.org/docs/?s=paging-file) in
          modo da prevenire l'apparizione di fastidiosi
          allarmi e/o schermate
          blu.lo fanno.infatti se disattivi quell'opzione ti esce una finestra grande come tutto lo schermo e te la devi leggere
          • Santos-Dumont scrive:
            Re: Occhio al baco!
            - Scritto da: skiaffallah
            - Scritto da: Santos-Dumont



            Magari si poteva evidenziare un po' meglio
            questa

            caratteristica durante la fase di installazione

            (http://www.truecrypt.org/docs/?s=paging-file)
            in

            modo da prevenire l'apparizione di fastidiosi

            allarmi e/o schermate

            blu.


            lo fanno.
            infatti se disattivi quell'opzione ti esce una
            finestra grande come tutto lo schermo e te la
            devi
            leggereEsattamente il contrario di quello che IMHO avrebbero dovuto fare, ben immaginando quali problemi avrebbe introdotto la disabilitazione di default del file di swap specialmente per utenti disattenti (nella fattispecie, il sottoscritto).Ricordi d'aver dovuto scgliere con le versioni precedenti di Truecrypt? Io no.
    • VITRIOL scrive:
      Re: Occhio al baco!
      - Scritto da: Santos-Dumont
      disattiva per
      oscure ragioni la gestione automatica della
      memoria virtuale di Windows XP.C'è una opzione in fase di installazione per impedirgli di farlo. Per default la disattiva, ma se deselezioni la funzionalità dopo un avviso si istallerà senza toccare nulla.SalutiVITRIOL
      • filippo scrive:
        Re: Occhio al baco!
        Vero, inoltre e' una opzione ben evidenziata, basterebbe leggere le istruzioni che vengono proposte durante l'installazione invece di cliccare "avanti" come degli ossessi ad ogni domanda dell'installer.
        • katun79 scrive:
          Re: Occhio al baco!
          - Scritto da: filippo
          Vero, inoltre e' una opzione ben evidenziata,
          basterebbe leggere le istruzioni che vengono
          proposte durante l'installazione invece di
          cliccare "avanti" come degli ossessi ad ogni
          domanda
          dell'installer.Credo sia la sindrome da Windows... cliccare sul pulsante avanti e finisci l'intsallazione. Se poi c'è scritto che per terminarla devi anche donare un rene non c'è problema no? :P
        • Bash scrive:
          Re: Occhio al baco!
          - Scritto da: filippo
          Vero, inoltre e' una opzione ben evidenziata,
          basterebbe leggere le istruzioni che vengono
          proposte durante l'installazione invece di
          cliccare "avanti" come degli ossessi ad ogni
          domanda
          dell'installer.E' risaputo che il winaro non sa leggere, e infatti la nuova versione dell'install shield consiste solo di un pulsante bello grosso con su scritto AVANTI!
        • Santos-Dumont scrive:
          Re: Occhio al baco!
          - Scritto da: filippo
          Vero, inoltre e' una opzione ben evidenziata,
          basterebbe leggere le istruzioni che vengono
          proposte durante l'installazione invece di
          cliccare "avanti" come degli ossessi ad ogni
          domanda
          dell'installer.É che quando faccio il boot di WinXP invece di Linux il cervello mi va in standby automaticamente, it's not a bug it's a feature, 8)
    • AtariLover scrive:
      Re: Occhio al baco!
      - Scritto da: Santos-Dumont
      Ne sono praticamente sicuro in quanto è successo
      sia sul mio portatile che sul PC di mio nipote.
      L'installativo di TrueCrypt 6.0, oltre a non
      terminare correttamente qualora si decida di
      ritardare il riavvio del sistema, disattiva per
      oscure ragioni la gestione automatica della
      memoria virtuale di Windows XP. Credo serva a evitare che la chiave dalla memoria venga Swappata su disco... Anche su linux consigliano di usare la partizione di swap criptata per evitarlo...
      • russo scrive:
        Re: Occhio al baco!
        ma con lo swap crittato non si penalizzano le prestazioni semsibilmente?
        • AtariLover scrive:
          Re: Occhio al baco!
          Personalmente uso LUKS su linux e ho criptato l'intero sistema compresa la partizione di Swap... Decrementi prestazionali non ne avverto ma penso sia dovuto al fatto che il mio pc è abbastanza recente e ha 4 giga di ram... Inoltre come filesystem uso XFS che utilizza moltissimo la ram come cache...L'unico caso in cui ho un calo sensibile delle prestazioni è quando backuppo su disco USB (criptato anche esso) però sinceramente penso che valga la pena... Anche eprchè qui ti sto parlando di un portatile, e se lo perdessi oltre al fatto di perdere i soldi del pc non mi andrebbe per niente che chi lo trovasse o rubasse possa vedere i miei dati...Un sistema a 64 bit aiuta molto con la criptazione secondo me...
      • Bosacchio scrive:
        Re: Occhio al baco!
        - Scritto da: AtariLover

        Credo serva a evitare che la chiave dalla memoria
        venga Swappata su disco... Anche su linux
        consigliano di usare la partizione di swap
        criptata per
        evitarlo...No, c'è scritto chiaramente che TrueCrypt cancella dall'area di swap e dalla memoria la chiave, in modo che non sia recuperabile da aree in chiaro.Quello che non può fare è cancellare dalle stesse aree i dati -non più criptati- che si volevano tenere nascosti.L'unico modo è evitare che vengano scritti nello swap, disabilitandolo...
      • fred scrive:
        Re: Occhio al baco!
        linux non e' come windows che necessita assolutamente di swapfile; se pensate di usare la crittografia seriamente su linux prendete in cosiderazione di aggiungere memoria visto i bassi costi e rimuovete lo swap, basta togliere la riga relativa su /etc/fstab , inoltre ricordatevi di sovrascrivere il contenuto di tale partizione per rimouovere gli ultimi dati scritti.Forse ci sono anche altri metodi per crttografare il contenuto dello swap ma non ne sono al corrente.
    • skiaffallah scrive:
      Re: Occhio al baco!
      - Scritto da: Santos-Dumont disattiva per
      oscure ragioni la gestione automatica della
      memoria virtuale di Windows XP. Per rimediare
      occorre entrare in Risorse del
      Computer/Avanzate/Prestazioni/Avanzate/Memoria
      Virtuale/Cambia e quindi riselezionare la voce
      "Dimensioni gestite dal sistema" per tutte le
      unità
      disco.ma che cavolo dici oscure ragioni??? LEGGI chiaramente le istruzioni!!!!
      • Santos-Dumont scrive:
        Re: Occhio al baco!
        - Scritto da: skiaffallah
        - Scritto da: Santos-Dumont


        disattiva per

        oscure ragioni la gestione automatica della

        memoria virtuale di Windows XP. Per rimediare

        occorre entrare in Risorse del

        Computer/Avanzate/Prestazioni/Avanzate/Memoria

        Virtuale/Cambia e quindi riselezionare la voce

        "Dimensioni gestite dal sistema" per tutte le

        unità

        disco.

        ma che cavolo dici oscure ragioni??? LEGGI
        chiaramente le
        istruzioni!!!!Evidentemente siamo in due a peccare per omissione, io almeno ho già recitato il mea culpa per non aver letto in fase di installazione ma anche tu non scherzi ignorando il resto del thread... ;)
  • marco scrive:
    Spiegazioni
    Non ho ben capito come funziona... Se nasconde una partizione io posso vederla con tool tipo Partition Magic come partizione nascosta o no?Oppure è qualcosa di più complesso?grazie
    • lupoalberto scrive:
      Re: Spiegazioni
      vederla la vedi, ma poi del contenuto non puoi interpretarne assolutamente nulla ...
      • bye. scrive:
        Re: Spiegazioni
        "esistenza è virtualmente impossibile da rilevare, a patto di seguire fedelmente le linee guida fornite dagli sviluppatori del software."Da quello che è riportato nell'articolo invece sembra sia impossibile vederla e basta.. altrimenti quale sarebbe la novita?
        • 0verture scrive:
          Re: Spiegazioni
          Eggià...perchè avere un disco rigido mezzo formattato non mette la pulce nell'orecchio a chi di dovere, soprattutto dopo che la stragrande maggioranza dei programmi di partizionamento inclusi nei sistemi operativi prevedono di default un tabula rasa di tutto il disco senza lasciare spazi vuoti
    • pabloski scrive:
      Re: Spiegazioni
      - Scritto da: marco
      Non ho ben capito come funziona... Se nasconde
      una partizione io posso vederla con tool tipo
      Partition Magic come partizione nascosta o
      no?
      Oppure è qualcosa di più complesso?
      grazieno, non stiamo parlando di partizioni nascoste ma di volumi nascostiin pratica Truecrypt crea all'interno di una partizione due volumi, uno è quello visibile, l'altro è quello nascosto che si trova all'interno di quello visibile, l'unico modo per vederla è avere la chiave per decriptarla
      • katun79 scrive:
        Re: Spiegazioni
        - Scritto da: pabloski
        - Scritto da: marco

        Non ho ben capito come funziona... Se nasconde

        una partizione io posso vederla con tool tipo

        Partition Magic come partizione nascosta o

        no?

        Oppure è qualcosa di più complesso?

        grazie

        no, non stiamo parlando di partizioni nascoste ma
        di volumi
        nascosti

        in pratica Truecrypt crea all'interno di una
        partizione due volumi, uno è quello visibile,
        l'altro è quello nascosto che si trova
        all'interno di quello visibile, l'unico modo per
        vederla è avere la chiave per
        decriptarlaNon possono vedere cosa c'è, ma se vedono il programma il dubbio viene... Un po' come vedere la punta delle scarpe che spuntano da dietro la tenda... E comunque se ho un disco da 250GB, e risultano solo 30 tra liberi e occupati... Chi è che non si porrebbe la domanda "e i restanti 220GB dove sono?" :DSecondo me il modo migliore per nascondere dei dati è tenerli fisicamente separati dal computer... Tipo uno storage esterno che poi puoi far sparire sotto il mattone :D
        • fred scrive:
          Re: Spiegazioni
          Attenti a non confondere gli indizi con le prove; secondo la nostra legislazione che e' un po' troppo garantista per la verita', per poter condannare qualcuno le prove devono essere moooolto solide; un disco vuoto o una partizione dai numeri sballati e' debole anche come indizio e addirittura nullo se preso da solo.
          • katun79 scrive:
            Re: Spiegazioni
            - Scritto da: fred
            Attenti a non confondere gli indizi con le prove;
            secondo la nostra legislazione che e' un po'
            troppo garantista per la verita', per poter
            condannare qualcuno le prove devono essere
            moooolto solide; un disco vuoto o una partizione
            dai numeri sballati e' debole anche come indizio
            e addirittura nullo se preso da
            solo.Vero ma possono obbligarti a sbloccare la partizione nascosta....
          • www.aleksfalcone.org scrive:
            Re: Spiegazioni
            - Scritto da: katun79
            Vero ma possono obbligarti a sbloccare la
            partizione nascosta....Solo se possono dimostrarne l'esistenza. Altrimenti la loro ipotesi non ha più valore della mia affermazione.
        • Olmo scrive:
          Re: Spiegazioni

          Non possono vedere cosa c'è, ma se vedono il
          programma il dubbio viene...Il programma te lo tieni su una chiave...
        • Enjoy with Us scrive:
          Re: Spiegazioni
          - Scritto da: katun79
          - Scritto da: pabloski

          - Scritto da: marco


          Non ho ben capito come funziona... Se nasconde


          una partizione io posso vederla con tool tipo


          Partition Magic come partizione nascosta o


          no?


          Oppure è qualcosa di più complesso?


          grazie



          no, non stiamo parlando di partizioni nascoste
          ma

          di volumi

          nascosti



          in pratica Truecrypt crea all'interno di una

          partizione due volumi, uno è quello visibile,

          l'altro è quello nascosto che si trova

          all'interno di quello visibile, l'unico modo per

          vederla è avere la chiave per

          decriptarla


          Non possono vedere cosa c'è, ma se vedono il
          programma il dubbio viene...

          Un po' come vedere la punta delle scarpe che
          spuntano da dietro la tenda...

          E comunque se ho un disco da 250GB, e risultano
          solo 30 tra liberi e occupati... Chi è che non si
          porrebbe la domanda "e i restanti 220GB dove
          sono?"
          :D

          Secondo me il modo migliore per nascondere dei
          dati è tenerli fisicamente separati dal
          computer... Tipo uno storage esterno che poi puoi
          far sparire sotto il mattone
          :DNo, truecrypt è molto raffinato, permette anche di definire password farlocche che consentono l'accesso a volumi civetta opportunamente predisposti e che collimano al byte con lo spazio teorico disponibile.
          • katun79 scrive:
            Re: Spiegazioni
            - Scritto da: Enjoy with Us
            No, truecrypt è molto raffinato, permette anche
            di definire password farlocche che consentono
            l'accesso a volumi civetta opportunamente
            predisposti e che collimano al byte con lo spazio
            teorico
            disponibile.Figooooo :D
        • Bash scrive:
          Re: Spiegazioni
          - Scritto da: katun79
          E comunque se ho un disco da 250GB, e risultano
          solo 30 tra liberi e occupati... Chi è che non si
          porrebbe la domanda "e i restanti 220GB dove
          sono?"Chi ti dice che risultano solo 30 tra liberi e occupati?Se il truecrypt va ad infilarsi tra la richiesta di lettura delle partizioni e il disco, intercetta ogni interrogazione sulle dimensioni della partizione e restituisce quello che vuole lui.Quindi io credo che neanche te ne accorgi che c'e' un buco.Lui ti dice che la partizione civetta (quella in chiaro) e' l'unica presente sul disco e lo occupa al 100%, ed e' riempita solo al 10% e il restante 90% e' vuoto.Quando invece attivi la partizione criptata, ecco che al posto di quel 90% vuoto appare la partizione criptata.
          • katun79 scrive:
            Re: Spiegazioni
            - Scritto da: Bash
            - Scritto da: katun79

            E comunque se ho un disco da 250GB, e risultano

            solo 30 tra liberi e occupati... Chi è che non
            si

            porrebbe la domanda "e i restanti 220GB dove

            sono?"

            Chi ti dice che risultano solo 30 tra liberi e
            occupati?
            Se il truecrypt va ad infilarsi tra la richiesta
            di lettura delle partizioni e il disco,
            intercetta ogni interrogazione sulle dimensioni
            della partizione e restituisce quello che vuole
            lui.

            Quindi io credo che neanche te ne accorgi che
            c'e' un
            buco.
            Lui ti dice che la partizione civetta (quella in
            chiaro) e' l'unica presente sul disco e lo occupa
            al 100%, ed e' riempita solo al 10% e il restante
            90% e'
            vuoto.

            Quando invece attivi la partizione criptata, ecco
            che al posto di quel 90% vuoto appare la
            partizione
            criptata.Le mie erano ipotesi basate su un'idea... ;)NON so come funziona!
          • KGB scrive:
            Re: Spiegazioni

            buco.
            Lui ti dice che la partizione civetta (quella in
            chiaro) e' l'unica presente sul disco e lo occupa
            al 100%, ed e' riempita solo al 10% e il restante
            90% e'
            vuoto.

            Quando invece attivi la partizione criptata, ecco
            che al posto di quel 90% vuoto appare la
            partizione
            criptata.che succede se tento di riempire tutto lo "spazio vuoto" con dei dati?
      • bye. scrive:
        Re: Spiegazioni
        Quindi in pratica io vedo dal di fuori del sistema operativo delle normali partizioni e all'interno un di win un file sistem apparentemente normale che cela quello nascosto giusto?
    • fred scrive:
      Re: Spiegazioni
      per farti una spiegazione chiara, usando la modalita' del sistema operativo nascosto dopo aver fatto tutta l'installazione hai in ordine partizioni 1 e 2 e in piu' devi usare 3 password (ma due possono coincidere)appena aviato il pc appare un loaader che ti chiede una paswwordla partizione uno contiene windows uno protetto con truecrupt che si avvia scrivendo la password numero unola partizione due contiene uno spazio vuoto o parzialmente pieno che si puo' montare con la password due da un windows qualsiasi usando truecryptla partizione due contiene ANCHE una partzione nascosta con un windows numero due protetto da truecrypt che si avvia solo fornendo la password numero treora che succede se ti mettono sotto interrogatorio? fornisci la password uno e si avvia il sistema numero uno,monti la partizione due con la password numero 2 e adesso non c'e' nulla che dimostri che ci sono dei dati nascosti al suo interno, puoi anche scrivere dentro a quella partizione (distruggendo il windows due nascosto ma e' un altro discorso).questa e' quella che si chiama plausible deniability, ovvero non ci sono tracce utili per trovare il windows nascosto o qualcosa che lo posa sembrare ma si puo' solo supporre che esista e le supposizioni non fanno testo da sole.
  • mes.id scrive:
    IL CLOSED SOURCE FA COSì SCHIFO CHE...
    Si cerca in ogni modo di nasconderlo alla vista di tutti....cmq segnalo per chi non lo spaesse che su linux e' possibile usare truecrypt con performance decisamente maggiori. Inoltre grazie a fuse e' possibile creare e utilizzare qualunque filesystem...e guarda caso su linux esistono tantissimi filesystem criptati o offuscati...nonstante questo, gli utenti linux hanno ben poco da nascondere, niente creack o progrtammi copiati, solo software libero e in perfetta legalita'.
    • helloworld scrive:
      Re: IL CLOSED SOURCE FA COSì SCHIFO CHE...
      perchè gli mp3 e i film non li scaricate???
      • lellykelly scrive:
        Re: IL CLOSED SOURCE FA COSì SCHIFO CHE...
        ovviamente no, i paladini dell'opensource vedono solo film polacchi del 1840, liberi da copyright.
        • barra scrive:
          Re: IL CLOSED SOURCE FA COSì SCHIFO CHE...
          magari c'e' chi li compra i film? magari la musica a 1 euro a pezzo senza DRM si puo anche acquistare?magari invece che usare software pirata posso accontentarmi delle alternative gratuite che ci sono?Almeno questo e' quello che ho iniziato a fare 2 anni fa con ilrisultato che la mia vita non e' cambiata molto. Se non che grazie all'utilizzo di linux su server e simili guadagno di piu'?
          • lellykelly scrive:
            Re: IL CLOSED SOURCE FA COSì SCHIFO CHE...
            uff, bisogna ogni volta iniziare la frase con:"ironic mode on"?
          • Fra Martino scrive:
            Re: IL CLOSED SOURCE FA COSì SCHIFO CHE...
            si. stavi parlando con un utonto linux
          • 0verture scrive:
            Re: IL CLOSED SOURCE FA COSì SCHIFO CHE...
            Magari non sei te ad aver diritto di fare il prezzo sul lavoro degli altri e nel caso non ti stia bene, hai tanto meno il diritto di fruirne forzosamente ovvero rubandone il diritto di visione.
        • www.aleksfalcone.org scrive:
          Re: IL CLOSED SOURCE FA COSì SCHIFO CHE...
          - Scritto da: lellykelly
          ovviamente no, i paladini dell'opensource vedono
          solo film polacchi del 1840, liberi da copyright.Magari, sai dove trovarli?Da parte mia, con quello che ho risparmiato in licenze software, mi sono creato una videoteca invidiabile.
      • Linuxed scrive:
        Re: IL CLOSED SOURCE FA COSì SCHIFO CHE...
        - Scritto da: helloworld
        perchè gli mp3 e i film non li scaricate???No, perché non si possono compilare :D
    • Fra Martino scrive:
      Re: IL CLOSED SOURCE FA COSì SCHIFO CHE...
      che palle 'sta morale di linux. la trovi sempre e ovunque. vuoi vedere che questi di linux sotto-sotto vogliono tornare a winzozz?troppi problemi con linux?
      • Funz scrive:
        Re: IL CLOSED SOURCE FA COSì SCHIFO CHE...
        - Scritto da: Fra Martino
        che palle 'sta morale di linux. la trovi sempre eForse perché è autentica
        ovunque. vuoi vedere che questi di linux
        sotto-sotto vogliono tornare a
        winzozz?

        troppi problemi con linux?Hai mangiato pesante ieri sera? (rotfl)
      • pabloski scrive:
        Re: IL CLOSED SOURCE FA COSì SCHIFO CHE...
        - Scritto da: Fra Martino
        che palle 'sta morale di linux. la trovi sempre e
        ovunque. vuoi vedere che questi di linux
        sotto-sotto vogliono tornare a
        winzozz?

        troppi problemi con linux?è vero è vero mi mancano tanto le schermate blu di Windows, soprattutto il bug di Vista che mi ha rasato 42 GB di dati
        • AtariLover scrive:
          Re: IL CLOSED SOURCE FA COSì SCHIFO CHE...
          - Scritto da: pabloski

          è vero è vero mi mancano tanto le schermate blu
          di Windows, soprattutto il bug di Vista che mi ha
          rasato 42 GB di
          datiO___________O ???
          • liga scrive:
            Re: IL CLOSED SOURCE FA COSì SCHIFO CHE...
            se ti manca windows puoi utilizzare questo:http://www.kde-apps.org/content/show.php?content=19198ciao!
          • AtariLover scrive:
            Re: IL CLOSED SOURCE FA COSì SCHIFO CHE...
            - Scritto da: liga
            se ti manca windows puoi utilizzare questo:

            http://www.kde-apps.org/content/show.php?content=1


            ciao!LOOOOL!No mi chiedevo come avesse fatto a rasargli 42 giga di dati...Comunque questo lo devo provare (rotfl)
          • il gelato che uccide scrive:
            Re: IL CLOSED SOURCE FA COSì SCHIFO CHE...
            - Scritto da: liga
            se ti manca windows puoi utilizzare questo:

            http://www.kde-apps.org/content/show.php?content=1


            ciao!After starting this tool, it will go into daemon mode and starts to kill randomly random processes... This will give you real-windows-feeling! Ha Ha ha ha ... altro che WINE ...(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
    • Pippopotamo scrive:
      Re: IL CLOSED SOURCE FA COSì SCHIFO CHE...
      (troll)e che (troll4)ata!
    • La Redazi0ne scrive:
      Re: IL CLOSED SOURCE FA COSì SCHIFO CHE...
      - Scritto da: mes.id
      Si cerca in ogni modo di nasconderlo alla vista
      di
      tutti....
      A causa di queste tue illazioni è stato deciso il ban immediato.
    • Luisito scrive:
      Re: IL CLOSED SOURCE FA COSì SCHIFO CHE...
      ma che ca***!!Tux mi sta tanto simpatico ma quando vedo il tuo avatar con gli occhi sparaflesciati avec contorno di trollate mi viene una voglia matta di ammazzare pinguini a mozzichi! :@e sono pure linaro! (linux)
    • fred scrive:
      Re: IL CLOSED SOURCE FA COSì SCHIFO CHE...
      In italia condividere anche il piu' stupido file non gratuito free e' reato penale, che sia l'ultimo pacchetto di autocad come una frammento musicale aquisito da un vecchio vinile del 60 o una lirica o una rom del mame.E' una legge ingiusta e dichiaratamente sbagliata ma e' in vigore ed operativa per cui e' corretto difendersi.Se e leggi fossero fatte decentemente sarebbe un discorso diverso.
  • lellykelly scrive:
    figata
    metti che vada storto qualcosa o dimentichi la password?ma ci sono sw di recupero che trovano, almeno su mac, varie partizioni create per non so cosa, magari sarà generico, ma qualcosa credo compaia, ma non sw cicca cicca eh.
    • Gauss scrive:
      Re: figata
      se dimentichi la password con truecrypt puoi anche formattare il disco che tanto non cavi un ragno dal buco! Idem se si rovina l'header criptato (ma in questa versione hanno finalmente avuto l'idea di ficcare un header anche alla fine del disco, ovviamente criptato anch'esso).
    • bellali scrive:
      Re: figata
      Ma stai male? Cosa ti sei fumato? Non si capisce niente di quello che hai scritto.
    • fred scrive:
      Re: figata
      se realmente si potesse fare qualcosa del genere la cifratura non avrebbe piu' senso del tutto; una volta persa la password o il keyfile si puo' dire definitivamente addio ai dati contenuti nella parte cifrata.Sono state introdotte parecchi novita' per piu' sistemi operativi che a me tornano tutte comode, mi si prepara un gran lavoro.
      • lellykelly scrive:
        Re: figata
        a me è capitato, in un sw diverso, per macos9, il quale per poter montare i dischi chiedeva la password, non so ne perchè ne percome, sta di fatto che in un portatile di un cliente il disco era partizionato in 2, e tutte e due le partizioni erano protette. anche partendo da cd chiedeva la password.bene.un bel giorno... punto di domanda all'avvio...la partizione con i programmi e l'os, recuperata, quella con i dati importantissimissimi no.risultato: dove lavoravo rimossa l'idea di installare questi sw.ovviamente fin che vanno sono una figata, è quando va storto qualcosa che c'è da preoccuparsi.ma poi pensavo, metti che devi fare backup dei dati criptati, e se uno è intelligente e sa come funzionano le cose, il backup non lo cripta, quindi in questo caso è un po' inutile...bo, IMHO
        • lupoalberto scrive:
          Re: figata
          vero, ma anche la locazione fisica del supporto ha importanza per la protezione dei dati, quindi un backup in chiaro, ma nascosto in un posto sicuro può aiutare ...-----------------------------------------------------------Modificato dall' autore il 10 luglio 2008 08.51-----------------------------------------------------------
        • fred scrive:
          Re: figata
          Ci vorrebbero delle regole extra da utilizzare per mettere al sicuro dei dati; in particolare nel caso di truecrypt suggerisco di fare una copia del primo settore del disco fisso, poi dei primi 31 settori e infine del primo settore di ogni partizione ma anche dell'header di ogni partizione crittografata con truecrypt (che ipoteticamente e' identica al primo settore della partizione), pigliare questi piccoli files e metterli su di un floppy o cd da archiviare, quindi rifare parzialmente o totalmente i suddetti backup ogni volta che la geometria del disco varia (da notare che la tabella delle partizioni viene aggiustata anche con l'installazione di windows);per questo scopo suggerisco di usare DD sotto linux oppure hdhacker sotto windows ma esistono tools alternativi.Nel caso il disco con il sistema sia gravemente compromesso sarebbe utile disporre sia di un cd live come la knoppix (per usare DD da root aprite una shell e scrivete sudo su root) oppure un cd live con winpe che chiunque puo' creare con facilita' usando bartpe; in questi due casi si parla per lo piu' pero' di disaster recovery quando il disco e' totalmente innaccessibile.
          • lellykelly scrive:
            Re: figata
            ok, ma la vedo macchinosa sta cosa, stai meno a mettere un portatile senza internet in un armadio in acciaio ignifugo anti bomba termonucleare, con chiavi, lucchetti ecc...
    • HomoSapiens scrive:
      Re: figata
      - Scritto da: lellykelly
      ma non sw cicca cicca
      eh.cicca cicca? ma che lingua è?
    • Pollastro scrive:
      Re: figata
      - Scritto da: lellykelly
      ma non sw cicca cicca
      eh.no, va bene solo swvastava la vacca per quattro baubau miciomicio.Voi che ne pensate?
      • Olmo scrive:
        Re: figata

        no, va bene solo sw
        vastava la vacca per quattro baubau miciomicio.
        Voi che ne pensate?Uhm. Condivido la come se non avesse fatto anche, però. E d'altra parte devi ammettere che non col software della più di tutti.
      • aaaaa scrive:
        Re: figata
        - Scritto da: Pollastro
        - Scritto da: lellykelly

        ma non sw cicca cicca

        eh.
        no, va bene solo sw
        vastava la vacca per quattro baubau miciomicio.
        Voi che ne pensate?Saba babudoiu!!!
    • Fra Martino scrive:
      Re: figata
      per memoria corta o per password complicata?
    • troll scrive:
      Re: figata
      troll
Chiudi i commenti