King's Quest, Activision accontenta i fan

Buone nuove per il fan game basato sulla celebre saga di avventure grafiche: Activision è tornata sui propri passi concedendo agli sviluppatori il permesso di rilasciare gratuitamente la nuova serie

Roma – The Silver Lining è risorto dalle proprie ceneri e si appresta a raggiungere gli hard disk dei videogiocatori orfani del genere “adventure” e della saga di King’s Quest in particolare. La travagliata storia di TSL sembra dunque concludersi positivamente , con il publisher Activision che cambia opinione e cancella il precedente decreto di morte emesso nei confronti del fan game dello sviluppatore amatoriale Phoenix Online Studios .

In sviluppo oramai da quasi un decennio, TSL dovrebbe rappresentare – secondo gli autori – il degno finale della serie avviata da Roberta Williams nel lontano 1984 su sistema IBM PCjr . POS aveva ottenuto da Vivendi la concessione di una speciale “non-commercial fan license” per la realizzazione e la distribuzione del gioco, ma il passaggio dei diritti di King’s Quest tra gli asset di Activision aveva segnato un punto di non ritorno apparentemente definitivo con la cancellazione della succitata licenza , e con essa le speranze dei fan del progetto.

Ma i fan, a quanto pare, hanno fatto sentire la propria voce in numero consistente al punto che Activision aveva già aperto al possibile cambio di decisione nei confronti del destino di TSL. Con la riapertura della homepage del gioco, POS rende chiaro che quel cambio di decisione c’è stato e The Silver Lining verrà presto distribuito gratuitamente sul web .

TLS verrà rilasciato in formato episodico , con il primo capitolo (“What is Decreed Must Be”) in distribuzione a partire dal prossimo 10 luglio e gli altri a seguire durante tutto il 2010. L’accordo originale con Vivendi prevedeva l’obbligo di non utilizzare il marchio King’s Quest ed è probabile che lo stesso valga con Activision, ma nonostante questo gli sviluppatori assicurano che la “quest” sarà in pieno stile KQ: il giocatore vestirà i panni di King Graham, protagonista principale della saga, alle prese con una maledizione che ha colpito i suoi due figli Rosella e Alexander.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • kBvFSOXfQbW FAJw scrive:
    GxFeQCqoLk
    http://www.cogenesys.com/online_college_degrees.html online accredited colleges apg http://www.heatherlaforce.com/mba.html art school 7569 http://www.dearandfrom.com/home.html home loans =-] http://www.cogenesys.com/art-college.html art school 2287
  • balves scrive:
    FBI, se la password è un rompicapo
    With regard for the text entitled FBI, se la password è un rompicapo, published on June 29 2010 by Punto Informatico, Daniel Dantas andOpportunity wish to clarify that:Opportunity and Daniel Dantas have countless times been victims ofofficial spying under the sponsorship of the Brazilian State, to thebenefit of competitors. The investigations were used as a pretext togather data under a veneer of legality.Opportunity was not the only victim of this kind of abuse. In Italy,authorities, journalists and even soccer players were spied on byagents of Telecom Italia, while in Brazil there has been illegalbugging of authorities and judges; - even the President of theSupreme Court.In the corporate dispute for Brasil Telecom, Daniel Dantas andOpportunity defended themselves against Telecom Italia, a partner inthe Brazil telephone company whose interest lay in usurping therights of Citigroup and of investors in funds managed by Opportunity.Later on, as a result of economic interests and political pressures,Citigroup changed sides and then began to pursue, illegitimately, therights belonging to Opportunitys investors.A criminal proceeding under way before the Milan courts clearlyreveals that Telecom Italia executives and agents have confessed thatofficers of the Brazilian Federal Police were paid-off in Brazil tospy on Opportunity and illegally obtain information for the Italianphone company, at the same time harming Daniel Dantas.Opportunity began to suspect that analogous processes were stillgoing on and that secret information, including privilegeattorney-clients discussions were systematically being passed on toits adversaries. The illegal participation of ABIN has been proven,this with the aim of hurting Opportunity. ABIN is the BrazilianIntelligence Agency (equivalent to the United States C.I.A.).Over time, systematic and illegal leaks led Opportunity to file acomplaint with the police, of leaking information from itsdiscussions with the Opportunitys U.S. lawyers to agents ofCitigroup, also leading it to resort to encryption. Opportunity hasused three encryption programs, PGP, Truecrypt and one developedinternally by the company. The encryption system was used as adefensive measure.Opportunitys attorney in New York, Philip C. Korologous, sentletters to Brazilian and U.S. authorities (Condoleezza Rice, thenSecretary of State). In these letters, he denounced the breach ofclient-attorney confidentiality, amounting to a gross violation oflegal principles (Schedule 1).Daniel Dantas has offered to open up the encrypted data for theBrazilian National Congress, to have a qualified experts examinationperformed.Opportunity remains available for further clarification. Press RelationBruno de Toledo AlvesPhone: 55 11 3039-1200
  • Formalmente Errato scrive:
    Sequestrare anche la tastiera...
    Il motivo ?Semplice.La password è la prima cosa che digiti quando accendi il computer.Dunque la maggior parte del grasso corporeo e di altri agenti "contaminanti" che si deposita naturalmente sulle dita verrà maggiormente depositato sui primi tasti premuti.Da un analisi chimica della tastiera si potrà cosi restringere il campo di ricerca della password ai soli caratteri piu "sporchi".
    • krane scrive:
      Re: Sequestrare anche la tastiera...
      - Scritto da: Formalmente Errato
      Il motivo ?
      Semplice.
      La password è la prima cosa che digiti quando
      accendi il computer.
      Dunque la maggior parte del grasso corporeo e di
      altri agenti "contaminanti" che si deposita
      naturalmente sulle dita verrà maggiormente
      depositato sui primi tasti premuti.
      Da un analisi chimica della tastiera si potrà
      cosi restringere il campo di ricerca della
      password ai soli caratteri piu "sporchi".Dipende molto dall'uso che fai del pc, io ad esempio la tastiera la uso parecchio.
      • Formalmente Errato scrive:
        Re: Sequestrare anche la tastiera...
        - Scritto da: krane
        Dipende molto dall'uso che fai del pc, io ad
        esempio la tastiera la uso
        parecchio.piu la usi piu cose si possono capire di una persona...cosi ad occhio nudo:Consumo sopra la media dei tasti WASD = giocatore incallitoConsumo della barra spazio a DX = utente destroConsumo della barra spazio a SX = utente mancinoConsumo eccessivo dei tasti CTRL, ALT, TAB = utente avanzato/programmatoreConsumo sopra la media del tastierino numerico = utente che ha a che fare con finanza ed affini.
        • Nedanfor non loggato scrive:
          Re: Sequestrare anche la tastiera...
          - Scritto da: Formalmente Errato
          - Scritto da: krane

          Dipende molto dall'uso che fai del pc, io ad

          esempio la tastiera la uso

          parecchio.

          piu la usi piu cose si possono capire di una
          persona...
          cosi ad occhio nudo:

          Consumo sopra la media dei tasti WASD = giocatore
          incallito
          Consumo della barra spazio a DX = utente destro
          Consumo della barra spazio a SX = utente mancino
          Consumo eccessivo dei tasti CTRL, ALT, TAB =
          utente
          avanzato/programmatore
          Consumo sopra la media del tastierino numerico =
          utente che ha a che fare con finanza ed
          affini.K usurata = Bimbominkia :DPS. Quello che dici è vero ma... Io sono principalmente destro (scrivere e mangiare) e do lo spazio con la mano sinistra, principalmente. Son io ad esser strano?
          • 1955mr270424 scrive:
            Re: Sequestrare anche la tastiera...


            Consumo sopra la media del tastierino numerico =

            utente che ha a che fare con finanza ed

            affini.

            K usurata = Bimbominkia :DROTFL!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
          • xfra scrive:
            Re: Sequestrare anche la tastiera...
            EPIC! ti stimo!
          • Oliver Hardy scrive:
            Re: Sequestrare anche la tastiera...
            Se fai un ampio uso di ctrl + alt + canc ==
            utente windows
        • Anonymous coward scrive:
          Re: Sequestrare anche la tastiera...
          - Scritto da: Formalmente Errato
          - Scritto da: krane

          Dipende molto dall'uso che fai del pc, io ad

          esempio la tastiera la uso

          parecchio.

          piu la usi piu cose si possono capire di una
          persona...
          cosi ad occhio nudo:

          Consumo sopra la media dei tasti WASD = giocatore
          incallito
          Consumo della barra spazio a DX = utente destro
          Consumo della barra spazio a SX = utente mancino
          Consumo eccessivo dei tasti CTRL, ALT, TAB =
          utente
          avanzato/programmatore
          Consumo sopra la media del tastierino numerico =
          utente che ha a che fare con finanza ed
          affini.Consumo eccessivo di CTRL, ALT e DEL: programmatore VisualBasic.:-)
        • amx scrive:
          Re: Sequestrare anche la tastiera...
          e consumo eccessivo di CRTL, ALT e DEL? :-)
        • panda rossa scrive:
          Re: Sequestrare anche la tastiera...
          - Scritto da: Formalmente Errato
          - Scritto da: krane

          Dipende molto dall'uso che fai del pc, io ad

          esempio la tastiera la uso

          parecchio.

          piu la usi piu cose si possono capire di una
          persona...
          cosi ad occhio nudo:

          Consumo sopra la media dei tasti WASD = giocatore
          incallitoNon conosco un solo gioco per PC che faccia uso di WASD. Tutti i giochi usano i cursori.
          Consumo della barra spazio a DX = utente destro
          Consumo della barra spazio a SX = utente mancinoIo sono destro e la barra la aziono coi pollici, indifferentemente destro o sinistro, e infatti si nota.
          Consumo eccessivo dei tasti CTRL, ALT, TAB =
          utente
          avanzato/programmatorese c'e' un tasto che uso pochissimo e' proprio il tasto ALT.
          Consumo sopra la media del tastierino numerico =
          utente che ha a che fare con finanza ed
          affini.Boh, qui e' fuori dal mio ambito.
    • Nedanfor non loggato scrive:
      Re: Sequestrare anche la tastiera...
      Non credo digitasse una password a 2048 bit frequentemente. E anche se lo facesse, dubito che riusciresti a comprendere quali sia la password ;)
    • Andreabont scrive:
      Re: Sequestrare anche la tastiera...
      Non ti stupirai se ti dico che non è necessario, la password per accedere al computer è la prima a saltare. Diverso è per le altre password che vadano a coinvolgere cifrature sui supporti di memoria, quelle è difficile che saltino. Ma la password non è la prima che metti (se non usi un sistema di decifrazione all'avvio, ma non è facile che sia così, di solito si cifrano dischi esterni)
    • rikiko scrive:
      Re: Sequestrare anche la tastiera...
      su questo starei tranquillo, se usi il pc l'incremento di "consumo" dei tasti della password e' davvero risibile. vedi troppi polizieschi, leggevo che dicono sia un problema anche nelle giurie dei tribunali..
      • Sky scrive:
        Re: Sequestrare anche la tastiera...
        Decisamente, anche perchè la password la userai, tipicamente, UNA volta per sessione o alcune volte, se installi software su un Mac o con Linux... mai, come Administrator di un sistema Windows (AAAHAHHHHHHHHH... E' UNA BATTUTAAAAA, su su, non linciatemi eh :D :D :D) mentre tutto il resto della tastiera la usi "per il resto del tempo"... compresi i caratteri della password. ;)Sul guardare troppi polizieschi (o quanto meno polizieschi inattendibili) mi trovi d'accordo. :DP.S.chi ha fatto la battuta sul CTRL-ALT-CANC mi ha letto nel pensiero. :D
  • superhacker scrive:
    Re: Non c'è da stupirsi
    - Scritto da: The Real Gordon
    A meno che la password non sia
    "topolino" o cose
    simili.La mia è "pippo". Dici che sono al sicuro? (newbie)
    • Ozymandias scrive:
      Re: Non c'è da stupirsi
      - Scritto da: superhacker
      - Scritto da: The Real Gordon

      A meno che la password non sia

      "topolino" o cose

      simili.

      La mia è "pippo". Dici che sono al sicuro?
      (newbie)Troppo corta. Usa "paperino"...
      • Legione scrive:
        Re: Non c'è da stupirsi
        - Scritto da: Ozymandias
        - Scritto da: superhacker

        - Scritto da: The Real Gordon


        A meno che la password non sia


        "topolino" o cose


        simili.



        La mia è "pippo". Dici che sono al sicuro?

        (newbie)

        Troppo corta. Usa "paperino"...Ragazzi, state violando il copy della Disney ;) i nomi sono marchi registrati, se li usate come pwd dovete pagare i corretti diritti :-D
  • Paolo Nocco scrive:
    Re: Non c'è da stupirsi
    Hai delle prove che non ci siano backdoors negli algoritmi di cifratura?
    • VITRIOL scrive:
      Re: Non c'è da stupirsi
      - Scritto da: Paolo Nocco
      Hai delle prove che non ci siano backdoors negli
      algoritmi di
      cifratura?Agli algoritmi sono dedicati fior di lavori scientifici, quindi una eventuale vulnerabilità la dovrà scoprire un matematico.Al limite sono i programmi che possono avere delle backdoor, e fingere di applicare in modo rigoroso gli algoritmi mentre invece non lo fanno. La distribuzione dei sorgenti dovrebbe proprio scongiurare questa eventualità, perché qualsiasi programmatore che ne è capace li può controllare.SalutiVITRIOL
      • xfra scrive:
        Re: Non c'è da stupirsi
        esatto.. da ricordare infatti il problema irrisolto P=NP che sta alla base di molti algoritmi di cifratura
        • ggiannico scrive:
          Re: Non c'è da stupirsi
          Che vuol dire?
          • lordream scrive:
            Re: Non c'è da stupirsi
            - Scritto da: ggiannico
            Che vuol dire?è un problema matematico che riguarda la fattorizzazione e i polinomi.. (alcuni miei colleghi mi fustigherebbero per aver semplificato cosi il problema.. ti faccio un esempio.. rsa a 2048 è ritenuto sicuro.. ci sono casi in cui è possibile creare un polinomio che riduce i dati di calcolo di ricerca in maniera abbastanza semplice.. logicamente chiave pubblica e chiave privata devono rientrare in certi requisiti.. il bug è questo.. che in teoria si possono abbassare i tempi di calcolo da secoli ad alcune ore..
          • fox82i scrive:
            Re: Non c'è da stupirsi
            Uao!!! Mi pare di ritornare all'esame di matematica discreta...Ai quanti dolori!!Mi ricordo ancora che durante l'esame doveva appunto trovare dei polinomi per cercare di "crackare" il sistema RSA di una carta di credito...Ovviamente i numeri primi erano molto ma molto bassi...
          • ggiannico scrive:
            Re: Non c'è da stupirsi
            Grazie per la risposta..Interessante..
          • Seska scrive:
            Re: Non c'è da stupirsi
            - Scritto da: ggiannico
            Che vuol dire?Da questa domanda si capisce che non ha mai visto Numb3rs. :p
          • poiuy scrive:
            Re: Non c'è da stupirsi

            esatto.. da ricordare infatti il problema irrisolto P=NP che sta alla base di molti algoritmi di cifratura- Scritto da: ggiannico
            Che vuol dire?I problemi P (polinomiali) sono problemi di cui si conosce un algoritmo che ne determina la soluzione in un tempo che è proporzionale ad un polinomio che ha per variabile la quantità di dati in input (N).Esempio: se creo un algoritmo di ordinamento di N dati e questo algoritmo ha complessità N^2, allora se per N dati ci metto un tempo pari a N^2 unità di tempo, per un insieme di 2N dati, con lo stesso algoritmo ci metto 4N^2 unità temporali. Ossia al raddoppiare dei dati mi serve il quadruplo del tempo.Se invece sono più bravo e creo un algoritmo di complessità NLogN, per un insieme di 2N dati ci metto 2Nlog2N = 2N(1+logN). Ossia ci metto poco più del doppio del tempo per il doppio dei dati.NP invece sono i problemi Non Polinomiali: ossia quei problemi per cui non si conosce un algoritmo di complessità polinomiale.Senza entrare troppo nel dettaglio ci sono 2 tipologie di NP: NP completi e NP Hard.A noi interessano gli NP completi. Questa classe di problemi sono accomunati dal fatto che se si trovasse una soluzione polinomiale per almeno uno di essi, allora, partendo da questa soluzione, avremmo una soluzione polinomiale per tutti.Viceversa, se si dimostra per almeno uno che non può esistere una soluzione polinomiale, allora nessuno ha una soluzion e polinomiale.Di qui nasce il problema irrisolto: P=NP?Perché è cosi importante la distizione tra soluzioni polinomiali e non?Volendo semplificare al massimo, diciamo che un algoritmo polinomiale trova la soluzione in un tempo ragionevole, mentre uno non polinomiale no.Esempio: ho un algoritmo con complessità 2^N.Se per un insieme di 10 dati ci metto 1 secondo per fare il conto, con un insieme di 20 dati ci metto 2^10 = 1024 secondi. E per 30 dati ci metto più di 1 milione di secondi (122 giorni).Come mai nella criptazione il problema P=NP è importante?Qui perdonatemi sarò po' impreciso. Quasi tutti gli algoritmi di criptazione si basano sul concetto che il tempo di criptazione è polinomiale, mentre quello di decriptazione senza password è NP.In pariticolare, se non ricordo male, per criptare si usano dei numeri primi. In questo caso vale il fatto che creare un numero molto grande a partire da numeri primi grandi è semplice, viceversa dato un numero molto grande, la sua scomposizione in fattori primi è un problema NP.Per cui se P=NP, allora saremmo in grado di bucare qualunque comunicazione criptata in un tempo polinomiale.Concludo dicendo che i computer quantistici possono eseguire problemi NP in tempi polinomiali... ma che per fortuna esiste la criptazione quantistica...
          • ggiannico scrive:
            Re: Non c'è da stupirsi
            Molto esaustivo, grazie...
    • The Real Gordon scrive:
      Re: Non c'è da stupirsi
      - Scritto da: Paolo Nocco
      Hai delle prove che non ci siano backdoors negli
      algoritmi di
      cifratura?Hai delle prove che ci siano?E soprattutto, gli algoritmi sono pubblici, e le implementazioni open source. Migliaia di accademici possono analizzarli, testarli e attaccarli.Sono tutti manovrati dalla gran loggia dei demo-pluto-catto-governatori del pianeta? :-o
    • lordream scrive:
      Re: Non c'è da stupirsi
      - Scritto da: Paolo Nocco
      Hai delle prove che non ci siano backdoors negli
      algoritmi di
      cifratura?si almeno in quelli che uso io di frequente two fish e idea
      • Pippo scrive:
        Re: Non c'è da stupirsi
        - Scritto da: lordream
        - Scritto da: Paolo Nocco

        Hai delle prove che non ci siano backdoors negli

        algoritmi di

        cifratura?

        si almeno in quelli che uso io di frequente two
        fish e
        ideaE che ne sai? Io potrei sapere qualcosa che tu non sai e quindi anche twofish ed idea potrebbero essere vulnerabili.
        • Legione scrive:
          Re: Non c'è da stupirsi
          - Scritto da: Pippo
          - Scritto da: lordream

          - Scritto da: Paolo Nocco


          Hai delle prove che non ci siano backdoors
          negli


          algoritmi di


          cifratura?



          si almeno in quelli che uso io di frequente two

          fish e

          idea
          E che ne sai? Io potrei sapere qualcosa che tu
          non sai e quindi anche twofish ed idea potrebbero
          essere
          vulnerabili.Si e mia nonna ha le rotelle e la uso come monopattino ... sempre sparare cretinate per difendere le proprie posizioni indifendibili
        • lordream scrive:
          Re: Non c'è da stupirsi
          - Scritto da: Pippo
          - Scritto da: lordream

          - Scritto da: Paolo Nocco


          Hai delle prove che non ci siano backdoors
          negli


          algoritmi di


          cifratura?



          si almeno in quelli che uso io di frequente two

          fish e

          idea
          E che ne sai? Io potrei sapere qualcosa che tu
          non sai e quindi anche twofish ed idea potrebbero
          essere
          vulnerabili.no.. non possono esserlo.. ho controllato spesso sia implementazione in vari programmi che funzionamento a step degli algoritmi in molte occasioni.. oramai sono anni che ci lavoro sopra e ti assicuro che sono piuttosto paranoico in questi casi.. se avessi un minimo dubbio porterei il mio studio su diverse tipologie di algoritmi e di sicurezza del crypting
    • El Castigador scrive:
      Re: Non c'è da stupirsi
      - Scritto da: Paolo Nocco
      Hai delle prove che non ci siano backdoors negli
      algoritmi di
      cifratura?Sì, la notizia legata a questi commenti.
    • panda rossa scrive:
      Re: Non c'è da stupirsi
      - Scritto da: Paolo Nocco
      Hai delle prove che non ci siano backdoors negli
      algoritmi di
      cifratura?I sorgenti sono aperti.Piu' di cosi'...
  • bellali scrive:
    Richiesta consiglio per criptare hd este
    SalvePotreste consigliarmi un software open per criptare un hd esterno?Grazie Bella li'
    • MiSk scrive:
      Re: Richiesta consiglio per criptare hd este
      trueCrypt
    • Formalmente Errato scrive:
      Re: Richiesta consiglio per criptare hd este
      quando ti tanano lo metti nel uOnde per 20 secondi appena suonano alla porta, e tu prendi tempo dicendogli "mi vesto e vi apro..." vedi che non trovano nulla...ghghghghg- Scritto da: bellali
      Salve

      Potreste consigliarmi un software open per
      criptare un hd
      esterno?

      Grazie

      Bella li'
      • Nedanfor non loggato scrive:
        Re: Richiesta consiglio per criptare hd este
        È per caso una citazione ad un noto film? :D
      • lordream scrive:
        Re: Richiesta consiglio per criptare hd este
        - Scritto da: Formalmente Errato
        quando ti tanano lo metti nel uOnde per 20
        secondi appena suonano alla porta, e tu prendi
        tempo dicendogli "mi vesto e vi apro..." vedi che
        non trovano
        nulla...
        ghghghghg

        - Scritto da: bellali

        Salve



        Potreste consigliarmi un software open per

        criptare un hd

        esterno?



        Grazie



        Bella li'credimi recuperano anche in quei casi.. meglio è avere dischi sicuri con un sistema meccanico che riesca a distruggere il disco all'interno.. ho brevettato un po di anni fa un sistema che inietta acido sulla superfice del disco distruggentolo completamente.. è il sistema piu sicuro
  • Diego scrive:
    Corrotto?
    Forse cercano di fare bruteforce su un disco criptato e corrotto? AHAHA
    • Nedanfor non loggato scrive:
      Re: Corrotto?
      - Scritto da: Diego
      Forse cercano di fare bruteforce su un disco
      criptato e corrotto?
      AHAHANo dai, è un attacco con dizionario, che su 5 HDD crittografati di proprietà di un uomo che è accusato di più frodi finanziarie è incredibilmente più stupido di un bruteforce. Ma pensano veramente che non abbia usato password random? Potrebbe essere così solo se non fosse un criminale (o se fosse un criminale da due soldi, il che mi pare improbabile dato che è impunito. Ovviamente c'è la presunzione d'innocenza, tant'è che parlo in condizionale). Quindi l'FBI dovrebbe rivedere pesantemente il suo reparto forense informatico dopo questa stupidaggine colossale.Se ha usato algoritmi buoni e password casuali, sempre ipotizzando che sia un criminale, con le capacità attuali dei computer (considerando che non riguarda tanto gli USA quanto il Brasile e che non è una minaccia alla sicurezza nazionale, quindi non vale la pena di spenderci tanti soldi pubblici) ci mette meno tempo il reato ad andare in prescrizione (sempre che il Brasile abbia la prescrizione, naturalmente) che loro ad accedere ai dati. In ogni caso buona fortuna agli investigatori ;)
      • Andreabont scrive:
        Re: Corrotto?
        Io, che non ho nulla da nascondere, ma che temo che mi rubino password e simili di solito uso chiavi di 20 caratteri alfanumerici casuali.Con questa configurazione esistono 704.423.425.546.998.022.968.330.264.616.370.176 di combinazioni possibili. Usa il più potente computer del mondo, e per trovarla con il bruteforce ci metti comunque diversi anni XDQuesto qui è un malvivente, che evidentemente conosce come proteggere i suoi dati... secondo loro non opta per una sicurezza ancora maggiore di quella che io, semplice utente, uso??
        • valerivs scrive:
          Re: Corrotto?
          Domanda: come fai poi a ricordartela??
          • lordream scrive:
            Re: Corrotto?
            - Scritto da: valerivs
            Domanda: come fai poi a ricordartela??la cosa piu semplice sarebbe avere un programmino portable che associa ad ogni tasto digitato un carattere diverso e ricordarti ad esempio una poesia o un brano di un libro.. io faccio cosi.. la frase il sole splende puo diventare l2%aV9cD'g6&m4.. questo programma abbinato ad una passfrase lunga e algoritmi forti con almeno 2048 rende le cose decisamente difficoltose anche a teams specializzati.. logicamente i fattori in gioco possono variare e basta che uno è sfigato nella fattorizzazione e comprometti tutto.. bisogna anche saper scegliere i primi per avere un risultato accettabile.. risultato accettabile significa che hanno una bassa percentuale di tentare lo scardinamento.. deve risultare inferiore al 3%
          • valerivs scrive:
            Re: Corrotto?
            Grazie!
          • ggiannico scrive:
            Re: Corrotto?
            Dove lo posso trovare questo programma?
          • unaDuraLezione scrive:
            Re: Corrotto?
            contenuto non disponibile
  • AHAHHA scrive:
    ahahaha
    ce l'ha fraccato a tutti!! e bravo lui vado abermi una birra
  • MeX scrive:
    che bello...
    tutti a fare il tifo per chi fa frodi finanziarie perché sa come criptare i gli hard disk :(
    • collione scrive:
      Re: che bello...
      no stiamo facendo il tifo per i sistemi di crittografiapoi Dantas è implicato in tante belle cosette tra cui le frodi finanziarie, ma in realtà l'inchiesta è stata avviata in seguito alla denuncia di telecom italia che ha lamentato intrusioni nei suoi sistemi informatici
      • MeX scrive:
        Re: che bello...
        giá, diciamo che é assurdo che non fornire la password non sia considerato reato, é un'ammissione di colpa
        • VITRIOL scrive:
          Re: che bello...
          - Scritto da: MeX
          giá, diciamo che é assurdo che non fornire la
          password non sia considerato reato, é
          un'ammissione di
          colpa"Mi scusi, ma me la sono dimenticata. Sa, non c'era nulla di importante" :-)SalutiVITRIOL
        • pippO scrive:
          Re: che bello...
          - Scritto da: MeX
          giá, diciamo che é assurdo che non fornire la
          password non sia considerato reato, é
          un'ammissione di
          colpaFacoltà di non rispondere non ti dice niente?
          • VITRIOL scrive:
            Re: che bello...
            - Scritto da: pippO
            Facoltà di non rispondere non ti dice niente?Oltretutto l'imputato non è un testimone, quindi non è tenuto a dire la verità. L'imputato ha il diritto di mentire se dicendo la verità si può autoaccusare.SalutiVITRIOL
          • MiSk scrive:
            Re: che bello...
            Hai il diritto di non rispondere ma non di mentire, la facoltà di mentire non esiste in quanto prima fai il giuramento di dire la verità...a quel punto stai zitto.
          • VITRIOL scrive:
            Re: che bello...
            - Scritto da: MiSk
            Hai il diritto di non rispondere ma non di
            mentire, la facoltà di mentire non esiste in
            quanto prima fai il giuramento di dire la
            verità...a quel punto stai
            zitto.A te risulta che l'imputato debba fare giuramento di verità? Ti ripeto, l'imputato non è un testimone e ha il diritto di difendersi come vuole, anche con le menzogne.Informati prima di dire inesattezze per favore.SalutiVITRIOL
          • il texano scrive:
            Re: che bello...
            - Scritto da: VITRIOL
            - Scritto da: pippO


            Facoltà di non rispondere non ti dice niente?

            Oltretutto l'imputato non è un testimone, quindi
            non è tenuto a dire la verità. L'imputato ha il
            diritto di mentire se dicendo la verità si può
            autoaccusare.Nel diritto penale *italiano*. La precisazione è importante.

            Saluti
            VITRIOLLo stesso che scrive sul ng di openoffice?
          • VITRIOL scrive:
            Re: che bello...
            - Scritto da: il texano
            Lo stesso che scrive sul ng di openoffice?Sì :-)SalutiVITRIOL
          • painlord2k scrive:
            Re: che bello...
            Calma, non ha diritto di mentire, ma può non rispondere alle domande (in Italia) in qualsiasi momento.Negli USA, se sali sul banco dei testimoni e apri bocca, anche se sei imputato, non puoi più appellarti al Quinto Emendamento.
          • VITRIOL scrive:
            Re: che bello...
            - Scritto da: painlord2k
            Calma, non ha diritto di mentire, ma può non
            rispondere alle domande (in Italia) in qualsiasi
            momento.Da cosa lo deduci? Che reato sarebbe la menzogna di un imputato? Citami la legge, non inventare.
            Negli USA, se sali sul banco dei testimoni e apri
            bocca, anche se sei imputato, non puoi più
            appellarti al Quinto
            Emendamento.Non ho idea di come funzioni negli USA, ma sono certo di come funziona in Italia. L'imputato ha il diritto di difendersi come meglio crede, anche con la menzogna se lo ritiene necessario. Se la menzogna configura un altro reato, ad esempio se l'imputato accusa un innocente per scagionarsi, allora risponderà dell'altro reato, nella fattispecie di calunnia. Ma è un'altra questione.Questo è uno dei punti fermi del nostro ordinamento, non capisco come si possa ignorarlo anche se non si è addentro alle gabole giuridiche...SalutiVITRIOL
          • MiSk scrive:
            Re: che bello...
            puoi anche non rispondere, ma ciò non significa che non sei colpevole.Se non rispondi è perchè hai qualcosa da nascondere, quindi (oltre alle altre prove in mio possesso) io ti condanno, non ti posso condannare per bene ma almeno un paio di anni te li faccio fare.E' chiaro che qui sono indispensabili le altre prove in possesso.
          • VITRIOL scrive:
            Re: che bello...
            - Scritto da: MiSk
            puoi anche non rispondere, ma ciò non significa
            che non sei
            colpevole.Lapalissiano.
            Se non rispondi è perchè hai qualcosa da
            nascondere, quindi (oltre alle altre prove in mio
            possesso) io ti condanno, non ti posso condannare
            per bene ma almeno un paio di anni te li faccio
            fare.Mi condanni per cosa? Non esiste nessuna legge che imponga l'obbligo di verità a un imputato.E' l'accusa che deve provare la colpevolezza, non il contrario. Stai stravolgendo le basi dell'ordinamento giuridico.SalutiVITRIOL
          • kaiserxol scrive:
            Re: che bello...
            Come no...le multe! Tu puoi anche aver ragione, ma sei tu che devi fare ricorso e dimostrare l'errore.
          • VITRIOL scrive:
            Re: che bello...
            - Scritto da: kaiserxol
            Come no...le multe! Tu puoi anche aver ragione,
            ma sei tu che devi fare ricorso e dimostrare
            l'errore.La multa è una sanzione amministrativa conseguente alla violazione del codice della strada. Te la può comminare un pubblico ufficiale, e non prevede processi, difese o altro.Non è paragonabile alla legislazione civile o penale che punisce i reati. Non sono un giurista, ma mi sembrano cose ben diverse.SalutiVITRIOL
          • MeX scrive:
            Re: che bello...
            giá e se dici che "non ti ricordi" chi guidava la tua macchina ti tolgono lo stesso a TE i punti della patente.
          • panda rossa scrive:
            Re: che bello...
            - Scritto da: MeX
            giá e se dici che "non ti ricordi" chi guidava la
            tua macchina ti tolgono lo stesso a TE i punti
            della
            patente.Ma se quella macchina ha causato un incidente con conseguenze penali, non arrestano TE se dici che non ricordi chi guidava, e tu hai un alibi.Questo perche' la responsabilita' penale e' personale, quella amministrativa no.La tua auto ha commesso una infrazione, paghi tu, sia in soldo che in punti.
          • MeX scrive:
            Re: che bello...

            Ma se quella macchina ha causato un incidente con
            conseguenze penali, non arrestano TE se dici che
            non ricordi chi guidava, e tu hai un
            alibi.

            Questo perche' la responsabilita' penale e'
            personale, quella amministrativa
            no.
            La tua auto ha commesso una infrazione, paghi tu,
            sia in soldo che in
            punti.ah beh sei hai PROVE che non eri tu a guidare é un conto, se la tua unica difesa é "non mi ricordo chi guidasse quel giorno e non mi ricordo ne sono tenuto a dirvi dove fossi quel giorno" non penso che la cosa ti aiuti molto
          • panda rossa scrive:
            Re: che bello...
            - Scritto da: MeX

            Ma se quella macchina ha causato un incidente
            con

            conseguenze penali, non arrestano TE se dici che

            non ricordi chi guidava, e tu hai un

            alibi.



            Questo perche' la responsabilita' penale e'

            personale, quella amministrativa

            no.

            La tua auto ha commesso una infrazione, paghi
            tu,

            sia in soldo che in

            punti.

            ah beh sei hai PROVE che non eri tu a guidare é
            un conto, se la tua unica difesa é "non mi
            ricordo chi guidasse quel giorno e non mi ricordo
            ne sono tenuto a dirvi dove fossi quel giorno"
            non penso che la cosa ti aiuti
            moltoIl punto e' che se ho PROVE che non ero io a guidare quel giorno e non ricordo chi guidasse, e l'autovelox dice che l'auto ha fatto i 170 in autostrada, i punti li levano a ME, nonostante le mie PROVE che non guidavo.In caso di reato penale invece, il fatto che la macchina sia mia e che io non ho un alibi, questo fa di me immediatamente un sospetto, se non addirittura un imputato.
          • MeX scrive:
            Re: che bello...
            appunto!E se non saprai dimostrare che non eri tu alla guida verrai condannato.
          • VITRIOL scrive:
            Re: che bello...
            - Scritto da: MeX
            appunto!
            E se non saprai dimostrare che non eri tu alla
            guida verrai
            condannato.Falso. Ci sarà un proXXXXX dove l'accusa dovrà presentare le porve e/o dei testimoni che dovranno convicere il giudice che eri davvero tu alla guida. Tu ti potrai difendere come meglio credi, eventualmente presentando un alibi e testimoni a tuo favore.La decisione poi spetterà al giudice dopo il dibattimento.SalutiVITRIOL
          • MeX scrive:
            Re: che bello...
            allora, ci sono 5 testimoni oculari che hanno preso il tuo numero di targa, piú la foto della tua targa al casello di un'autostrada a 5 km dal fattaccio avvenuto.Tu dichiari che non eri alla guida e non ti ricordi chi stesse guidando la tua macchina quel giorno, peró, non ti ricordi nemmeno cosa stessi facendo, davvero, pensi che cosí la passi liscia? ma per favore!
          • VITRIOL scrive:
            Re: che bello...
            - Scritto da: MeX
            pensi che cosí la passi liscia?Dipende dal risultato del proXXXXX, non ci sono casi generali. Le cose di solito non sono mai nettamente bianche o nettamente nere, e nella vita reale ci sono mille cose che possono contribuire al giudizio finale. Il fatto che la tua macchina sia coinvolta in un reato fa di te un sospettato, non è una condanna. E' un indizio, non una prova di per sé. Ci saranno poi altri contributi.Il punto è che c'è un dibattimento dove devono venire portate le prove della tua colpevolezza, e c'è un giudice che deve ritenere queste prove sufficienti. Punto.SalutiVITRIOL
          • MeX scrive:
            Re: che bello...
            giá infatti i pirati della strada non li beccano mai... ma per favore...Il fatto che sia la TUA macchina é una PROVA SCHIACCIANTEA meno che tu non possa provare sena ombra di dubbio che non fossi tu alla guida
        • OldDog scrive:
          Re: che bello...
          - Scritto da: MeX
          già, diciamo che è assurdo che non fornire la
          password non sia considerato reato, è
          un'ammissione di colpaMi spiace, ma non hai chiari i fondamentali del diritto. Un cittadino in una democrazia non deve essere obbligato a "denudarsi" solo per soddisfare il sistema di potere o di polizia. SE ci sono fondate accuse è tenuto a difendersi solo del necessario a confutarle, mica a mettere in piazza la sua vita per soddisfare le curiosità di chiunque.Vuoi le prove della mia (presunta) colpevolezza? Cercatele. Oppure lasciami stare.Anche perché quello che ieri ho fatto nel pieno rispetto della legge domani potrebbe essere diventato illegale, quindi perché debbo dare a disposizione potenziali future prove di "colpevolezza"? Sono sempre le dittature che pretendono dai loro "sudditi" la totale trasparenza, mentre nelle democrazie dovrebbero essere gli elettori a pretendere ampia trasparenza dai politici eletti. ;)
          • anonym ous scrive:
            Re: che bello...

            Anche perché quello che ieri ho fatto nel pieno
            rispetto della legge domani potrebbe essere
            diventato illegale, quindi perché debbo dare a
            disposizione potenziali future prove di
            "colpevolezza"?In uno stato di diritto, non puoi essere ritenuto colpevole di un azione che al momento dello svolgimento non era illegale. Se domani guidare un automobile diventasse illegale, non potresti essere punito perchè l'hai guidata fino ad oggi
          • kaiserxol scrive:
            Re: che bello...
            Ciò che dici non ha senso nel 2010. Un tempo bisognava avere un mandato e ti cercavano le informazioni in casa, se oggi le info si trovano nei pc, è giusto che la persona sia obbligata penalmente a fornirla agli organi di polizia. Siamo solo indietro nella legislazione, prima o poi ci adegueremo anche noi a USA e UK.La privacy deve esistere finchè sei nel giusto, ma se sbagli la tua privacy è pari a 0, la polizia deve poter cercare ovunque, sennò da domani vado avanti a truffe e traffici di droga dal portatile...così son sicuro che non mi possano fare nulla....
          • Ozymandias scrive:
            Re: che bello...
            - Scritto da: kaiserxol
            Ciò che dici non ha senso nel 2010. Un tempo
            bisognava avere un mandato e ti cercavano le
            informazioni in casa, se oggi le info si trovano
            nei pc, è giusto che la persona sia obbligata
            penalmente a fornirla agli organi di polizia.
            Siamo solo indietro nella legislazione, prima o
            poi ci adegueremo anche noi a USA e
            UK.

            La privacy deve esistere finchè sei nel giusto,
            ma se sbagli la tua privacy è pari a 0, la
            polizia deve poter cercare ovunque, sennò da
            domani vado avanti a truffe e traffici di droga
            dal portatile...così son sicuro che non mi
            possano fare
            nulla....Errore. Se le forze dell'ordine hanno un mandato di perquisizione, tu non puoi impedire loro di cercare ovunque, ma non sei tenuto a spiegargli pure dove hai nascosto la roba, in primo luogo perché potresti non aver nascosto nulla, anche se loro sono convinti del contrario, in secondo luogo perché potresti pure esserti scordato dove cavolo l'hai ficcata. E per le password vale lo stesso ragionamento (mi sono XXXXXXX io stesso un paio di zip criptati perché non ricordavo la password...)
          • unaDuraLezione scrive:
            Re: che bello...
            contenuto non disponibile
          • p4bl0 scrive:
            Re: che bello...
            - Scritto da: kaiserxol
            Ciò che dici non ha senso nel 2010. Un tempo
            bisognava avere un mandato e ti cercavano le
            informazioni in casa, se oggi le info si trovano
            nei pc, è giusto che la persona sia obbligata
            penalmente a fornirla agli organi di polizia.assolutamente no, esattamente come non sei obbligato a dirgli dove cercare.quello che possono fare è forzare la password (se ci riescono)
            Siamo solo indietro nella legislazione, prima o
            poi ci adegueremo anche noi a USA e
            UK.solo UK se non vado errato

            La privacy deve esistere finchè sei nel giusto,
            ma se sbagli la tua privacy è pari a 0, la
            polizia deve poter cercare ovunquebravissimo. ma finchè un giudice non ha stabilito la tua colpevolezza tu SEI nel giusto perchè nessuno ha dimostrato che hai sbagliato
        • ccc scrive:
          Re: che bello...
          - Scritto da: MeX
          giá, diciamo che é assurdo che non fornire la
          password non sia considerato reato, é
          un'ammissione di
          colpastai scherzando spero
        • panda rossa scrive:
          Re: che bello...
          - Scritto da: MeX
          giá, diciamo che é assurdo che non fornire la
          password non sia considerato reato, é
          un'ammissione di
          colpaVogliamo negare il sacrosanto diritto dell'utonto di dimenticarsi la password?Tu non hai mai lavorato in un help desk interno di una azienda, vero?
          • MeX scrive:
            Re: che bello...
            utonto != truffatore che sa come criptare un disco
          • panda rossa scrive:
            Re: che bello...
            - Scritto da: MeX
            utonto != truffatore che sa come criptare un discoCerto, ma truffatore lo sei dopo un regolare proXXXXX che ha stabilito che lo sei.Fino a prova contraria non sei truffatore, puoi dichiararti utonto e avere il sacrosanto diritto di non sapere usare uindo.Beninteso, non ho alcuna intenzione di difendere un truffatore, che dal mio punto di vista sono una categoria assimilabile alle major.Intendo difendere il diritto di criptare i propri dischi.
          • MeX scrive:
            Re: che bello...
            nessuno mette in dubbio il diritto di criptare i propri dischi.Io sto dicendo che nel caso in cui sei accusato di un reato DEVI collaborare per decriptarlo, ed é assurdo che la non collaborazione non porti a nessuna conseguenza
          • panda rossa scrive:
            Re: che bello...
            - Scritto da: MeX
            nessuno mette in dubbio il diritto di criptare i
            propri
            dischi.

            Io sto dicendo che nel caso in cui sei accusato
            di un reato DEVI collaborare per decriptarlo, ed
            é assurdo che la non collaborazione non porti a
            nessuna
            conseguenzaIo collaboro eccome.Ma se sono utonto e la password l'ho dimenticata?Non pensare al caso di quel truffatore li.Pensa al caso di tuo cuggino, che gli irrompono in casa perche' omonimo di uno che si e' connesso ad un sito di pedofili.Gli irrompono in casa, gli sequestrano l'hard disk, e trovano un file zippato con password datato 2006, che lui neanche sa di avere perche' chissa' come ci e' finito: magari era un pps di XXXXXXX che gli hanno mandato in allegato.Lo condanniamo per questo?
          • MeX scrive:
            Re: che bello...
            stai paragonando UNO zip criptato in un HD che non contiene pedoXXXXX, con una serie di HD criptati a livello militare da un truffatore finanziario vedi te...
          • panda rossa scrive:
            Re: Re: che bello...
            - Scritto da: MeX
            stai paragonando UNO zip criptato in un HD che
            non contiene pedoXXXXX, con una serie di HD
            criptati a livello militare da un truffatore
            finanziario vedi
            te...Io non sono un giudice, ne' un avvocato.Questo non e' neanche un tribunale.Stiamo solo facendo delle ipotesi
        • painlord2k scrive:
          Re: che bello...
          - Scritto da: MeX
          giá, diciamo che é assurdo che non fornire la
          password non sia considerato reato, é
          un'ammissione di colpaForse, ma non di che colpa specifica.L'onere della prova sta all'accusa.La difesa no ha bisogno di fare o dire nulla, se l'accusa non ha nulla di concreto in mano.Comunque dimostri che di principi legali e etici sei completamente a digiuno.
          • MeX scrive:
            Re: che bello...
            quindi fammi capire, mi beccano come truffatore finanziario, hanno diverse prove a riguardo e fondati sospetti (altrimenti non mi arresterebbero) poi trovano un paio di HD criptati pesantemente, e io guarda caso non voglio la dare la password... eh si... classica situazione di persona per bene incastrata dai PM di sinistra :(
          • panda rossa scrive:
            Re: che bello...
            - Scritto da: MeX
            quindi fammi capire, mi beccano come truffatore
            finanziario, hanno diverse prove a riguardo e
            fondati sospetti (altrimenti non mi
            arresterebbero) poi trovano un paio di HD
            criptati pesantemente, e io guarda caso non
            voglio la dare la password... eh si... classica
            situazione di persona per bene incastrata dai PM
            di sinistra
            :(Ti condannano sulla base delle prove che hanno e dei fondati sospetti.
          • MeX scrive:
            Re: che bello...
            giusto, e secondo me peró dovrebbero aumentare la pena nel caso tu ti sia rifiutato di collaborare
          • panda rossa scrive:
            Re: che bello...
            - Scritto da: MeX
            giusto, e secondo me peró dovrebbero aumentare la
            pena nel caso tu ti sia rifiutato di
            collaborareTi daranno il massimo della pena prevista dal codice per quel reato.Il guidice deve rispettare la legge.Se la legge dice che per quel reato sono previsti da 3 a 6 anni, il massimo della pena sono 6 anni, che, guardacaso vengono comminati quando il reato e' stato commesso in un contesto di gravita', le prove sono schiaccianti, e l'imputato non ha collaborato.
          • MeX scrive:
            Re: che bello...
            allora se é giá cosí puó anche funzionare, da come era stata messa sembrava che non comunicare la password non portasse alcuna conseguenza
        • ullala scrive:
          Re: che bello...
          - Scritto da: MeX
          giá, diciamo che é assurdo che non fornire la
          password non sia considerato reato, é
          un'ammissione di
          colpaEccolo il volpone!(rotfl)(rotfl)Si fa per dire!(rotfl)(rotfl)Ti sei mai chiesto il perchè sia considerato un diritto in tutti i paesi civili il non testimoniare contro se stessi?Non è una nozione complessa suvvia!Ma tu cosa pensi che i giudici gli avvocati e tutto l'insieme delle norme giuridiche le abbia inventate un signore che faceva di nome "Massimo" e "Della Pena" di cognome?
          • MeX scrive:
            Re: che bello...
            e tu sai cosa vuol dire "collaborare con la giustizia"Ovvio che nessuno puó obbligarti a fare qualcosa, é stupido peró che la non collaborazione in questo caso non sia punibile.
          • panda rossa scrive:
            Re: che bello...
            - Scritto da: MeX
            e tu sai cosa vuol dire "collaborare con la
            giustizia"

            Ovvio che nessuno puó obbligarti a fare qualcosa,
            é stupido peró che la non collaborazione in
            questo caso non sia
            punibile.Ti spiego come funziona.Il principio e' che se tu collabori con la giustizia ti fanno eventualmente uno sconto di pena.Il classico esempio e' il patteggiamento.Riconosci le accuse contestate, non si fa il proXXXXX, e in cambio ottieni uno sconto di pena.Ma non vale il viceversa che se non collabori ti aggravano.Se non collabori (magari perche' c'e' poco da collaborare in quanto tu dormivi e l'accusa non ci crede), in tal caso si fa il proXXXXX e il giudice ascoltate le testimonianze, e viste le prove, decide se sei colpevole e ti commina una pena compresa nei limiti previsti dalla legge.Tutti i reati hanno una pena da ... a ... proprio per permettere al giudice di avere margine di manovra.Ricapitolando: collaborazione -
            sconto di pena; non collaborazione -
            iter normale.
          • MeX scrive:
            Re: che bello...
            ok allora non fornire la password = ammissione di colpa e massimo della pena possibile inflitta.
          • panda rossa scrive:
            Re: che bello...
            - Scritto da: MeX
            ok allora non fornire la password = ammissione di
            colpa e massimo della pena possibile
            inflitta.Quindi un imputato, che sa di essere innocente, che magari ha pure la prova della sua innocenza in quel disco criptato, del quale si e' dimenticato la password in quanto utonto, viene condannato? Buttiamo 20 secoli di diritto nel WC anche questa volta?Consiglio una buona lettura da portare sotto l'ombrellone quest'estate.Cesare BeccariaDei delitti e delle pene.disponibile anche in formato digitale libero da diritti d'autore (scaduti)http://www.filosofico.net/index024.htm
          • MeX scrive:
            Re: che bello...

            Quindi un imputato, che sa di essere innocente,
            che magari ha pure la prova della sua innocenza
            in quel disco criptato, del quale si e'
            dimenticato la password in quanto utonto, viene
            condannato?se in quell'HD risiede la prova della sua innocenza significa che contiene dati molto importanti, ed é davvero difficile che si sia dimenticato la password... almeno che se la sia dimenticata "completamente" giá ricordarsene una parte o la struttura puó aiutare enormente nel ritrovarla.Detto questo, se sei sotto proXXXXX significa che ci sono ben altre prove oltre ad un paio di HD criptati
            Buttiamo 20 secoli di diritto nel WC anche questa
            volta?

            Consiglio una buona lettura da portare sotto
            l'ombrellone
            quest'estate.
            Cesare Beccaria
            Dei delitti e delle pene.
            disponibile anche in formato digitale libero da
            diritti d'autore
            (scaduti)
            http://www.filosofico.net/index024.htmsi si... anche la Franzoni ha raccontato la sua versione dei fatti ;)
  • rocco vecchio scrive:
    honeypots
    e se si trattasse di un caso di honeypots?? diciamo che se io volessi prevenire di farmi trovare delle informazioni preziose, ipoteticamente parlando, potrei contornarmi di computer che contengano solo dati casuali, poi criptati con algoritmi "forti" ma che alla fine non portino che a dati senza senso e quindi mettano in crisi chi, trovate le macchine, proverà a decifrarne il contenuto.. mentre i mie dati "veri" potrebbero risiedere "in bella vista", ed essendo però "in bella vista", ignorati dagli investigatori.. queste tecniche sono solitamente usate per la prevenzione di furti, ad esempio creando casseforti "in bella mostra" contenenti pochi spiccioli e qualche gioiello, in grado di soddisfare il malintenzionato di turno, distraendolo però dalla cassaforte principale o dall'oggetto prezioso vero, ad esempio un quadro di grande valore ma di una firma non nota ai più. se tu ti concentri sull'aprire un archivio che non contiene niente, dai tempo a me, o ai miei complici, di distrarre, far sparire, le informazioni vere ed il gioco è fatto.. un vero barattolo di miele per orsacchiotti golosi e stupidi!!!
    • collione scrive:
      Re: honeypots
      non è lo stessa situazione ( quella dei furti e dell'fbi intendo )loro quando vengono date sequestrano tutto ciò che trovano a portata di manola trovata sarebbe avere un'intercapedine o uno stanzino segreto in cui sono nascosti i veri datisi può fare con un banale minipc o un nas connesso via wifi al router domestico
      • gips scrive:
        Re: honeypots
        si ma... non sono i RIS di parma questi....
      • painlord2k scrive:
        Re: honeypots
        - Scritto da: collione
        loro quando vengono date sequestrano tutto ciò
        che trovano a portata di
        mano
        la trovata sarebbe avere un'intercapedine o uno
        stanzino segreto in cui sono nascosti i veri
        dati
        si può fare con un banale minipc o un nas
        connesso via wifi al router
        domesticoPiù semmplice: Hidden USB Storage If you're like me, you may or may not have secret files plotting world domination and other devious deeds. These files obviously need to be hidden from the prying eyes of sisters, FBI agents, grandparents, etc. We are going to convert a phone jack in the wall into a secret USB memory device.Costa due lire e, a meno che la polizia non cominci a smontarti casa, non è probabile che lo trovino. Ovviamente, si raccomanda di cifrare i dati all'interno con una password random
    • MiSk scrive:
      Re: honeypots
      ma fino a quando il "barattolo è chiuso", come fai a dire che dentro c'è solo aria?
    • Orfheo scrive:
      Re: honeypots
      Si' e' possibile farlo ed esistono programmi che eseguono questo tipo di cifratura. Il caso piu' semplice e' quello di una stringa di dati cifrata e piazzata ad "arte" all'interno di un file multimediale, dall'immagine al filmato.La chiave per la "rottura" di questo tipo di protezione e' ... l'entropia ... un messaggio dotato di senso, anche se cifrato, in generale mostra un picco di entropia, che opportuni programmi riescono a rilevare.Una volta individuato il messsagio, o le sue parti, procedono quindi alla decifratura vera e propria.Ma non l'FBI ;-) ... non e' l'ente giusto negli States. A Langley in Virginia, alla NSA, lo devono mandare l'hard disk;-)E credo che lo facciano solo per casi "rilevanti", dove ne va della sicurezza nazionale: e' un lavoro lungo e tedioso che richiede enormi potenze di calcolo, personale qualificato e ... tempo ... tanto tempo.Evidentemente non era questo il caso ;-)Orfheo.
  • gianluca scrive:
    LOL?
    L'FBI che tenta un attacco dizionario su un sistema di criptatura "amatoriale" ? Ma se hanno la più grande potenza di calcolo al mondo
    • attonito scrive:
      Re: LOL?
      - Scritto da: gianluca
      Ma se hanno
      la più grande potenza di calcolo al mondo
      che si possono tranquillamente infilare su per il c|_|Lo.Se la chiave e' alfanumerica e parecchio lunga, le pessibilita' di scoprirla sono infinitesimali.
      • MiSk scrive:
        Re: LOL?
        Precisamente se avesse usato come algoritmo di cifratura AES con una chiave di 256bit lo spazio delle possibile chiave sarebbe di 1,1579 × 10^77.L'FBI ha voglia di far girare criceti!
        • lordream scrive:
          Re: LOL?
          - Scritto da: MiSk
          Precisamente se avesse usato come algoritmo di
          cifratura AES con una chiave di 256bit lo spazio
          delle possibile chiave sarebbe di 1,1579 ×
          10^77.
          L'FBI ha voglia di far girare criceti!in realtà l'aes non è che risulti sicurissimo.. recentemente è stato declassato e non verrà piu usato per criptare i files ritenuti top secretquesto perchè qualche anno fa dei matematici hanno scoperto una metodologia di scardinamento in blocchi attaccando direttamente i singoli blocchi invece che attaccare la chiave.. non credo che gli hard disk siano criptati in aes bensi penso che siano in idea o triple des visto che l'attacco portato è a dizionario.. blow fish o cast o anche two fish in teoria sarebbero attaccabili a dizionario mentre idea o triple des sono fatti in modo diverso
          • 404 scrive:
            Re: LOL?
            non dimentichiamo la cifratura "one time pad"per ora è l'unica veramente sicura che si conosca e che non contiene backdoors by design
          • painlord2k scrive:
            Re: LOL?
            Sicura fino a che l'One Time Pad è tenuto al sicuro.Comunque, non è che non ha backdoor, è che non può essere sconfitta neanche con infinita forza bruta. Il testo cifrato è random quanto è random il Pad. Quindi senza il PAD non c'è modo di decrittarlo (così come non c'è modo di dividere per zero un numero). Matematicamente impossibile.
      • Apple II scrive:
        Re: LOL?
        Mmmmm, forse l'FBI ha aperto gli archivi, ma per motivi di convenienza USA non li vuole/può divulgare.
        • il texano scrive:
          Re: LOL?
          - Scritto da: Apple II
          Mmmmm, forse l'FBI ha aperto gli archivi, ma per
          motivi di convenienza USA non li vuole/può
          divulgare.unico commento sensato letto finora
          • ggiannico scrive:
            Re: LOL?
            Si si.. o forse in realta quegli hard disk contenevano le informazioni sugli ufo atterrati in brasile 3 anni fa...Su dai.. siamo realisti una volta tanto
          • Shiba scrive:
            Re: LOL?
            No, parlavano di scie chimiche.
          • thegamer scrive:
            Re: LOL?
            O forse spiegavano che le scie chimiche sono lo smog degli ufo...
          • JonnyLolla scrive:
            Re: LOL?
            - Scritto da: Shiba
            No, parlavano di scie chimiche.Ma quali scie chimiche. Siamo realisti su.Quel documento parla tutt'ora di scimmie chimiche.Siamo nella XXXXX ragazzi.
          • il texano scrive:
            Re: LOL?
            - Scritto da: ggiannico
            Si si.. o forse in realta quegli hard disk
            contenevano le informazioni sugli ufo atterrati
            in brasile 3 anni
            fa...
            Su dai.. siamo realisti una volta tantose gli archivi crittati contenessero informazioni compromettenti anche per gli usa o per qualche loro cittadino/ente in vista o qualche altro che sarebbe utile ricattare per l'interesse nazionale sarebbe da idioti rivelarloma chissà perché il mondo è pieno di ingenuotti che pensano che gli americani siano così idioti da fare un favore gratis a tutti nel mondo ficcandoselo nel XXXX da soli. sìssì continuate a parlare di ufo paperini tutto chiacchiere senza nemmeno il distinto, altri fanno al posto vostro
          • ggiannico scrive:
            Re: LOL?
            Si si... non ci avevo pensato.. probabilmente ci sono gossip sulla moglie di Obama... O segreti industriali sul melafonino.Mi sa che guardate troppi film americani
    • bLax scrive:
      Re: LOL?
      gia questa è veramente buona....un attacco dizionario.....e se avesse messo dentro solo numeri e lettere a caso?stanno freschibeh questo mi rincuora, non che abbia informazioni da nascondere alla Cia o altro, però sapere che anche loro sudano milioni di camice per aprire un hd...fà ben sperare che un pò di privacy si puo ottenere....ma anche se fosse...come te la estorcono una chiave che non vuoi consegnare e che sai a memoria? come ti obbligano?
      • collione scrive:
        Re: LOL?
        - Scritto da: bLax
        ma anche se fosse...come te la estorcono una
        chiave che non vuoi consegnare e che sai a
        memoria? come ti
        obbligano?ti fanno rapire nottetempo da una squadra della CIA, ti portano in qualche prigione in repubblica ceca e lì giù di waterboarding fino a che non confessi
      • MiSk scrive:
        Re: LOL?
        non ti obbligano ma ti arrestano, perchè (non parlo del brasile) non consegnare la password è reato. Penso che comunque pur di non dare la password se uno ha cose da nascondere un paio di anni se li fa volentieri
        • collione scrive:
          Re: LOL?
          solo negli USA e in Inghilterra è reatonemmeno da noi è reato e men che meno in Brasile, dove Dantas risiede
          • ggiannico scrive:
            Re: LOL?
            Si ma solo perchè mister B non si è ancora accorto di questa possibilità..
          • kaiserxol scrive:
            Re: LOL?
            che spero correggano subito...sei un mafioso e non posso leggerti l'hard disk per la privacy? Non esiste. USA e UK come sempre avanti
          • ggiannico scrive:
            Re: LOL?
            Certo.. e se uno vuol tenere le foto di tutte le sue ex nude in una zona dell'hard disk dove non vuole che la gente metta il naso.. oppure ha bisogno di custodire dati di lavoro sensibili in maniera sicura? Iniziassero col decrittare i conti correnti segreti in svizzera piuttosto che invadere la privacy della gente.
          • Seska scrive:
            Re: LOL?
            - Scritto da: ggiannico
            Certo.. e se uno vuol tenere le foto di tutte le
            sue ex nude in una zona dell'hard disk dove non
            vuole che la gente metta il naso.. oppure ha
            bisogno di custodire dati di lavoro sensibili in
            maniera sicura? Iniziassero col decrittare i
            conti correnti segreti in svizzera piuttosto che
            invadere la privacy della
            gente.Non ci sono conti anonimi in Svizzera. Un conto numerato è un conto identificato solo da un numero, piuttosto che dal nome del titolare, per tutelare al massimo la riservatezza durante le transazioni con i cassieri o nei bonifici bancari. Solo il direttore della banca e poche persone scelte conoscono l'identità dei titolari dei conti numerati.
          • sentinel scrive:
            Re: LOL?
            - Scritto da: ggiannico
            Certo.. e se uno vuol tenere le foto di tutte le
            sue ex nude in una zona dell'hard disk dove non
            vuole che la gente metta il naso.. veramente in Italia è moda sXXXXXXXre le ex confoto compromettenti vantandosi su Internet
          • little magpie scrive:
            Re: LOL?
            peccato che i mafiosi, non fidandosi della tecnologia, vadano avanti a pizzini...
          • painlord2k scrive:
            Re: LOL?
            Dove hai letto che è reato negli USA?Se non ricodo male: nessuno può essere obbligato a testiomoniare contro se stesso. Sta nella loro Costituzione (che è molto meglio della nostra).
          • ephestione scrive:
            Re: LOL?
            sicuro che in usa sia reato? non mi risulta... l'inghilterra a mia conoscenza è l'unico paese in cui una pratica draconiana come quella di incarcerare chi non fornisce una password di cifratura sia stata messa in atto..
        • Torque scrive:
          Re: LOL?
          - Scritto da: MiSk
          Penso che comunque pur di non dare la
          password se uno ha cose da nascondere un paio di
          anni se li fa
          volentieriQuesto a mio modo di vedere si tratta di una forma di tortura per estorcere un'informazione.
          • painlord2k scrive:
            Re: LOL?
            - Scritto da: Torque
            - Scritto da: MiSk

            Penso che comunque pur di non dare la

            password se uno ha cose da nascondere un paio di

            anni se li fa

            volentieri
            Questo a mio modo di vedere si tratta di una
            forma di tortura per estorcere
            un'informazione.La tecnica preferita da DiPetro e tanto suoi colleghi magistrati.Prima sbatti la gente in galera, se poi confessa li liberi, se no stanno in galera fino a che la legge lo permette. Prove? A che servono?
    • collione scrive:
      Re: LOL?
      beh mica tanto amatorialetruecrypt è il miglior programma di crittazione attualmente in giro e si vocifera, ma ovviamente non ho modo di confermarlo, che sia stato creato dai servizi segreti bulgariad ogni modo è molto robusto, ha un mucchio di funzionalità utilissime ( che altri non hanno ) e implementa tutti gli algoritmi più robusti del momento con chiavi fino a 512 bitper esempio una delle caratteristiche davvero eccezionale è la possibilità di creare volumi nascosti che sono in pratica impossibili da identificare
      • Nome e cognome scrive:
        Re: LOL?
        Oltretutto con trupecypt puoi anche fornirgli una password funzionante che però non ti fa accedere ai dati protetti e quindi anche costringendoti a consegnare la password non potrebbero accedere ai dati:http://www.truecrypt.org/docs/?s=plausible-deniability
      • il texano scrive:
        Re: LOL?

        per esempio una delle caratteristiche davvero
        eccezionale è la possibilità di creare volumi
        nascosti che sono in pratica impossibili da
        identificarenon esageriamo
        • Orfheo scrive:
          Re: LOL?
          No. Non esageriamo, ma se ricordo bene e' quello che affermano sulla pagina web. Credo che ricorrano ad una qualche forma di randomizzazione per rendere uniforme l'entropia. Analizzando il disco con un rilevatore, ad una analisi superficiale, sembrerebbero dati distribuiti casualmente.E gia' questo metterrebbe in sospetto qualunque "esperto" del settore, anche un non esperto come me. Una parte libera di un disco che non contiene "giochetti" dovrebbe mostrare o una distribuzione "uniforme" (il risultato di una formattazione precedente) o la distribuzione di dati reali in chiaro (una partizione precendentemente presente e quindi cancellata).Una distribuzione "casuale" ... beh ... sarebbe o il giochetto di un "idiota" che ha sparato un dd if=/dev/urandom su un disco ... o il risultato dell'azione di un programma specifico, come probabilmente fa truecrypt quando nasconde un volume.Dopodiche' ... quelli dell'NSA ... si metterebbero in caccia.Dubito che resisterebbe ad un attacco portato seriamente.Ma, forse, sulle tecniche di cifratura e le relative contromisure, girano piu' "leggende metropolitane" che informazioni reali. Come e' giusto che sia ;-)Orfheo.
          • painlord2k scrive:
            Re: LOL?
            Se la cifratura è fatta con un algoritmo decente i dati criptati sono simili a dati casuali. Motivo per cui prima si compattano i dati da cifrare e poi si cifrano e mai il contrario. Perché, se la distribuzione dei dati è random non c'è nulla da compattare.Per quel che riguarda la decriptazione dei dati, se l'algoritmo è moderno e la chiave abbastanza lunga e non può essere indovinata (vedi attacco a dizionario), non c'è modo di decifrare i dati in tempi che non siano geologici ( a meno che l'NSA e amici non abbiano degli algoritmi classificati che possono risolvere questo genere di problemi, ma non è facile ).Motivo per cui, se dovete usare una password sicura, usate delle utility che creano password casuali (e ricordatevele).Quello che mi fa ridere in Italia è il numero di persone che vengono acchiappate per aver detto cose compromettenti al cellulare o al telefono fisso (pure peggio). Ma se dovete parlare di crimini, farlo di persona oppure usate un cellulare con una applicazione di criptazione del traffico voce e dati - che sicuramente esistono sia per iPhone, Android e altri cellulari moderni).
          • Orfheo scrive:
            Re: LOL?
            - Scritto da: painlord2k
            Se la cifratura è fatta con un algoritmo decente
            i dati criptati sono simili a dati casuali.
            Motivo per cui prima si compattano i dati da
            cifrare e poi si cifrano e mai il contrario.
            Perché, se la distribuzione dei dati è random non
            c'è nulla da
            compattare.Esatto. Per questo, in un altro thread di questo forum, parlavo di "picchi" di entropia coincidenti con le stringhe cifrate. Forse non mi sono espresso chiaramente. Un messaggio "cifrato" in modo corretto ha un complessita' elevata e quindi un'entropia elevata. Proprio come una stringa casuale. Un test di compressione su un file ottenuto usando un dd if=/dev/urandom e su un file generato da gpg penso che possa mostrarlo in modo semplice ed inequivocabile a chiunque.Truecrypt, da quel poco che ne ho capito, nasconde il volume, randomizzando non i dati, che sono cifrati, ma le informazioni che permetterebbero di identificare la partizione nascosta. Ma devo ammettere che ho capito poco di quello che dicono sulla loro pagina Web. Credo siano "artatamente" incomprensibili ;-)

            Per quel che riguarda la decriptazione dei dati,
            se l'algoritmo è moderno e la chiave abbastanza
            lunga e non può essere indovinata (vedi attacco a
            dizionario), non c'è modo di decifrare i dati in
            tempi che non siano geologici ( a meno che l'NSA
            e amici non abbiano degli algoritmi classificati
            che possono risolvere questo genere di problemi,
            ma non è facile
            ).Beh ... questo, per i comuni mortali, fino al 2015, con stringhe di 1024 bits. Da 1024 a 2048, avrei qualche dubbio che l'NSA sia in grado di rompere sempre la chiave, ma forse in qualche caso specifico potrebbero riuscirci. Sopra 2048 ... beh ... o hanno un QC up and running ... o sei stato stramaladettamente scalognato nella scelta dei primi. E sapendo di esserlo, se mai dovessi averne bisogno, i primi li sceglierei personalmente ;-)

            Motivo per cui, se dovete usare una password
            sicura, usate delle utility che creano password
            casuali (e
            ricordatevele).

            Quello che mi fa ridere in Italia è il numero di
            persone che vengono acchiappate per aver detto
            cose compromettenti al cellulare o al telefono
            fisso (pure peggio). Ma se dovete parlare di
            crimini, farlo di persona oppure usate un
            cellulare con una applicazione di criptazione del
            traffico voce e dati - che sicuramente esistono
            sia per iPhone, Android e altri cellulari
            moderni).-----------------------------------------------------------Modificato dall' autore il 30 giugno 2010 10.37-----------------------------------------------------------
          • lordream scrive:
            Re: LOL?
            - Scritto da: Orfheo
            No. Non esageriamo, ma se ricordo bene e' quello
            che affermano sulla pagina web. Credo che
            ricorrano ad una qualche forma di randomizzazione
            per rendere uniforme l'entropia. Analizzando il
            disco con un rilevatore, ad una analisi
            superficiale, sembrerebbero dati distribuiti
            casualmente.in prima analisi infatti appaiono tali e in questo caso suona il campanello d'allarme

            E gia' questo metterrebbe in sospetto qualunque
            "esperto" del settore, anche un non esperto come
            me. Una parte libera di un disco che non contiene
            "giochetti" dovrebbe mostrare o una distribuzione
            "uniforme" (il risultato di una formattazione
            precedente)qui dipende da vari fattori.. non è completamente corretto dire che dovrebbe mostrare una distribuzione uniforme.. varie volte mi è capitato di dover ricostruire "a mano" i puntatori visto che risultava sXXXXX a causa di tentativi di sovrascrittura.. o la distribuzione di dati reali in
            chiaro (una partizione precendentemente presente
            e quindi
            cancellata).

            Una distribuzione "casuale" ... beh ... sarebbe o
            il giochetto di un "idiota" che ha sparato un dd
            if=/dev/urandom su un disco ... o il risultato
            dell'azione di un programma specifico, come
            probabilmente fa truecrypt quando nasconde un
            volume.

            Dopodiche' ... quelli dell'NSA ... si
            metterebbero in
            caccia.

            Dubito che resisterebbe ad un attacco portato
            seriamente.secondo l'algoritmo usato arrivano fino ai 2048.. logicamente si parla di voci sentite in giro..

            Ma, forse, sulle tecniche di cifratura e le
            relative contromisure, girano piu' "leggende
            metropolitane" che informazioni reali. Come e'
            giusto che sia
            ;-):)

            Orfheo.
          • Orfheo scrive:
            Re: LOL?
            - Scritto da: lordream
            - Scritto da: Orfheo

            No. Non esageriamo, ma se ricordo bene e' quello

            che affermano sulla pagina web. Credo che

            ricorrano ad una qualche forma di
            randomizzazione

            per rendere uniforme l'entropia. Analizzando il

            disco con un rilevatore, ad una analisi

            superficiale, sembrerebbero dati distribuiti

            casualmente.

            in prima analisi infatti appaiono tali e in
            questo caso suona il campanello
            d'allarme




            E gia' questo metterrebbe in sospetto qualunque

            "esperto" del settore, anche un non esperto come

            me. Una parte libera di un disco che non
            contiene

            "giochetti" dovrebbe mostrare o una
            distribuzione

            "uniforme" (il risultato di una formattazione

            precedente)

            qui dipende da vari fattori.. non è completamente
            corretto dire che dovrebbe mostrare una
            distribuzione uniforme.. varie volte mi è
            capitato di dover ricostruire "a mano" i
            puntatori visto che risultava sXXXXX a causa di
            tentativi di
            sovrascrittura..Certo. Per una partizione contenente vecchi dati e' cosi. La distribuzione non e' uniforme, ma e' la distribuzione di dati in chiaro (presenti dopo che la partizione e' stata cancellata, ma non il suo contenuto), ovvero con entropia/complessita' che fa su e' giu' come le montagne russe.Invece da un disco mai usato, formattato in fabbrica, mi aspetto la distribuzione di una stringa ripetuta uniformemente. Da "deadbeaf" a "5a5a5a5a". Comunque ad entropia costante.

            o la distribuzione di dati reali in

            chiaro (una partizione precendentemente presente

            e quindi

            cancellata).



            Una distribuzione "casuale" ... beh ... sarebbe
            o

            il giochetto di un "idiota" che ha sparato un dd

            if=/dev/urandom su un disco ... o il risultato

            dell'azione di un programma specifico, come

            probabilmente fa truecrypt quando nasconde un

            volume.



            Dopodiche' ... quelli dell'NSA ... si

            metterebbero in

            caccia.



            Dubito che resisterebbe ad un attacco portato

            seriamente.

            secondo l'algoritmo usato arrivano fino ai 2048..
            logicamente si parla di voci sentite in
            giro..Leggevo che l'RSA 1024 bits e' ritenuto "sicuro" fino al 2015. Cosa possa fare l'NSA e', appunto, leggenda metropolitana. Alcuni vociferano che possano eseguire l'algoritmo di Shor su un computer quantistico per fattorizzare il "primo" che funge da chiave. Personalmente mi permetto di dubitarne. Ma probabilmente hanno enormi databases di elenchi di primi noti e supercomputer paralleli (ho sempre pensato che il Blue Gene della "mamma" sia stato progettato per loro negli anni '90) in grado di "testare" i primi contro la chiave. E probabilmente con algoritmi "classici" che non sono mai arrivati alla pubblicazione.Si' 2048 bits ... potrebbe essere una stima attendibile ... ma senza certezza "matematica" di rompere la chiave in un tempo polinomiale. Per questo dovrebbero avere Shor up and running ;-)




            Ma, forse, sulle tecniche di cifratura e le

            relative contromisure, girano piu' "leggende

            metropolitane" che informazioni reali. Come e'

            giusto che sia

            ;-)

            :)



            Orfheo.
        • panda rossa scrive:
          Re: LOL?
          - Scritto da: il texano

          per esempio una delle caratteristiche davvero

          eccezionale è la possibilità di creare volumi

          nascosti che sono in pratica impossibili da

          identificare

          non esageriamoSe non esageriamo, l'articolo in questione di che cosa parla?Di come sta giocando il Brasile ai mondiali forse?
        • ciuffo scrive:
          Re: LOL?
          - Scritto da: il texano

          per esempio una delle caratteristiche davvero

          eccezionale è la possibilità di creare volumi

          nascosti che sono in pratica impossibili da

          identificare

          non esageriamoti sembra fantascienza ma è cosi'...http://www.truecrypt.org/docs/?s=plausible-deniability
          • il texano scrive:
            Re: LOL?



            per esempio una delle caratteristiche davvero


            eccezionale è la possibilità di creare volumi


            nascosti che sono in pratica impossibili da


            identificare



            non esageriamo

            ti sembra fantascienza ma è cosi'...
            http://www.truecrypt.org/docs/?s=plausible-deniabiSenti, ho letto quel documento insieme a dozzine di altri, che ora non ciò voglia di citare.Un investigatore serio riconosce subito un disco fake perchè o:1) ha un sacco di spazio libero dentro2) le date di modifica dei files contenuti sono molto vecchie.Magari provare a leggersi un po' di documenti oltre a quelli del sito truecrypt.org invece che rispondere a XXXXX (dico soprattutto al tipo prima di te) e fareste più bella figura.
          • Ozymandias scrive:
            Re: LOL?
            - Scritto da: il texano



            per esempio una delle caratteristiche
            davvero



            eccezionale è la possibilità di creare
            volumi



            nascosti che sono in pratica impossibili da



            identificare





            non esageriamo



            ti sembra fantascienza ma è cosi'...


            http://www.truecrypt.org/docs/?s=plausible-deniabi

            Senti, ho letto quel documento insieme a dozzine
            di altri, che ora non ciò voglia di
            citare.
            Un investigatore serio riconosce subito un disco
            fake perchè
            o:
            1) ha un sacco di spazio libero dentro
            2) le date di modifica dei files contenuti sono
            molto
            vecchie.
            Magari provare a leggersi un po' di documenti
            oltre a quelli del sito truecrypt.org invece che
            rispondere a XXXXX (dico soprattutto al tipo
            prima di te) e fareste più bella
            figura.Giusto, evitiamo risposte a XXXXX. Un disco quasi vuoto con file vecchi non vuol dire una beata XXXX, anche perché è normale creare partizioni medio grandi con TrueCrypt, visto che non sono ridimensionabili dinamicamente.
          • il texano scrive:
            Re: LOL?

            Giusto, evitiamo risposte a XXXXX. Un disco quasi
            vuoto con file vecchi non vuol dire una beata
            XXXX, anche perché è normale creare partizioni
            medio grandi con TrueCrypt, visto che non sono
            ridimensionabili
            dinamicamente.Già, spiegalo tu agli investigatori che hai una partizione di 100aia di gb occupata per il 10% da documenti vecchi di due anni. Che risposte alla XXXXX.
          • krane scrive:
            Re: LOL?
            - Scritto da: il texano

            Giusto, evitiamo risposte a XXXXX. Un disco

            quasi vuoto con file vecchi non vuol dire una

            beata XXXX, anche perché è normale creare

            partizioni medio grandi con TrueCrypt, visto

            che non sono ridimensionabili

            dinamicamente.
            Già, spiegalo tu agli investigatori che hai una
            partizione di 100aia di gb occupata per il 10% da
            documenti vecchi di due anni.E che c'e' di strano ???
          • Legione scrive:
            Re: LOL?
            - Scritto da: krane
            - Scritto da: il texano


            Giusto, evitiamo risposte a XXXXX. Un disco


            quasi vuoto con file vecchi non vuol dire una


            beata XXXX, anche perché è normale creare


            partizioni medio grandi con TrueCrypt, visto


            che non sono ridimensionabili


            dinamicamente.


            Già, spiegalo tu agli investigatori che hai una

            partizione di 100aia di gb occupata per il 10%
            da

            documenti vecchi di due anni.

            E che c'e' di strano ???Nulla, hai visto mi che qui qualcuno non difenda la sua teoria a morte benche si sia reso conto di aver detto una cavolata? Il texano non è diverso dagli altri ...
          • unaDuraLezione scrive:
            Re: LOL?
            contenuto non disponibile
          • il texano scrive:
            Re: LOL?
            - Scritto da: unaDuraLezione
            - Scritto da: il texano


            Già, spiegalo tu agli investigatori che hai una

            partizione di 100aia di gb occupata per il 10%
            da

            documenti vecchi di due anni. Che risposte alla

            XXXXX.

            Può essere benissimo così.
            E Non c'è modo di far figurare questo fatto come
            prova di
            alcunchè.Rispondo a te che rispondi educatamente e a quelle teste di XXXXX che, basta leggere poco più sopra, pensano di sapere tutto.Certo che può essere benissimo così, vitriol. Non parlo mica di prove io.Ho solo risposto a chi vantava "la possibilità di creare volumi nascosti che sono in pratica impossibili da identificare", spiegando perché se ne può SOSPETTARE benissimo l'esistenza. E non lo dico solo io. Lo dicono tanti altri esperti che hanno scritto pagine e pagine su questo particolare in internet, che evidentemente sfugge alle teste di XXXXX di cui sopra.
Chiudi i commenti