L’attesa settima incarnazione del sistema operativo di Microsoft, in arrivo sul mercato dal 22 di ottobre, avrà un compito duplice per l’azienda di Redmond: ovvero quello di attenuare i malumori suscitati in seno all’utenza del mai troppo acclamato Vista e convincere chi nel mentre ha deciso di mantenere il vecchio, e prossimo all’estinzione, XP a passare al nuovo OS. Comunque, nonostante le buone intenzioni dell’azienda statunitense, il passaggio a Windows 7 per le aziende che operano sulla quinta versione dell’OS di BigM potrebbe trasformarsi in un vero e proprio calvario .
Ad annunciarlo è un analista di Gartner, secondo il quale si tratta nientemeno che di una catastrofe inevitabile, in attesa solo di concretizzarsi. Secondo quanto divulgato in un documento che illustra i piani dell’azienda, comprare un prodotto business oltre la fatidica data del 23 aprile 2010 comporta l’automatica esclusione della possibilità di richiedere il downgrade a XP, normalmente garantita per acquisti che vanno dalla data di rilascio a quella appena indicata. Per chi acquisterà un PC oltre il termine stabilito dall’azienda sarà comunque possibile effettuare il downgrade a Vista. Da specificare che quanto appena detto è valido solo per i computer dotati di Windows 7 Professional o Ultimate.
A questo punto, considerando anche che gli esperti del settore consigliano sempre ti attendere dai 12 ai 18 mesi per verificare che l’upgrade non causi problemi di compatibilità, i tempi previsti da BigM risultano essere insufficienti allo scopo di effettuare una transizione di un parco macchine, mettendo chiunque voglia effettuare l’upgrade davanti poche opzioni di scelta. La prima, ovvero la più semplice, sarebbe quella di acquistare ad occhi chiusi le licenze entro la data prestabilita, mentre per chi volesse aspettare non vi sarebbe a detta degli esperti altra soluzione se non quella di ricorrere al costo aggiuntivo del contratto Software Assurance, un’opzione che a detta di Michael Silver, analista di Gartner, “garantirebbe a Microsoft molto più denaro”.
Gli scenari descritti da Silver sono molteplici e tutti piuttosto nefasti: secondo quanto dichiarato, le aziende potrebbero anche decidere di non pagare il costo aggiuntivo del programma SA, andando così incontro a “seri mal di testa”. Da qui potrebbe nascere una corsa ad accaparrarsi vari stock di PC sui quali sarà possibile effettuare il downgrade, se davvero non si vuole fare un salto alla soluzione intermedia, ovvero quella di Vista o direttamente a Windows 7, allocando tali unità ben lontane dal fulcro del processo produttivo così come suggerito da Silver. Che conclude giudicando pesantemente le mosse di Microsoft, da lui definite come “un vero e proprio disastro”.
Al momento l’azienda di Redmond non avrebbe dato alcuna informazione ufficiale riguardo alla vicenda e alle politiche di aggiornamento che potrebbero anche variare. Comunque, Silver si dice sicuro delle proprie fonti, dal momento che avrebbe partecipato a diversi briefing tenuti da Microsoft stessa riguardo a quella che l’azienda sostiene essere una policy pubblica.
Vincenzo Gentile
-
Qualche fatto concreto?
E' possibile avere qualche riferimento concreto?Dibattimenti processuali, con tanto di verbali, sentenze e motivazioni, sugli argomenti trattati?Perche' la teoria e' una cosa molto bella, ma in pratica che cosa succede?Ci sono state delle situazioni in cui la bravura del perito ha messo in evidenza partizioni criptate, decodificate senza password, o immagini costituenti il corpo del reato accuratamente steganografate all'interno di roba apparentemente innocua?panda rossaRe: Qualche fatto concreto?
Mmmm questo è un dubbio che espressi qualche tempo fa, semprecontestualmente a questa serie di articoli.Se ti venissero a dire che un perito ha recuperato dei dati crittografatisenza conoscere la password, significherebbe che il sistema crittograficonon è sufficientemente sicuro pertanto ci sarà chi si attiverà perrenderlo più forte.Da ciò consegue che la prossima volta le indagini saranno più difficili,magari impossibili.Da qui la mia domanda "è possibile secretare totalmente il lavoro delperito non solo per i mezzi utilizzati ma anche per il solo fatto che 'c'è riuscito'?"Non so se mi sono spiegato, e scusate eventuale terminologia scorretta.Ingenuo 2001Ingenuo 2001Re: Qualche fatto concreto?
No, NON DEVE ASSOLUTAMENTE essere possibile secretare il lavoro del Perito, dato che il Perito potrebbe essersi inventato tutto di sana pianta.BoboRe: Qualche fatto concreto?
> Se ti venissero a dire che un perito ha> recuperato dei dati> crittografati> senza conoscere la password, significherebbe che> il sistema> crittografico> non è sufficientemente sicuro pertanto ci sarà> chi si attiverà> per> renderlo più forte.Ci sono un sacco di usi legittimi per una crittografia forte...> Da ciò consegue che la prossima volta le indagini> saranno più> difficili,> magari impossibili.Per quello basta taroccare le leggi :D> Da qui la mia domanda "è possibile secretare> totalmente il lavoro> del> perito non solo per i mezzi utilizzati ma anche> per il solo fatto che> > 'c'è riuscito'?"Chiedi alla cia loro lo sanno sicuramente ;)pippoRe: Qualche fatto concreto?
- Scritto da: Ingenuo 2001> > Da qui la mia domanda "è possibile secretare> totalmente il lavoro> del> perito non solo per i mezzi utilizzati ma anche> per il solo fatto che> 'c'è riuscito'?"Non hai letto i precedenti articoli?Le analisi devono essere ripetibili!Il mio perito di parte deve poter sapere che cosa e' stato fatto e come, per poter controbattere se quella foto di Topolanek nudo nella mia villa in Sardegna e' stata estratta dal file dove la tenevo steganografata o se e' frutto di un fotomontaggio col photoshop.Quindi io la password non te la do'.Tu dici di essere riuscito ad entrare nel mio pc lo stesso.Io devo sapere come hai fatto, per poterti confutare in dibattimento, altrimenti le prove che hai trovato non sono valide.panda rossaRe: Qualche fatto concreto?
- Scritto da: panda rossa> Non hai letto i precedenti articoli?> Le analisi devono essere ripetibili!> Il mio perito di parte deve poter sapere che cosa> e' stato fatto e come, per poter controbattere se> quella foto di Topolanek nudo nella mia villa in> Sardegna e' stata estratta dal file dove la> tenevo steganografata o se e' frutto di un> fotomontaggio col> photoshop.> > Quindi io la password non te la do'.> Tu dici di essere riuscito ad entrare nel mio pc> lo> stesso.> Io devo sapere come hai fatto, per poterti> confutare in dibattimento, altrimenti le prove> che hai trovato non sono> valide.Certo certo, il perito di parte deve vedere e sapereper applicare il diritto alla difesa, ma io volevo proporre la questione diciamo così "pubblicitàverso l'esterno".Supponiamo che tu abbia la foto di Topolino, nudo,criptata sul tuo PC. Tu sei uno che sa il fatto suoe hai adottato tutti i metodi noti per difendere lasegretezza delle informazioni contenute nel PC.Hai usato il S.O. "L", software crittografico "K",vari accorgimenti per non lasciare password e chiaviin chiaro in file di swap, etc. etc.Insomma la migliore condizione che si possa configurare.Nonostante ciò il perito dell'accusa salta su e dice"Ho decrittato il file". Tu, per tua difesa ribatti "Eh già, mica sono fesso, voglio vedere come hai fatto!"Ecco a questo punto il giudice, il PM o non so chistabilisce che: tu puoi esaminare l'operato del peritoper difenderti, ma non puoi rendere pubblico il metodousato per decrittare (e questo può essere ragionevole).Ma non solo: non puoi neanche rendere pubblico che_esiste_ un metodo per rompere la tua configurazioneottimale, perché la sola conoscenza dell'esistenza diun metodo, potenzialmente lo invaliderebbe.Spero di essermi spiegato meglio.E' possibile un caso del genere?Grazie!Ingenuo 2001Ingenuo 2001Re: Qualche fatto concreto?
In pratica quello che succede è una pantomina. Periti incompententi che relazionano Avvocati incompetenti che dibattono con PM che non hanno idea di cosa discutono dinanzi ad un Giudice che pensa "ma che stanno dicendo? Nel dubbio 5 anni a tutti! Poi se la vedranno in Appello e Cassazione"BoboRe: Qualche fatto concreto?
- Scritto da: SirParsifal> Mi piacerebbe dirti che è stato frutto del mio> geniop investigativo, ma in realtà si è trattato> di una brutale botta di ... fortuna: aperto con> un editor il file aveva degli header differenti> da quelli che ti aspetteresti di vedere in una> dll ed in cima campeggiava la scritta> "rar".> > Ho provato a rinominarlo e bingo! era un file> rar. Tu sei un perito.E sei anche piuttosto bravo, visto che vieni pure qui a raccontare queste cose.Posso dedurre con buona approssimazione che il livello medio dei tuoi colleghi sia molto piu' basso.Tuttavia fidarsi delle estensioni mi pare estremamente superficiale come criterio.Dovrebbe essere la prassi quella di passare l'intero disco ad una procedurina che controlli di ciascun file il blocco iniziale, e verifichi se questo sia coerente con quanto il file voglia far credere di essere.In questo modo emergerebbero all'istante:1) tutti i files non coerenti col loro nome (il tuo caso, il rar rinominato in dll)2) tutti i files il cui formato e' sconosciuto (che sono potenziali files criptati)E che a parer mio sono un buon punto di partenza per l'indagine.Per quanto riguarda la steganografia, invece, partiamo dal presupposto che e' praticamente impossibile da fare a mano e quindi chi se ne avvale lo fa mediante un software di steganografia.Questi software saranno sicuramente conosciuti dagli investigatori, e quindi e' possibile capire come agiscono.Per esempio nascondere una foto dentro un'altra foto.Tu vedi una apparente foto con dei bimbi che giocano.Questa foto e' una jpeg 1024x768x24M e ha una certa dimensione.1) La dimensione del file e' compatibile con il contenuto della foto?2) Il file jpeg di partenza contiene dei segmenti EXIF o roba del genere di dimensioni abnormi?Analogamente si puo' estendere (e soprattuto automatizzare) una simile ricerca per qualunque tipo di file multimediale, per vedere se possa contenere segmenti steganografati.La rogna (a parer mio di profano) sono dei files che non sembrano niente: i classici files criptati con PGP.E quelli senza chiave non li apri.Puoi ipotizzare che siano files criptati.Puoi avere una ulteriore prova del tuo sospetto se sul computer in questione c'e' installato il PGP.Ma senza chiave, non li apri.E la reperibilita' della chiave e' direttamente proporzionale all'XXXXXXXXXta' del sospetto.panda rossaRe: Qualche fatto concreto?
> Dovrebbe essere la prassi quella di passare> l'intero disco ad una procedurina che controlli> di ciascun file il blocco iniziale, e verifichi> se questo sia coerente con quanto il file voglia> far credere di> essere.$ man file(il confronto con l'estensione del file è lasciato come esercizio) > 2) Il file jpeg di partenza contiene dei segmenti> EXIF o roba del genere di dimensioni> abnormi?> > Analogamente si puo' estendere (e soprattuto> automatizzare) una simile ricerca per qualunque> tipo di file multimediale, per vedere se possa> contenere segmenti> steganografati.esistono jpeginfo, recoverjpeg, exifAAARe: Qualche fatto concreto?
> Tuttavia fidarsi delle estensioni mi pare> estremamente superficiale come> criterio.ESatto. Il problema è che la verifica delle estensioni ed il loro controllo non sempre viene fatta (prevalentemente per ragioni di tempo). Oggi tutti i programmi di CF hanno questa funzione (FTK evidenzia anche i file sospetti), ma se non si dispone di simili tools l'unica era procedere a mano (ovvero utilizzare altri programmi).COnsidera che in genere la cosa è abbastanza semplice: accedi, trovi quello che cerchi, scrivi ed allora non tutti hanno vogliatempo di verificare a fondo.E' un errore, ma a volte capita di fermarsi al primo risultato buono. > Dovrebbe essere la prassi quella di passare> l'intero disco ad una procedurina che controlli> di ciascun file il blocco iniziale, e verifichi> se questo sia coerente con quanto il file voglia> far credere di> essere.Concordo.> 2) tutti i files il cui formato e' sconosciuto> (che sono potenziali files> criptati)Esatto. Da dopo quell'episodio ho iniziato ad utilizzare una demo di FTK. Era limitata a 5000 files, ma svolgeva egregiamente il suo lavoro. > Questi software saranno sicuramente conosciuti> dagli investigatori, e quindi e' possibile capire> come agiscono.Esatto, ma alcuni di questi lavorano senza installazione, da una cartella o da pennina usb.Magari hai una cartella in programmi con scritto tetris (con tanto di icona di tetris) ed invece è un software di stego: in questi casi l'unico modo per individuarli è sapere che ci sono. > Tu vedi una apparente foto con dei bimbi che> giocano.> Questa foto e' una jpeg 1024x768x24M e ha una> certa> dimensione.> 1) La dimensione del file e' compatibile con il> contenuto della> foto?In genere lo è, salvo che il programma di stego (o l'utente) sia un pataccaro.Uno dei migliori che ho provato ti consentiva di creare da solo l'immagine tramite il programma che si occupava di garantire che la stessa fosse plausibile.> Analogamente si puo' estendere (e soprattuto> automatizzare) una simile ricerca per qualunque> tipo di file multimediale, per vedere se possa> contenere segmenti steganografati.Oggi esistino vari tool (anche open) per individuare la stego, ma non mi sono più capitati casi simili.> La rogna (a parer mio di profano) sono dei files> che non sembrano niente: i classici files> criptati con PGP.> E quelli senza chiave non li apri.> Puoi ipotizzare che siano files criptati.> Puoi avere una ulteriore prova del tuo sospetto> se sul computer in questione c'e' installato il> PGP.> Ma senza chiave, non li apri.Quoto. > E la reperibilita' della chiave e' direttamente> proporzionale all'XXXXXXXXXta' del> sospetto.Riquoto.SirParsifalCatena di custodia e prova informatica
Per chi fa ctp o ctu l'aspetto primario della propria attività è la catena di custodia e l'adozione di comportamente atti a preservare la prova. le prove informatiche sono quelle più delicate che le scienze fornesi abbiano forse mai trattato proprio per la loro intangibilità che le rende voltatili e facilmente alterabili.Ma la CF (computer forensics) non si occupa solo di pedoXXXXXgrafia, come non si occupa solo di pc e server; tutte le cause civili, del lavoro e penali in cui si configuri l'utilizzo di un mezzo elettronico o di uno strumento dicomunicazione elettronico possono richiere una ctp o una ctu. In una causa di stalking possono essere oggetto dell'indagine un pc, un cellulare, un navigatore satellitare, etc... sono necessarie forti competenze.Alessandro FiorenziRe: Catena di custodia e prova informatica
[CUT]> sono necessarie forti competenze.Pagate malissimo!ProzacRe: Catena di custodia e prova informatica
avrei una domanda:ammessa come prova valida q.lla cartacea che riproduce il contenuto della cartella "installazione applicazioni" per dimostrare o meno che un programma era installato in un pc, ho invece grossi dubbi sulla prova cartacea di una schermata che mostra nel PC la presenza di cartelle contenenti file per poter installare un programma.Mi spiego: nel primo caso è evidente che un programma è stato quanto meno installato e quindi la creazione della schermata cartacea ha valore di prova; nel secondo caso invece si puo' solo dimostrare che c'erano delle cartelle e dei file che potevano essere file utili ad installare programmi ma che, per la sola acquisizione tramite schermata cartacea del contenuto della/e cartelle, non è dimostrato ne' dimostrabile che siano stati usati, nè che essi funzionino, ne' che siano programmi demo anziche' copie di software commerciale contestabili in caso di mancata produzione della licenza o della prova di acquisto.Credo che la sola prova cartacea in questo secondo caso abbia un valore relativo, non pensate?mariolabscaricare 18enni no eh?
... o piu' semplicemente non si potrebbe imparare ad apprezzare le 18enni?paolino paperinoRe: scaricare 18enni no eh?
Dovresti chiederlo al presidente del consiglio :DIbridoRe: scaricare 18enni no eh?
lolIo conosco una tipa che ha 22 anni ma ne dimostra 13.... di cervelloCHE TE LO DICO A FARERe: scaricare 18enni no eh?
- Scritto da: Ibrido> Dovresti chiederlo al presidente del consiglio :DFantastica questa!Claudio FonesiRe: scaricare 18enni no eh?
- Scritto da: paolino paperino> ... o piu' semplicemente non si potrebbe imparare> ad apprezzare le> 18enni?sono loro che non apprezzano me :'(pippoRe: scaricare 18enni no eh?
- Scritto da: pippo> - Scritto da: paolino paperino> > ... o piu' semplicemente non si potrebbe> imparare> > ad apprezzare le> > 18enni?> sono loro che non apprezzano me :'(non hai imparato nulla!devi entrare in una società di produzione cinematografica o in un'agenzia di casting o di modelle, in alternativa sbandierare miliardi o amicizia con chi svolge le professioni di cui sopra ;-)anonymousRe: scaricare 18enni no eh?
> > > ... o piu' semplicemente non si potrebbe> > imparare> > > ad apprezzare le> > > 18enni?> > sono loro che non apprezzano me :'(> > non hai imparato nulla!> > devi entrare in una società di produzione> cinematografica o in un'agenzia di casting o di> modelle, in alternativa sbandierare miliardi o> amicizia con chi svolge le professioni di cui> sopra> ;-)O una villa in sardegna :DsilvioAVVOCATI e INTERNET !caso ALLARMANTE!!
Questo articolo è comparso su un blog di una organizzazione di avvocati !? che afferma voler difendere gli articoli 21 e 33 (libertà espressione e insegnamento)e poi,in maniera un pò schizzoide, propone l'applicazione in rete del ridicolo DDL CARLUCCI !! Secondo questa associazione in rete dovrebbero scrivere o interagire solo persone con determinati requisiti,alla loro "altezza "-""di chi chi pubblica in rete riflessioni, studi veramente fuori del coro quelli negazionisti sono solo una parte"" http://21e33.blogspot.com/2009/06/la-disinformazione-sulla-e-nella-rete.htmlda quello che ho capito la cosa è preoccupante! si sono organizzati e terranno anche una conferenza a Roma!Stanno fuori di testa!eliasFaccia attenzione alle querele
"stanno fuori di testa" non mi pare, signor Elias, il modo migliore di esprimersi in presenza di professionisti affermati del settore.(don't feed the troll ;))Claudio FonesiOcchio, perché TrueCrypt non funziona
Ogni volta leggo riferimenti più o meno velati a questo software (o altri, più o meno "open") che magicamente riesce a cifrare interi dischi dati, dando all'utente finale il potere di decidere chi debba e chi non debba accedere al suo contenuto.Io posso dirvi con certezza tot. cose:1-Se vi stanno tenendo d'occhio da settimane, mesi o anni la vostra "password" o la chiave di cifratura usata per loro non è un mistero: gli basta insersi sul vostro pc con un banalissimo trojan/keylogger quando la partizione è aperta.2-Ci sono dei bug nel programma e in certe condizioni (moltissimi casi) si possono sfruttare per violare la sicurezza della cifratura.Ora qualcuno verrà a dire che bug non ce ne sono: allora chiedetevi come mai escono di continuo nuove versioni... il software "perfetto" non esiste.3-Scrive l'avvocato che "secondo la legge italiana, l'imputato ha il pieno diritto di rifiutarsi di consegnare le eventuali password ".Vero, quello che invece non evidenzia con abbastanza forza è il trattamento riservato a chi "fa il furbo"... alla fine la password o il disco chiave lo fornite di vostra sponte, a meno che non siate abbastanza facoltosi da avere un paio di avvocati con le balle quadrate durante la perquisizione, il primo interrogatorio e tutte le successive chiamate, anche a orari assurdi...4-"Loro" sanno che siete colpevoli marci.Voi sapete di aver commesso le peggiori nefandezze.Però, per fortuna o altro, riuscite a farla franca.Ecco, in quest'ultimo caso la prima volta che attivate la connessione e per tutti gli anni successivi, potete star certi che qualche incaricato "scornato" dal suo fallimento vi starà con il fiato sul collo, facendo tutto e di più per incastrarvi.Hanno fallito la prima volta? Riproveranno in seguito. Tanto le spese legali le pagate voi ;)Claudio FonesiRe: Occhio, perché TrueCrypt non funziona
> Io posso dirvi con certezza tot. cose:> > 1-Se vi stanno tenendo d'occhio da settimane,> mesi o anni la vostra "password" o la chiave di> cifratura usata per loro non è un mistero: gli> basta insersi sul vostro pc con un banalissimo> trojan/keylogger quando la partizione è> aperta.Questo mi sembra il minimo per una indagine fatta bene, ma se spendono tempo e danaro si suppone che il reato sia grave... mafia, terrorismo, corruzione > 2-Ci sono dei bug nel programma e in certe> condizioni (moltissimi casi) si possono sfruttare> per violare la sicurezza della> cifratura.> Ora qualcuno verrà a dire che bug non ce ne sono:> allora chiedetevi come mai escono di continuo> nuove versioni... il software "perfetto" non> esiste.Qui ci starebbero bene alcuni riferimenti ai "moltissimi casi", a quali bug sono presenti e sono noti, e noti a chi?Ci sono task force nelle agenzie di sicurezza che lavorano alla ricerca dei bachi? In quelle americane può essere plausibile. E questi bug sono noti sempre e solo a CIA, NSA etc.? O chi produce sw open source come True Crypt fornisce informazioni riservate liberamente o coattamente?O anche nei sw oper source sono presenti backdoor tanto l'utilizzatore medio non lo scoprirà mai?> 3-Scrive l'avvocato che "secondo la legge> italiana, l'imputato ha il pieno diritto di> rifiutarsi di consegnare le eventuali password> ".> Vero, quello che invece non evidenzia con> abbastanza forza è il trattamento riservato a chi> "fa il furbo"... alla fine la password o il disco> chiave lo fornite di vostra sponte, a meno che> non siate abbastanza facoltosi da avere un paio> di avvocati con le balle quadrate durante la> perquisizione, il primo interrogatorio e tutte le> successive chiamate, anche a orari> assurdi...Ho scritto un commento a questo in un altro post, un commento più filosofico che pratico: se ho un diritto non dovrei essere punibile per averlo applicato, altrimenti non sarebbe un diritto ma una "concessione regale"> 4-"Loro" sanno che siete colpevoli marci.> Voi sapete di aver commesso le peggiori> nefandezze.> Però, per fortuna o altro, riuscite a farla> franca.> Ecco, in quest'ultimo caso la prima volta che> attivate la connessione e per tutti gli anni> successivi, potete star certi che qualche> incaricato "scornato" dal suo fallimento vi starà> con il fiato sul collo, facendo tutto e di più> per> incastrarvi.> Hanno fallito la prima volta? Riproveranno in> seguito. Tanto le spese legali le pagate voi> ;)Ingenuo 2001Re: Occhio, perché TrueCrypt non funziona
Occhio perché TrueCrypt è un software proprietario.Chi usa GNU/Linux ha a disposizione strumenti sicuramente migliori che non pongono i problemi che tu citi.AAARe: Occhio, perché TrueCrypt non funziona
Scusa eh ma:"T r u e C r y p tFree open-source disk encryption software for Windows Vista/XP, Mac OS X, and Linux"http://www.truecrypt.org/E da qui si possono scaricare i sorgenti:http://www.truecrypt.org/downloads2Dov'è che si evince che è proprietario?Grazie!- Scritto da: AAA> Occhio perché TrueCrypt è un software> proprietario.> > Chi usa GNU/Linux ha a disposizione strumenti> sicuramente migliori che non pongono i problemi> che tu> citi.Ingenuo 2001Re: Occhio, perché TrueCrypt non funziona
- Scritto da: AAA> Occhio perché TrueCrypt è un software> proprietario.Si, è un software proprietario della TrueCrypt Foundation, ma a differenza degli altri software proprietari viene distribuito gratuitamente e il sorgente è liberamente scaricabile.> > Chi usa GNU/Linux ha a disposizione strumenti> sicuramente migliori che non pongono i problemi> che tu> citi.Per esperienza personale (mi diletto nel campo del data recovery) ti posso assicurare che i sistemi linux sono i primi a cader vittima dell'analisi forense, in quanto gli utenti hanno molta meno dimestichezza nel loro utilizzo e le informazioni per mantenere al sicuro i dati si trovano con molta più difficoltà.I software vanno saputi usare, altrimenti le loro potenzialità non servono a nulla e i software per sistemi Win sono più semplici e alla portata di tutti.A parte quanto sopra, una persona che sappia dove metter mano non ha problemi nè su Linux nè su sistemi M$ o Mac...Claudio FonesiRe: Occhio, perché TrueCrypt non funziona
Perdonami, ma chi se ne frega dei bug del software. L'importante è la forza della criptatura. Una volta criptato un disco è indipendente dal software. Per aprirlo non devi micca per forza utilizzare lo stesso software che usi per criptarlo. L'importante è usare lo stesso algorimo e la stessa password. Poi magari sai di un bug negli algoritmi di truecrypt che è sfuggito al resto del mondo, ma io non credo...invasoreRe: Occhio, perché TrueCrypt non funziona
> 3-Scrive l'avvocato che "secondo la legge> italiana, l'imputato ha il pieno diritto di> rifiutarsi di consegnare le eventuali password> ".Perdonami, ma la frase completa è "Tra l'altro è opportuno ricordare che, secondo la legge italiana, l'imputato ha il pieno diritto di rifiutarsi di consegnare le eventuali password necessarie ad accedere a file e/o cartelle crittografate, tuttavia tale comportamento può essere valutato negativamente dal giudice nel caso di un'eventuale condanna " quindi viene messo in evidenza che tale comportamento non è privo di conseguenze. > Vero, quello che invece non evidenzia con> abbastanza forza è il trattamento riservato a chi> "fa il furbo"... alla fine la password o il disco> chiave lo fornite di vostra sponte, a meno che> non siate abbastanza facoltosi da avere un paio> di avvocati con le balle quadrate durante la> perquisizione, il primo interrogatorio e tutte le> successive chiamate, anche a orari> assurdi...Non mi risulta che in Italia usino interrogatori notturni o altri sistemi più o meno velati di tortura.Andiamoci piano con certe affermazioni.Il rifiuto di consegnare una password può avere conseguenze processuali ai sensi del 133 cp, può essere alla base di una misura cautelare (ma non se preso da solo), ma la Magistratura italiana non utilizza metodi da Stasi o Kbg per estorcere password o informazioni.SirParsifalRe: Occhio, perché TrueCrypt non funziona
mi rimane sempre difficile ogni volta che passo davanti ad un internet point chiuso domandarmi che genere di terribile nefandezza si puo fare con internet-me ne fa un esempio? grazieeliasPapy Silvio :D
A quando le indagini?Claudio FonesiPieno diritto o no?
Cito:"Tra l'altro è opportuno ricordare che, secondo la legge italiana, l'imputato ha il pieno diritto di rifiutarsi di consegnare le eventuali password necessarie ad accedere a file e/o cartelle crittografate, tuttavia tale comportamento può essere valutato negativamente dal giudice nel caso di un'eventuale condanna."Come si può avere "pieno diritto" e poi essere "valutato negativamente"?Allora diciamo che "E' magnanimamente conXXXXX di rifiutarsi di consegnare le password, salvo poi, in base al Nostro arbitrario giudizio, e mutevole umore, di aggravare la punizione in un secondo momento."Ingenuo 2001Ingenuo 2001Re: Pieno diritto o no?
> "Tra l'altro è opportuno ricordare che, secondo> la legge italiana, l'imputato ha il pieno diritto> di rifiutarsi di consegnare le eventuali password> necessarie ad accedere a file e/o cartelle> crittografate, tuttavia tale comportamento può> essere valutato negativamente dal giudice nel> caso di un'eventuale> condanna."> Come si può avere "pieno diritto" e poi essere> "valutato> negativamente"?Semplice se non collabori eserciti un tuo diritto, ma non puoi poi pretendere questa condotta non venga eventualmente valutata dal Giudice se, nonostante la tua non collaborazione, il reato viene provato. In breve il comportamento collavborativo del colpevole può essere valutato a favore del reo e viceversa.Si tratta di una pura e semplice scelta di startegia processuale.SirParsifalRe: Pieno diritto o no?
> Semplice se non collabori eserciti un tuo> diritto, ma non puoi poi pretendere questa> condotta non venga eventualmente valutata dal> Giudice se, nonostante la tua non collaborazione,> il reato viene provato. In breve il comportamento> collavborativo del colpevole può essere valutato> a favore del reo e> viceversa.> Si tratta di una pura e semplice scelta di> startegia> processuale.Bisogna pero' che prima dimostrino che quel disco/supporto sia criptato. Altrimenti come si potrebbe dare la password di un qualcosa che non richiede password? Anche di questo, quindi, il giudice dovrebbr tenerne conto. In assenza di questa dimostrazione, non fornire una password non puo' essere considerato ne una aggravante ne altro. Sbaglio ?xWolverinexRe: Pieno diritto o no?
> Bisogna pero' che prima dimostrino che quel> disco/supporto sia criptato. Altrimenti come si> potrebbe dare la password di un qualcosa che non> richiede password?Esatto.> In assenza di questa dimostrazione, non fornire> una password non puo' essere considerato ne una> aggravante ne altro. Sbaglio?Direi che per chiedere la password è. per prima cosa necessario sapere che (se) c'è qualcosa che richiede una password.Altrimenti si dovrebbe chiedeere anche la chiave ed iul codice della cassaforte.Immagina la scena: Ci dia la combinazione della cassaforte.Ma io non una cassaforte!Non importa ci dia la com,binazione che avrebbe se avesse una cassaforte ;)SirParsifalGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 19 giu 2009Ti potrebbe interessare