Microsoft taglia IE8 in Europa

Il big di Redmond vuole evitare un'altra sanzione nel Vecchio Continente ed elimina il suo browser da Windows 7. Solo al di qua dell'Atlantico

Roma – Per ottemperare ai dettami dell’Unione Europea, Microsoft distribuirà una versione di Windows 7 realizzata apposta per il vecchio continente : l’unica differenza con la release mondiale sarà l’assenza di IE8 dalla suite di programmi preinstallati.

Mantenere il browser made in Redmond avrebbe infatti significato per BigM il rischio concreto , ancora non del tutto evitato, di vedersi recapitare l’ennesima multa da parte degli organi di controllo europei.

Dave Heiner, vicepresidente Microsoft, ha precisato che IE8 sarà disponibile separatamente , in maniera gratuita: gli utenti europei che lo vorranno potranno quindi installarlo senza problemi.

Le copie del successore di Vista destinate alla clientela europea recheranno la dicitura E per distinguerle da quelle portatrici di IE8. Windosw 7 E potrà inoltre essere utilizzato in 23 diverse lingue europee.

Resta da vedere quindi se la UE giudicherà sufficiente questa amputazione del nuovo sistema operativo Microsoft. (G.P.)

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • fsdfs scrive:
    fsfs
    [url=http://www.inrolexwatches.com/rolex-datejust-c-2]Rolex DateJust watches[/url], Rolex DateJust watches [url=http://www.inrolexwatches.com/rolex-day-date-c-3]Rolex Day Date watches[/url], Rolex Day Date watches [url=http://www.inrolexwatches.com/rolex-daytona-c-4]olex Daytona watches[/url], Rolex Daytona watches [url=http://www.inrolexwatches.com/rolex-explorer-c-5]Rolex Explorer watches[/url], Rolex Explorer watches [url=http://www.inrolexwatches.com/rolex-gmt-c-6]Rolex GMT watches[/url], Rolex GMT watches [url=http://www.inrolexwatches.com/rolex-masterpiece-c-7]Rolex Masterpiece watches[/url], Rolex Masterpiece watches [url=http://www.inrolexwatches.com/rolex-milgauss-c-8]Rolex Milgauss watches[/url], Rolex Milgauss watches
  • pluto00 scrive:
    Domanda per chi ha subito perquisizioni.
    Avevo alcune domande per coloro che hanno subito le perquisizioni... fondamentalmente quali erano le accuse?? p2p??attacchi DDOS?? Truffa??
  • Mik scrive:
    Dischi SSD sovrascritti recuperabili?
    Sui dischi ssd o le chiavette USB basta una sovrascrittura per renderne irrecuperabile il contenuto, o come per i comuni hard disk occorre eseguire + sovrascritture (addirittura 35 per il metodo Gutmann)?
    • m f scrive:
      Re: Dischi SSD sovrascritti recuperabili?
      Con i software attuali non è possibile.
      • Mik scrive:
        Re: Dischi SSD sovrascritti recuperabili?
        Se per quello con un software non recuperi nemmeno i dati sovrascritti su hard disk tradizionali.Ci vuole una apparecchiatura hardware.Chiedevo se per le caratteristiche tecniche degli SSD le sovrascritture sono esatte o rimangono tracce, è una domanda per esperti.
  • Nicola scrive:
    che mega gufata
    che mega gufata sta sequenza di articoli
    • Ingenuo 2001 scrive:
      Re: che mega gufata
      In che senso? Please?Ingenuo 2001- Scritto da: Nicola
      che mega gufata sta sequenza di articoli
  • Forsythe scrive:
    E nel caso di dati sovrascritti?
    Ammettiamo che l'hd contenga dei (presunti) dati sovrascritti che, una volta recuperati con tecniche da laboratorio più o meno discutibili, costituiscono corpo del reato.La copia bit-a-bit ed il cloning non restituiscono tali informazioni.In questo caso, quali garanzie per l'indagato?
    • SirParsifal scrive:
      Re: E nel caso di dati sovrascritti?
      - Scritto da: Forsythe
      Ammettiamo che l'hd contenga dei (presunti) dati
      sovrascritti che, una volta recuperati con
      tecniche da laboratorio più o meno discutibili,
      costituiscono corpo del
      reato.

      La copia bit-a-bit ed il cloning non
      restituiscono tali
      informazioni.

      In questo caso, quali garanzie per l'indagato?Quelle date dalla certificazione del laboratorio che effettua il recupero e consegna un hard disk contenente la copia recuperata dell'originale. In questo caso si dovrebbe, già in sede di laboratorio, allegare l'hash del nuovo supporto che integra e sostituisce quello danneggiato.In un caso simili si è proceduto così:Hard disk illegibile.ALla presenza del CTP del PM e di quello della difesa ed in sede di incidente probatorio il Perito del GIP ha individuato una ditta in grado di operare sul supporto.Apposizione dei sigilli e delle firme sulla scatola del supporto e consgna tramite corrire speciale incaricato dalla ditta in questione.Arrivo in sede, verifica da parte della ditta dell'integrità dei sigilli.Recuypero del disco e creazione del nuovo disco. Hash del nuovo disco, ed invio (sempre per il tramite del medesimo corriere) al Perito. Analisi.
      • Andrea scrive:
        Re: E nel caso di dati sovrascritti?
        In caso di dati sovrascritti non c'è proprio nulla da recuperare, nulla perlomeno che sia proponibile come oggetto dotato di forza probatoria. Qualunque tesi contraria ha il valore di "racconto mitologico".
        • SirParsifal scrive:
          Re: E nel caso di dati sovrascritti?
          Scusa ho dato per scontato che NON fossero dati sosvrascritti, ma per imprecisione ci si riferisse a dati illegibili (i.e. hard disk danneggiato). Questa è l'unica ragione per cui si manda un hd presso un laboratorio.Mi aveva tratto in inganno questa affermazione:
          Ammettiamo che l'hd contenga dei (presunti) dati
          sovrascritti che, una volta recuperati con
          tecniche da laboratorio più o meno discutibili,
          costituiscono corpo del
          reato .quindi avevo dato per scontato che i dati fossero stati recuperati.
  • reXistenZ scrive:
    bravo avvocato!
    Ottimo articolo, come i precedenti, ma questa volta la questione mi è diventata ancora più chiara.
  • Francesco Paolo Micozzi scrive:
    Solo un appunto ed una segnalazione
    Segnalo che il problema dell'"accertamento" ripetibile o meno che sia non si pone - secondo l'ultima sentenza della Corte di Cassazione 14511/09 - con riferimento alla copia di bitstream di supporto digitale. E non si pone nemmeno il problema dell'avviso di cui al 360 cpp (e dell'omologo di cui al 391-decies terzo comma cpp).E questo per un semplice ragionamento (sempre secondo la Cassazione): la copia del supporto non è accertamento (secondo il significato riconosciuto graniticamente al termine contenuto nel 360 cpp). L'accertamento, infatti, presuppone una contestuale valutazione del materiale probatorio ad opera di quello che gli anglofoni chiamano expert witness, ossia del consulente tecnico e del perito (non ovviamente dell'ausiliare di PG che non può compiere nessuna valutazione, ma può se del caso eseguire la copia).Secondo la mia modesta considerazione si può discutere della irripetibilità della copia solo de iure condendo.Per il resto - attualmente - la prova della cattiva qualità della copia deve essere allegata da chi la sostiene e ciò passa la palla al giudicante. Bisogna sempre ricordare, infatti, che nel proXXXXX penale non esiste una prova legale (alla quale il giudice, cioé, deve attenersi rigorosamente), ma anzi il giudice penale ha il potere di valutare la scientificità del metodo adottato e valuta "liberamente" (ossia senza alcun vincolo dettato dalla legge... se non quello della coerenza della motivazione) tutti i risultati istruttori.salutifrancesco paolo micozzi
    • SirParsifal scrive:
      Re: Solo un appunto ed una segnalazione
      - Scritto da: Francesco Paolo Micozzi
      Segnalo che il problema dell'"accertamento"
      ripetibile o meno che sia non si pone - secondo
      l'ultima sentenza della Corte di Cassazione
      14511/09 - con riferimento alla copia di
      bitstream di supporto digitale. E non si pone
      nemmeno il problema dell'avviso di cui al 360 cpp
      (e dell'omologo di cui al 391-decies terzo comma
      cpp).GARZIE! QUesta mi era sfuggita. Sai dove posso trovare il testo completo?
      E questo per un semplice ragionamento (sempreCUT
      Per il resto - attualmente - la prova della
      cattiva qualità della copia deve essere allegata
      da chi la sostiene e ciò passa la palla al
      giudicante. Bisogna sempre ricordare, infatti,
      che nel proXXXXX penale non esiste una prova
      legale (alla quale il giudice, cioé, deve
      attenersi rigorosamente), ma anzi il giudice
      penale ha il potere di valutare la scientificità
      del metodo adottato e valuta "liberamente" (ossia
      senza alcun vincolo dettato dalla legge... se non
      quello della coerenza della motivazione) tutti i
      risultati
      istruttori.In brevo quello che ha stabilito il Giudice di Bologna nel "caso Vierika", giusto?
      • Francesco Paolo Micozzi scrive:
        Re: Solo un appunto ed una segnalazione
        - Scritto da: SirParsifal
        GARZIE! QUesta mi era sfuggita. Sai dove posso
        trovare il testo
        completo?Ho inserito l'intero passaggio della sentenza che ho richiamato anche nel mio blog.


        E questo per un semplice ragionamento (sempre
        CUT

        Per il resto - attualmente - la prova della

        cattiva qualità della copia deve essere allegata

        da chi la sostiene e ciò passa la palla al

        giudicante. Bisogna sempre ricordare, infatti,

        che nel proXXXXX penale non esiste una prova

        legale (alla quale il giudice, cioé, deve

        attenersi rigorosamente), ma anzi il giudice

        penale ha il potere di valutare la scientificità

        del metodo adottato e valuta "liberamente"
        (ossia

        senza alcun vincolo dettato dalla legge... se
        non

        quello della coerenza della motivazione) tutti i

        risultati

        istruttori.
        In brevo quello che ha stabilito il Giudice di
        Bologna nel "caso Vierika", giusto?Più o meno si.SalutiFrancesco Paolo Micozzi
        • Francesco Paolo Micozzi scrive:
          Re: Solo un appunto ed una segnalazione
          - Scritto da: Francesco Paolo Micozzi
          Ho inserito l'intero passaggio della sentenza che
          ho richiamato anche nel mio
          blog.
          Dimenticavo il link scusa: http://www.micozzi.it/?p=214salutifrancesco
  • bnktguhdfks gb scrive:
    qualche appunto
    "È poi buona norma procedere all'acquisizione della firma digitale dell'intero supporto acquisito, con un'operazione detta hashing a senso unico."perche' esistono algoritmi di hash invertibili?"L'operazione viene tipicamente compiuta utilizzando un algoritmo di classe MD5"di classe? si chiama md5, la classe che c'entra?"che, generando un'impronta della lunghezza di 128 bit (16 byte), costituisce un riferimento certo alla traccia originale"non e' certo, nessun algoritmo di hashing ti da la certezza che due dati differenti di partenza diano due digest differenti (per il principio dei cassetti).Certo, un buon algoritmo di hashing rende difficile generare delle collisioni, ma 'improbabile != certo'
    • echoesp1 scrive:
      Re: qualche appunto
      Confermo quanto commenti, ma per questa volta devo dare merito a chi ha scritto l'articolo, perchè almeno ha utilizzato termini consoni ed il risultato è molto buono.Che poi hash, MD5 e "compagnia bella" siano una questione più complessa, noi lo sappiamo perchè è il nostro lavoro.Molto ma molto meglio di altri articoli!
    • reXistenZ scrive:
      Re: qualche appunto

      non e' certo, nessun algoritmo di hashing ti da
      la certezza che due dati differenti di partenza
      diano due digest differenti (per il principio dei
      cassetti).
      Certo, un buon algoritmo di hashing rende
      difficile generare delle collisioni, ma
      'improbabile !=
      certo'Come per la prova del DNA, del resto.
      • mattomattom atto scrive:
        Re: qualche appunto
        - Scritto da: reXistenZ

        non e' certo, nessun algoritmo di hashing ti da

        la certezza che due dati differenti di partenza

        diano due digest differenti (per il principio
        dei

        cassetti).

        Certo, un buon algoritmo di hashing rende

        difficile generare delle collisioni, ma

        'improbabile !=

        certo'

        Come per la prova del DNA, del resto.bhe insomma, a livello di probabilita' siamo su ordini di grandezza totalmente differenti, e' piu' facile vincere al superenalotto 100 volte di seguito che nascano due persone non imparentate con dna identici, mentre la possibilita' di collisioni, anche nei migliori algoritmi di hash, non e' cosi' remota
        • reXistenZ scrive:
          Re: qualche appunto



          Certo, un buon algoritmo di hashing rende


          difficile generare delle collisioni, ma


          'improbabile !=


          certo'



          Come per la prova del DNA, del resto.

          bhe insomma, a livello di probabilita' siamo su
          ordini di grandezza totalmente differenti, e'
          piu' facile vincere al superenalotto 100 volte di
          seguito che nascano due persone non imparentate
          con dna identici, mentre la possibilita' di
          collisioni, anche nei migliori algoritmi di hash,
          non e' cosi'
          remotaMi sembrava la questione posta fosse improbabile != certo.Poi concordo con te che prob(stesso Hash)

          prob(stesso dna).Ma sempre comunque al di là di ogni ragionevole dubbio (=! certo).
    • lufo88 scrive:
      Re: qualche appunto
      "perche' esistono algoritmi di hash invertibili?"In teoria tutte le funzioni di hash sono invertibili, solo che ci dovresti lavorare sopra qualcosa come 10 volte la vita dell'universo per ottenere qualcosa. "di classe? si chiama md5, la classe che c'entra?"Forse voleva dire algoritmo. (newbie)"non e' certo, nessun algoritmo di hashing ti da la certezza che due dati differenti di partenza diano due digest differenti (per il principio dei cassetti).Certo, un buon algoritmo di hashing rende difficile generare delle collisioni, ma 'improbabile != certo'"Sì, ma sai qual è la probabilità che si generi una collisione? 1 su 2^128 con MD5 (il birthday attack non conta in questo frangente perché devo ottenere un certo hash fissato). Quindi capirai che si può tranquillamente parlare di certezza. Se non ti va bene puoi sempre chiedere uno SHA1 o un hash della famiglia SHA2.ciao
      • reXistenZ scrive:
        Re: qualche appunto

        "perche' esistono algoritmi di hash invertibili?"
        In teoria tutte le funzioni di hash sono
        invertibili, solo che ci dovresti lavorare sopra
        qualcosa come 10 volte la vita dell'universo per
        ottenere qualcosa.Non è così, se consideriamo la definizione di invertibile:http://it.wikipedia.org/wiki/Funzione_invertibileNon è invertibile semplicemente perché esistono più stringhe (anzi, infinite stringhe) che danno luogo allo stesso hash.Che poi ci vogliano miliardi di miliardi di miliardi di anni per trovarle, questo è un altro discorso.
        • ezio scrive:
          Re: qualche appunto

          Che poi ci vogliano miliardi di miliardi di
          miliardi di anni per trovarle, questo è un altro discorso.in molto meno tempo col software giusto si può riuscire a craccare l'md5 con una probabilità abbastanza alta. non è che sia poi tanto sicuro. in molti preferiscono sha1 o una combinazione di più algoritmi di hash.http://project-rainbowcrack.com/per esempio la distribuzione dei pacchetti di linux controlla md5, sha1 e dimensione file
          • reXistenZ scrive:
            Re: qualche appunto


            Che poi ci vogliano miliardi di miliardi di

            miliardi di anni per trovarle, questo è un
            altro
            discorso.

            in molto meno tempo col software giusto si può
            riuscire a craccare l'md5 con una probabilità
            abbastanza alta. non è che sia poi tanto sicuro.
            in molti preferiscono sha1 o una combinazione di
            più algoritmi di
            hash.
            http://project-rainbowcrack.com/Sì, in tempi ragionevoli puoi generare una stringa che produce lo stesso hash del testo integrale de "I promessi sposi". Ma sarà una stringa senza senso. Per trovare un "duplicato" intelliggibile (di senso compiuto se fosse una frase, di struttura e contenuti integri se fosse l'immagine di un disco fisso) che abbia lo stesso hash della tua informazione iniziale impiegherai sempre miliardi di anni.-----------------------------------------------------------Modificato dall' autore il 12 giugno 2009 12.50-----------------------------------------------------------
          • outkid scrive:
            Re: qualche appunto
            esatto.
          • ezio scrive:
            Re: qualche appunto
            in teoria, dato che l'MD5 "riassume" i dati in 16byte di hashsi potrebbe prendere un hard disk di ugual dimensione con dati diversi, cambiare 16byte e ottenere lo stesso hash dell'altro disco.chiaro che come dici tu si impiega del tempo ma di sicuro non miliardi di anni :P
          • reXistenZ scrive:
            Re: qualche appunto

            in teoria, dato che l'MD5 "riassume" i dati in
            16byte di
            hash
            si potrebbe prendere un hard disk di ugual
            dimensione con dati diversi, cambiare 16byte e
            ottenere lo stesso hash dell'altro
            disco.
            chiaro che come dici tu si impiega del tempo ma
            di sicuro non miliardi di anni
            :PFalso, perché non è detto, proprio perché l'hash NON è invertibile, che basta cambiare 16 byte per ottenere sicuramente un altro hash uguale. E' anzi (quasi) certo che tutte le possibili combinazioni di quei 16 bytes producano più volte degli stessi hash e ne lascino altri "scoperti". Individuare quei pochi bytes che una volta cambiati producano lo stesso hash ti porta via, giustappunto, miliardi di anni.
          • ezio scrive:
            Re: qualche appunto
            cambiandone 32 ho una probabilità molto + alta di beccare l'hash giusto.ricordati che si ragiona sempre per probabilità, secondo me non ci vogliono affatto miliardi di anni. cmq è solo un discorso teorico dato che non conosco nessun tool che lo fa
          • reXistenZ scrive:
            Re: qualche appunto

            cambiandone 32 ho una probabilità molto + alta di
            beccare l'hash
            giusto.Secondo me no. 32 non bastano, e nemmeno 64 e nemmeno 128. Forse con qualche Kb di dati cambiati avresti una probabilità maggiore del 95% di ottenere lo stesso hash di dati. Ma occorrerebbero in tal caso sempre miliardi di anni a provare tutte le combinazioni. Però è una mia presunzione, perché non sono un vero esperto.L'argomento meriterebbe di essere approfondito. Qualcuno sa qualcosa di più della procedura di calcolo degli hash? Si tratta di un algoritmo congruenziale o no?
          • outkid scrive:
            Re: qualche appunto
            lascialo perdere.non ha capito il fatto che se ho un file e voglio adulterarlo (ovvero metterci dentro qualcosa che dico IO, che sia quindi intelligibile, che abbia un senso) facendogli mantenere lo stesso HASH (in modo che ad un controllo sembri il file originale) ci impiego, come tu affermi, qualche miliardo di anni. Se poi aggiungiamo che può sussistere un controllo della dimensione dovrei sostituire dei dati con altri, mantenere il senso, ed avere lo stesso Hash. Si, beh.. ciao.. la matematica è purtroppo una scienza esatta.
          • ezio scrive:
            Re: qualche appunto
            parlavano di miliardi di anni anche ai tempi del triple-des e non è sucXXXXX miliardi di anni fa
          • outkid scrive:
            Re: qualche appunto
            ma è stato trovato un problema nell'algoritmo. il che è ben diverso dall'andare a tentoni ora che non ne sono noti.
          • logicaMente scrive:
            Re: qualche appunto
            - Scritto da: outkid
            lascialo perdere.
            non ha capito il fatto che se ho un file e voglio
            adulterarlo (ovvero metterci dentro qualcosa che
            dico IO, che sia quindi intelligibile, che abbia
            un senso) facendogli mantenere lo stesso HASH (in
            modo che ad un controllo sembri il file
            originale) ci impiego, come tu affermi, qualche
            miliardo di anni.Generare lo stesso hash md5 richiede circa 45 minuti su un pentium 4 a 1,6GHz (il sorgente del programma, disponibile in rete qua: http://www.stachliu.com/md5coll.c risale ormai al 2005).Poco dopo un'università tedesca (non ho il link sottomano) dimostrò che si poteva ricreare un documento "human readable" con hash MD5 equivalente ad uno dato in tempi più che ragionevoli.Soluzione proposta dallo US Computer Emergency Readiness Team: non usare MD5, almeno non da solohttp://www.kb.cert.org/vuls/id/836068
            la matematica è purtroppo una scienza
            esatta.Per fortuna lo è! ;)
          • logicaMente scrive:
            Re: qualche appunto
            - Scritto da: reXistenZ


            Che poi ci vogliano miliardi di miliardi di


            miliardi di anni per trovarle, questo è un

            altro

            discorso.



            in molto meno tempo col software giusto si può

            riuscire a craccare l'md5 con una probabilità

            abbastanza alta. non è che sia poi tanto sicuro.

            in molti preferiscono sha1 o una combinazione di

            più algoritmi di

            hash.

            http://project-rainbowcrack.com/

            Sì, in tempi ragionevoli puoi generare una
            stringa che produce lo stesso hash del testo
            integrale de "I promessi sposi". Ma sarà una
            stringa senza senso.
            Per trovare un "duplicato" intelliggibile (di
            senso compiuto se fosse una frase, di struttura e
            contenuti integri se fosse l'immagine di un disco
            fisso) che abbia lo stesso hash della tua
            informazione iniziale impiegherai sempre miliardi
            di
            anni.Non del tutto esatto.Intanto per il meccanismo statistico descritto nel cosiddetto "paradosso del compleanno" è sufficiente un numero relativamente ridotto (diversi miliardi di tentativi, ma comunque un valore raggiungibile in tempi accettabili) di tentativi per trovare una stringa che generi una collisione con un valore dato.È sul fatto che debba essere senza senso che spesso si cade in errore. Prendiamo il tuo esempio dei promessi sposi - per semplicità in formato ASCII in modo da rendere l'esempio chiaro - e diciamo che, dopo aver calcolato l'hash, cambiamo tutte le occorrenze della parola "Lucia" in "Lucio" (in un contratto si potrebbe modificare il senso delle parole, in un hard disk si potrebbero sostituire delle immagini con altre..). Adesso vogliamo fare in modo che il nuovo testo risulti avere lo stesso MD5 dell'originale. Basta istruire un programma ad aggiungere una coppia di caratteri ascii (diciamo spazio + backspace in sequenza) in punti casuali, generando ogni volta un nuovo hash: i due caratteri si annullano a vicenda ed il testo non appare taroccato ma facendo abbastanza tentativi, anche con altri gruppi di caratteri invisibili se necessario, possiamo ottenere alla fine una collisione con un testo che non solo è di senso compiuto, ma anche abbastanza conforme all'originale da poter essere spacciato per tale.Nel caso di un hard disk basta inserire dei caratteri nello spazio vuoto per ottenere risultati analoghi. Per non correre questo tipo di rischio è sempre bene fare due hash diversi per ogni file, ad esempio con MD5 e SHA-1: le probabilità di ottenere una doppia collisione contemporanea sono veramente infinitesimali.
          • reXistenZ scrive:
            Re: qualche appunto

            Non del tutto esatto.

            Intanto per il meccanismo statistico descritto
            nel cosiddetto "paradosso del compleanno" è
            sufficiente un numero relativamente ridotto
            (diversi miliardi di tentativi, ma comunque un
            valore raggiungibile in tempi accettabili) di
            tentativi per trovare una stringa che generi una
            collisione con un valore
            dato.16^32 = 3.4 * 10^38 cioè 340 miliardi di miliardi di miliardi di miliardi.Come sia possibile riuscire a trovare un "valore dato" in un "numero relativamente ridotto di tentativi (diversi miliardi)" è una cosa che sfugge alla mia comprensione.Poi il paradosso dei compleanni dice un'altra cosa: che procedendo a caso diventa sempre più probabile trovare due tentativi tra di loro equivalenti, e quindi inefficaci. Il che implica che *tutti* gli algoritmi aleatori avrebbero bisogno di generare molte, molte, molte più prove delle 3.4 * 10^38 teoriche.-----------------------------------------------------------Modificato dall' autore il 14 giugno 2009 16.52-----------------------------------------------------------
          • logicaMente scrive:
            Re: qualche appunto
            - Scritto da: reXistenZ

            Non del tutto esatto.



            Intanto per il meccanismo statistico descritto

            nel cosiddetto "paradosso del compleanno" è

            sufficiente un numero relativamente ridotto

            (diversi miliardi di tentativi, ma comunque un

            valore raggiungibile in tempi accettabili) di

            tentativi per trovare una stringa che generi una

            collisione con un valore

            dato.

            16^32 = 3.4 * 10^38 cioè 340 miliardi di miliardi
            di miliardi di
            miliardi.

            Come sia possibile riuscire a trovare un "valore
            dato" in un "numero relativamente ridotto di
            tentativi (diversi miliardi)" è una cosa che
            sfugge alla mia
            comprensione.Ma comunque è già stato fatto. Se vedi l'altro mio post puoi scaricare il sorgente del programma e fare la prova dal vivo.

            Poi il paradosso dei compleanni dice un'altra
            cosa: che procedendo a caso diventa sempre più
            probabile trovare due tentativi tra di loro
            equivalenti, e quindi inefficaci.Esatto, per la precisione si ottiene che con un numero di tentativi pari alla radice quadrata del numero di valori rappresentati nella stringa (quindi 2^64) si ha praticamente la certezza di trovare una collisione. La percentuale resta comunque molto alta anche per valori significativamente minori.
            Il che implica
            che *tutti* gli algoritmi aleatori avrebbero
            bisogno di generare molte, molte, molte più prove
            delle 3.4 * 10^38
            teoriche.??? Questa non l'ho capita: cosa sarebbero gli "algoritmi aleatori"?
          • il texano scrive:
            Re: qualche appunto
            quelli che una volta dicono 2+2=4, e un'altra 2+2=5. piove, governo ladro-----------------------------------------------------------Modificato dall' autore il 09 luglio 2009 13.40-----------------------------------------------------------
      • mattomattom atto scrive:
        Re: qualche appunto
        - Scritto da: lufo88
        "perche' esistono algoritmi di hash invertibili?"
        In teoria tutte le funzioni di hash sono
        invertibili, solo che ci dovresti lavorare sopra
        qualcosa come 10 volte la vita dell'universo per
        ottenere qualcosa.sai cosa significa "invertibile" riferito ad una funzione? nessun algoritmo di hash e' invertibile, in quanto se non iniettiva non puo' essere biiettiva (quindi non e' invertibile)
        "non e' certo, nessun algoritmo di hashing ti da
        la certezza che due dati differenti di partenza
        diano due digest differenti (per il principio dei
        cassetti).
        Certo, un buon algoritmo di hashing rende
        difficile generare delle collisioni, ma
        'improbabile !=
        certo'"
        Sì, ma sai qual è la probabilità che si generi
        una collisione? 1 su 2^128 con MD5 (il birthday
        attack non conta in questo frangente perché devo
        ottenere un certo hash fissato). Quindi capirai
        che si può tranquillamente parlare di certezza.
        Se non ti va bene puoi sempre chiedere uno SHA1 o
        un hash della famiglia
        SHA2.ripeto: per quanto sia improbabile 'improbabile != certo'
    • pippuz scrive:
      Re: qualche appunto
      - Scritto da: bnktguhdfks gb
      "È poi buona norma procedere all'acquisizione
      della firma digitale dell'intero supporto
      acquisito, con un'operazione detta hashing a
      senso
      unico."

      perche' esistono algoritmi di hash invertibili?no, non esistono. aggiungere, dopo hashing, ", una funzione"
      "L'operazione viene tipicamente compiuta
      utilizzando un algoritmo di classe
      MD5"

      di classe? si chiama md5, la classe che c'entra?potrebbe essere benissimo letta così, utilizzando il senso di classe di equivalenza: "L'operazione viene tipicamente compiuta utilizzando un algoritmo MD5 o equivalente (: un algoritmo con certe proprietà tali per cui il risultato può essere considerato equivalente)". Sarebbe molto più sensato, fra le altre cose, inserire una frase di questo tipo all'interno della (legge | regolamentazione | disposizione | direttiva) che regola questa operazione: per il semplice motivo che lo stato non può favorire esplicitamente una tecnologia specifica (vedi caso PEC), ma deve offrire un ventaglio di soluzioni. Poi, non so se la cosa si applichi anche a questo caso, ma potrebbe benissimo essere.
      "che, generando un'impronta della lunghezza di
      128 bit (16 byte), costituisce un riferimento
      certo alla traccia
      originale"

      non e' certo, nessun algoritmo di hashing ti da
      la certezza che due dati differenti di partenza
      diano due digest differenti (per il principio dei
      cassetti).
      Certo, un buon algoritmo di hashing rende
      difficile generare delle collisioni, ma
      'improbabile !=
      certo'ma, considerando che è "computazionalmente impossibile" (in un lasso di tempo ragionevole) trovare due input che ritornano lo stesso hash, direi che è "ragionevole" dire che 'l'impronta costituisce un riferimento certo alla traccia originale'. altrimenti, dovremmo smettere tutti di utilizzare ssl e protocolli vari, visto che questi sono comunque craccabili; il fatto che, in un lasso di tempo ragionevole, sia possibile craccarli, non ci esime dall'utilizzarli.
    • SirParsifal scrive:
      Re: qualche appunto
      Grazie per le segnalazioni, ma ora devi aiutarmi a capire.- Scritto da: bnktguhdfks gb
      "È poi buona norma procedere all'acquisizione
      della firma digitale dell'intero supporto
      acquisito, con un'operazione detta hashing a
      senso
      unico."
      perche' esistono algoritmi di hash invertibili?Non che io sappia. Tuttavia tutta la letteratura (prevalentemente RFC, come, per esempio la RFC3874 oppure la RFC3279 che parla di "MD5 One-Way Hash Functions" mentre la RFC 1321 lo definisce "The MD5 Message-Digest Algorithm") in materia che ho consultato parla di "One-Way Hash Function" ed io mi sono adeguato. In alternativa ho cannato la traduzione di one-way hash function. Com'è la definizione corretta?
      "L'operazione viene tipicamente compiuta
      utilizzando un algoritmo di classe
      MD5"
      di classe? si chiama md5, la classe che c'entra?Bhé la classe non è acquia ;)Scherzi a aprte, hai ragione. é solo "un algoritmo md5" Il classe lo utilizzava anche una delle fonti che ho consultato ed ho pensato che fosse più corretto. A questo proposito ti chiedo come è la definzione più corretta? Basta "Un algortitmo md5" oppure ne esistono altre?
      "che, generando un'impronta della lunghezza di
      128 bit (16 byte), costituisce un riferimento
      certo alla traccia
      originale"
      non e' certo, nessun algoritmo di hashing ti da
      la certezza che due dati differenti di partenza
      diano due digest differenti (per il principio dei
      cassetti).Hai ragione ho dimenticato il "praticamente". D'altra parte la possibilità di alterare una prova inserendovi o togliendo elementi utili ai fini di un'iundagine e conservando intatto l'hash è, ad oggi, impossibile.
      Certo, un buon algoritmo di hashing rende
      difficile generare delle collisioni, ma
      'improbabile !=
      certo'Hai ragione. Grazie per gli apounti, mi sono stati utilissimi, se ne hai altri spara ;)
      • logicaMente scrive:
        Re: qualche appunto
        Mi permetto di rispondere io.- Scritto da: SirParsifal
        Grazie per le segnalazioni, ma ora devi aiutarmi
        a
        capire.

        - Scritto da: bnktguhdfks gb

        "È poi buona norma procedere all'acquisizione

        della firma digitale dell'intero supporto

        acquisito, con un'operazione detta hashing a

        senso

        unico."

        perche' esistono algoritmi di hash invertibili?
        Non che io sappia. Tuttavia tutta la letteratura
        (prevalentemente RFC, come, per esempio la
        RFC3874 oppure la RFC3279 che parla di "MD5
        One-Way Hash Functions" mentre la RFC 1321 lo
        definisce "The MD5 Message-Digest Algorithm") in
        materia che ho consultato parla di "One-Way Hash
        Function" ed io mi sono adeguato. In alternativa
        ho cannato la traduzione di one-way hash
        function. Com'è la definizione
        corretta?"one-way function" si traduce in "funzione non invertibile"L'algoritmo implementa la funzione, quindi l'algoritmo calcola l'hash, non ha senso definirlo invertibile o meno


        "L'operazione viene tipicamente compiuta

        utilizzando un algoritmo di classe

        MD5"

        di classe? si chiama md5, la classe che c'entra?
        Bhé la classe non è acquia ;)
        Scherzi a aprte, hai ragione. é solo "un
        algoritmo md5" Il classe lo utilizzava anche una
        delle fonti che ho consultato ed ho pensato che
        fosse più corretto. A questo proposito ti chiedo
        come è la definzione più corretta? Basta "Un
        algortitmo md5" oppure ne esistono
        altre?L'algoritmo MD5 è uno solo. Al limite si può parlare in generale di "un" algoritmo di hashing, includendo nella definizione vari algoritmi diversi... al contrario, ad esempio, SHA è una famiglia di algoritmi che si differenziano tra l'altro per la dimensione dell'output generato (SHA-0 SHA-1 SHA-256 e SHA-512) ed in questo caso si potrebbe parlare di "un algoritmo SHA".[cut]
        Hai ragione ho dimenticato il "praticamente".
        D'altra parte la possibilità di alterare una
        prova inserendovi o togliendo elementi utili ai
        fini di un'iundagine e conservando intatto l'hash
        è, ad oggi,
        impossibile.Temo di doverti contraddire anche su questo :pCome ho già scritto in un altro post di questo topic MD5 è considerato da anni "crittograficamente insicuro" e personalmente, per evitare discussioni di fronte ad un perito abbastanza ferrato (non mi è ancora capitato, però di trovarne uno con serie competenze matematiche), uso fare l'hash delle immagini disco con due algoritmi distinti (Md5 e SHA-1): così si è abbastanza "blindati".
        • SirParsifal scrive:
          Re: qualche appunto

          Mi permetto di rispondere io.Ottimo ho già visto il tuo intervento sulla sicurezza dell'MD5
          "one-way function" si traduce in "funzione non
          invertibile"Annotato
          L'algoritmo implementa la funzione, quindi
          l'algoritmo calcola l'hash, non ha senso
          definirlo invertibile o
          menoSu questo non sono così sicuro, soprattutto laddove ci si rivolga anche a chi non mastica la matematica. Credp sia opportuno chiarire che l'algoritmo in questione è non invertibile. Magari è meno corretto, ma forse più chiaro.
          L'algoritmo MD5 è uno solo. Al limite si può
          parlare in generale di "un" algoritmo di hashing,
          includendo nella definizione vari algoritmi
          diversi... al contrario, ad esempio, SHA è una
          famiglia di algoritmi che si differenziano tra
          l'altro per la dimensione dell'output generato
          (SHA-0 SHA-1 SHA-256 e SHA-512) ed in questo caso
          si potrebbe parlare di "un algoritmo
          SHA".Ottimo. Quindi si utilizza l'algoritmo MD5 oppure un algoritmo della famiglia SHA. Così sarebbe corretto?
          Temo di doverti contraddire anche su questo :p
          Come ho già scritto in un altro post di questo
          topic MD5 è considerato da anni
          "crittograficamente insicuro" e personalmente,
          per evitare discussioni di fronte ad un perito
          abbastanza ferrato (non mi è ancora capitato,
          però di trovarne uno con serie competenze
          matematiche), uso fare l'hash delle immagini
          disco con due algoritmi distinti (Md5 e SHA-1):
          così si è abbastanza
          "blindati".Ho visto e sono rimasto colpito, ma ho ancora qualche dubbio che ad oggi si possa fare in tempi e costi accettabili. In ogni caso credo che aggiungendo anche un SHA passi la paura ;)
          • logicaMente scrive:
            Re: qualche appunto
            - Scritto da: SirParsifal[cut]

            L'algoritmo MD5 è uno solo. Al limite si può

            parlare in generale di "un" algoritmo di
            hashing,

            includendo nella definizione vari algoritmi

            diversi... al contrario, ad esempio, SHA è una

            famiglia di algoritmi che si differenziano tra

            l'altro per la dimensione dell'output generato

            (SHA-0 SHA-1 SHA-256 e SHA-512) ed in questo
            caso

            si potrebbe parlare di "un algoritmo

            SHA".
            Ottimo. Quindi si utilizza l'algoritmo MD5 oppure
            un algoritmo della famiglia SHA. Così sarebbe
            corretto?Secondo me, si.


            Temo di doverti contraddire anche su questo :p

            Come ho già scritto in un altro post di questo

            topic MD5 è considerato da anni

            "crittograficamente insicuro" e personalmente,

            per evitare discussioni di fronte ad un perito

            abbastanza ferrato (non mi è ancora capitato,

            però di trovarne uno con serie competenze

            matematiche), uso fare l'hash delle immagini

            disco con due algoritmi distinti (Md5 e SHA-1):

            così si è abbastanza

            "blindati".
            Ho visto e sono rimasto colpito, ma ho ancora
            qualche dubbio che ad oggi si possa fare in tempi
            e costi accettabili. In ogni caso credo che
            aggiungendo anche un SHA passi la paura
            ;)Chiaramente non è una passeggiata, ma diciamo che qualcuno abbastanza determinato "potrebbe" tirare fuori il coniglio dal cilindro. O magari un perito parecchio cavilloso potrebbe porre il problema inverso, ovvero insinuare che l'immagine con hash presentata possa essere già stata manipolata tentando di inficiare la validità della prova... ma in effetti la contromisura (mettere anche l'hash calcolato con un altro algoritmo) è semplice ed efficace.Saluti.
          • SirParsifal scrive:
            Re: qualche appunto

            Chiaramente non è una passeggiata, ma diciamo che
            qualcuno abbastanza determinato "potrebbe" tirare
            fuori il coniglio dal cilindro. O magari un
            perito parecchio cavilloso potrebbe porre il
            problema inverso, ovvero insinuare che l'immagine
            con hash presentata possa essere già stata
            manipolata tentando di inficiare la validità
            della prova... ma in effetti la contromisura
            (mettere anche l'hash calcolato con un altro
            algoritmo) è semplice ed
            efficace.Considera che non basta insinuare, bisogna provarlo altrimenti a fare accuse non provabili c'è il serio rischio di un procedimento per calunnia.
    • Hyrmet scrive:
      Re: qualche appunto
      - Scritto da: bnktguhdfks gb
      perche' esistono algoritmi di hash invertibili?l'invertibilità dell'hash è impossibilequando la dimensione minima dell'informazione compressa (massima comprimibilità) è
      dimensione hashing è come dire che HD da 1Tb pieno zeppo di mkv,mp3 etc verrebbe compresso in 16 byte :Dfonti diverse possono dare lo stesso hashingsi può rendere il proXXXXX improbabile ma x nulla impossibile, specie nel caso di molta info di partenza (Tb)spesso poi si fa apposta ad ottenere lo stesso hash, ad esempio x confondere o corrompere parti di files x ad es. ostacolare il download da p2p
  • Gaglia scrive:
    Quali tools per cancellare se sbaglio?
    Qualcuno sa dire quali tools esistono in circolazione per far si' che certi contenuti vengano cancellati se si inserisce una pass particolare?
    • bnktguhdfks gb scrive:
      Re: Quali tools per cancellare se sbaglio?
      - Scritto da: Gaglia
      Qualcuno sa dire quali tools esistono in
      circolazione per far si' che certi contenuti
      vengano cancellati se si inserisce una pass
      particolare?se usi algoritmi crittografici robusti a che ti serve una cosa del genere? Considera che la semplice cancellazione (rimozione del riferimento all'inode) non cancella i blocchi di dati, che rimangono comunque recuperabili, anche nel caso venissero sovrascritti diverse volte; se proprio sei paranoico basta appoggiare sopra ai dischi un piccolo sacchettino con un po di termite e un nastro di magnesio che spunta fuori, accendi il nastro e buonanotte al disco
      • MegaJock scrive:
        Re: Quali tools per cancellare se sbaglio?
        - Scritto da: bnktguhdfks gb
        se proprio
        sei paranoico basta appoggiare sopra ai dischi un
        piccolo sacchettino con un po di termite e un
        nastro di magnesio che spunta fuori, accendi il
        nastro e buonanotte al
        discoBravo scemo, così ti becchi un'accusa di detenzione ed uso abusivo di sostanze esplosive/pericolose.Quanti anni hai, 10? O sei un minore o sei un minorato, una delle due.
        • asdasd scrive:
          Re: Quali tools per cancellare se sbaglio?

          Quanti anni hai, 10? O sei un minore o sei un
          minorato, una delle
          due.potrebbe anche essere un minore minorato :p :p :D
        • me me me scrive:
          Re: Quali tools per cancellare se sbaglio?
          Senso dell'umorismo esaurito???- Scritto da: MegaJock
          - Scritto da: bnktguhdfks gb

          se proprio

          sei paranoico basta appoggiare sopra ai dischi
          un

          piccolo sacchettino con un po di termite e un

          nastro di magnesio che spunta fuori, accendi il

          nastro e buonanotte al

          disco

          Bravo scemo, così ti becchi un'accusa di
          detenzione ed uso abusivo di sostanze
          esplosive/pericolose.

          Quanti anni hai, 10? O sei un minore o sei un
          minorato, una delle
          due.
        • mattomattom atto scrive:
          Re: Quali tools per cancellare se sbaglio?
          - Scritto da: MegaJock
          - Scritto da: bnktguhdfks gb

          se proprio

          sei paranoico basta appoggiare sopra ai dischi
          un

          piccolo sacchettino con un po di termite e un

          nastro di magnesio che spunta fuori, accendi il

          nastro e buonanotte al

          disco

          Bravo scemo, così ti becchi un'accusa di
          detenzione ed uso abusivo di sostanze
          esplosive/pericolose.

          Quanti anni hai, 10? O sei un minore o sei un
          minorato, una delle
          due.la termite, se non nano termite o preriscaldata, non e' esplosiva ma incendiaria esattamente come l'alcool o l'olio (anche se le temperatura nel caso della termite arrivano anche a 2500°), detenerla non e' reato, informati.P.S. fossi in te prima di dare dello scemo a qualcuno mi assicurerei di avere ragione (tanto per non farla tu la figura dello secemo ;)
          • MegaJock scrive:
            Re: Quali tools per cancellare se sbaglio?
            - Scritto da: mattomattom atto
            la termite, se non nano termite o preriscaldata,
            non e' esplosiva ma incendiaria esattamente come
            l'alcool o l'olio (anche se le temperatura nel
            caso della termite arrivano anche a 2500°),
            detenerla non e' reato,
            informati.
            Dillo ai Carabinieri e al magistrato che ti interrogherà.Prima di inventarvi ca#ate inutili, pensate a difendere decentemente i vostri diritti alla luce del sole perché se scappate avete giâ perso.
          • mattomattom atto scrive:
            Re: Quali tools per cancellare se sbaglio?
            - Scritto da: MegaJock
            - Scritto da: mattomattom atto


            la termite, se non nano termite o preriscaldata,

            non e' esplosiva ma incendiaria esattamente come

            l'alcool o l'olio (anche se le temperatura nel

            caso della termite arrivano anche a 2500°),

            detenerla non e' reato,

            informati.



            Dillo ai Carabinieri e al magistrato che ti
            interrogherà.ripeto: detenere della termite non e' reato, se hai prove del contrario ti invito a produrle
            Prima di inventarvi ca#ate inutili, pensate a
            difendere decentemente i vostri diritti alla luce
            del sole perché se scappate avete giâ
            perso.questo e' gia un discorso diverso, ma detenere termite rimane comunque legale (mi dirai che non e' legale farla bruciare dentro casa, ma e' un reato minore e se arrivi a dover bruciare a 2500° i tuoi dischi vuol dire che quel che rischi fa sembrare desiderabile un'imputazione minore)
      • Teo_ scrive:
        Re: Quali tools per cancellare se sbaglio?
        - Scritto da: bnktguhdfks gb
        - Scritto da: Gaglia

        Qualcuno sa dire quali tools esistono in

        circolazione per far si' che certi contenuti

        vengano cancellati se si inserisce una pass

        particolare?

        se usi algoritmi crittografici robusti a che ti
        serve una cosa del genere? Considera che la
        semplice cancellazione (rimozione del riferimento
        all'inode) non cancella i blocchi di dati, che
        rimangono comunque recuperabili, anche nel caso
        venissero sovrascritti diverse volte;Cancellati e basta OK, ma se sovrascritti diverse volte con dati casuali, come fai a recuperarli?
        • Bruno scrive:
          Re: Quali tools per cancellare se sbaglio?
          con determinati apparecchi si recuperano dati sovrascritti fino a decine di volte.che poi si debbano fare decine e decine di analisi per capire che dati sono, è una cosa distinta... :)
          • fred scrive:
            Re: Quali tools per cancellare se sbaglio?
            la crittografia rimane da qualunque punto di vista la soluzione piu' a portata di tutti e immediatamente utilizzabile senza violare alcuna legge.Suggerisco a chi volesse intervenire fin da subito in previsione di nuove leggi restrittive (che hanno poche ma non nulle probabilita' di vedere la luce nel prossimo autunno) di cominciare ad implementarle fin da subito soprattutto a quelle macchine che hanno dei dischi esposti verso la rete tramite software di comunicazione;ora occorre un approfondimento su come rendere sicura una macchina accesa con uno dei possibili sistemi operativi e abbandonata a se stessa perche' siete a lavorare o comunque non presenti, questo e' un tema per ora poco affrontato mase qualcuno avesse link utili per tutti e' benvenuto.
          • outkid scrive:
            Re: Quali tools per cancellare se sbaglio?
            questa è una XXXXXXX, una legenda metropolitana. gia' una sovrascrittura singola con tutti 0 porta le possibilità di recupero a circa 0. decine e decine.. si.. in csi con strumenti luminosi e fighi..
          • mattomattom atto scrive:
            Re: Quali tools per cancellare se sbaglio?
            - Scritto da: outkid
            questa è una XXXXXXX, una legenda metropolitana.
            gia' una sovrascrittura singola con tutti 0 porta
            le possibilità di recupero a circa 0. decine e
            decine.. si.. in csi con strumenti luminosi e
            fighi..vallo a dire a Peter Gutmann
          • outkid scrive:
            Re: Quali tools per cancellare se sbaglio?
            allora io teorizzo che servono 100 sovrascritture, che 35 nn sono sufficienti. smentitemi. una basta ed avanza. vogliamo arrivare a 3? va bene.. ma poi insomma.. si va nel ridicolo. :)
          • Andrea scrive:
            Re: Quali tools per cancellare se sbaglio?
            Non servono tre scritture. Le tre scritture con dati semicasuali nascono dalla paranoia del Ministero Della Difesa USA, ma sono assolutamente ridondanti.
          • Andrea scrive:
            Re: Quali tools per cancellare se sbaglio?
            E invece ha perfettamente ragione. La ricerca di Guttman è un studio del tutto teorico, che parte dall'idea (appunto teorica) che si possibile ricostruire virtualmente la disposizione degli elementi magnetici dei piatti, distinguendo la cronologia delle sovrascritture. L'algoritmo di Guttman, secondo Guttman, permetterebbe teoricamente di impedire la ricostruzione cronologica delle sovrascritture, fino ad arrivare all'originale. Ma sta di fatto che la ricostruzione cronologica non è possibile. Quindi una sovrascrittura annulla di fatto le possibilità di recuperare il contenuto dell'immagine originale.
          • masso scrive:
            Re: Quali tools per cancellare se sbaglio?
            Purtroppo(o per fortuna a seconda dei casi) non è cosi outkid.La superficie dei piatti conserva una memoria delle cariche magnetiche precedenti e gli strumenti luminosi e fighi di csi per recuperare quelle tracce non sono fantascienza.
          • outkid scrive:
            Re: Quali tools per cancellare se sbaglio?
            certo: ci sarà sempre e comunque una traccia del precedente stato magnetico ma dopo 3 scritture dici che resiste? guarda non sono un fisico e non mi spaccio come tale ma mi ero informato, proprio a riguardo della cancellazione guttman a riguardo. ripeto: nella gara a chi ce l'ha piu' lungo anche 36
            35.. 37
            36.. etc etc :)
          • Andrea scrive:
            Re: Quali tools per cancellare se sbaglio?
            Non resiste in modo intelleggibile neppure dopo una sovrascrittura. E' evidente che restano tracce, ovvero magneti orientati, ma sono del tutto inservibili a livello di "lettura".
          • Andrea scrive:
            Re: Quali tools per cancellare se sbaglio?
            E invece sono fantascienza, purtroppo o per fortuna.
          • Andrea scrive:
            Re: Quali tools per cancellare se sbaglio?
            Queste sono un misto di palle e leggende metropolitane.Non esistono "certi apparecchi" che consentano di recuperare dati sovrascritti decine di volte, neppure se sono sovrascritti con dati non casuali.
          • technofolle scrive:
            Re: Quali tools per cancellare se sbaglio?
            questa era vero con i vecchi hard disk, ma l'attuale densità ( soprattutto da quando c'è il perpendicular recording ) rende impossibile recuperare perfino i dati sovrascritti una sola voltaloro possono recuperare file cancellati con la normale procedura di windows, ma una volta che c'hai riscritto sopra non ci sono santi
          • m f scrive:
            Re: Quali tools per cancellare se sbaglio?
            qui c'è gente ubriaca... costa un botto recuperare dati sovrascritti... se non è un crimine di mafia o roba simile non credo proprio che si scomodino per una cosa del genere!
      • Valeren scrive:
        Re: Quali tools per cancellare se sbaglio?
        Giusta la parte dell'algoritmo, ma fino ad un certo punto.Non esiste solo l'autorità giudiziaria: esiste l'estorsione con violenza.Comunque, per i paranoici la soluzione pratica ed economica è questa: http://www.supermagnete.de/ita/Q-51-51-25-N
    • The winner scrive:
      Re: Quali tools per cancellare se sbaglio?
      Quella della "password della morte" è ua feature interessante!Truecrypt che è il miglior software open source di crittografia in circolazione non c'è l'ha, ma potrebbe essere una cosa interessante da implementare nelle prossime versioni.Metti che qualcuno tenti con il sistema brute force di aprire un container oppure che qualcuno tenti di estorcerti la password con la violenza o per legge (vedi UK).certo voi direte "Ma chi è così scemo da non fare prima una copia?"Eppure... non sempre c'è il tempo.
      • MegaJock scrive:
        Re: Quali tools per cancellare se sbaglio?
        - Scritto da: The winner
        Metti che qualcuno tenti con il sistema brute
        force di aprire un container oppure che qualcuno
        tenti di estorcerti la password con la violenza o
        per legge (vedi
        UK).Se lo fanno per legge e tu fai distruggere le prove, finisci in una valle di lacrime.
        • mattomattom atto scrive:
          Re: Quali tools per cancellare se sbaglio?
          - Scritto da: MegaJock
          - Scritto da: The winner


          Metti che qualcuno tenti con il sistema brute

          force di aprire un container oppure che qualcuno

          tenti di estorcerti la password con la violenza
          o

          per legge (vedi

          UK).

          Se lo fanno per legge e tu fai distruggere le
          prove, finisci in una valle di
          lacrime.in realta' no, mai sentito parlare di "nemo tenetur se detegere"? non sei tu che elimini le prove dopo che esse sono state acquisite dagli inquirenti, ma e' un sistema automatico che hai messo in atto in un tempo precedente, e per il principio di cui sopra non sei tenuto a metterne a conoscenza gli inquirenti
          • MegaJock scrive:
            Re: Quali tools per cancellare se sbaglio?
            - Scritto da: mattomattom atto

            Se lo fanno per legge e tu fai distruggere le

            prove, finisci in una valle di

            lacrime.

            in realta' no, mai sentito parlare di "nemo
            tenetur se detegere"? non sei tu che elimini le
            prove dopo che esse sono state acquisite dagli
            inquirenti, ma e' un sistema automatico che hai
            messo in atto in un tempo precedente, e per il
            principio di cui sopra non sei tenuto a metterne
            a conoscenza gli
            inquirentiNe riparliamo quando esci di galera.
          • mattomattom atto scrive:
            Re: Quali tools per cancellare se sbaglio?
            - Scritto da: MegaJock...
            Ne riparliamo quando esci di galera.come preferisci, comunque se non ti fidi di un post in un forum puoi sempre chiedere ad un amico o conoscente avvocato per conferma
    • masso scrive:
      Re: Quali tools per cancellare se sbaglio?
      Gaglia...se hai questa necessità...l'unica è che ti tieni in casa un martellone e dell'acido fosforico da versare nei piatti dell'hard disk divelto.Tutto il resto è praticamente inutile...In fondo i manager della Parmalat..avevano ragione...solo che erano confusi sull'hardware da demolire...loro le martellate le davano sia al monitor che al case del computer!!!
      • Andrea scrive:
        Re: Quali tools per cancellare se sbaglio?
        Non c'è bisogno di alcun acido.Basta 1 singola sovrascrittura. E neppure con dati casuali.
        • Mik scrive:
          Re: Quali tools per cancellare se sbaglio?
          Recuperano pure una singola sovrascritture se vogliono, più sovrascritture si fanno e più si è sicuri della irrecuperabilità.
Chiudi i commenti