Per ottemperare ai dettami dell’Unione Europea, Microsoft distribuirà una versione di Windows 7 realizzata apposta per il vecchio continente : l’unica differenza con la release mondiale sarà l’assenza di IE8 dalla suite di programmi preinstallati.
Mantenere il browser made in Redmond avrebbe infatti significato per BigM il rischio concreto , ancora non del tutto evitato, di vedersi recapitare l’ennesima multa da parte degli organi di controllo europei.
Dave Heiner, vicepresidente Microsoft, ha precisato che IE8 sarà disponibile separatamente , in maniera gratuita: gli utenti europei che lo vorranno potranno quindi installarlo senza problemi.
Le copie del successore di Vista destinate alla clientela europea recheranno la dicitura E per distinguerle da quelle portatrici di IE8. Windosw 7 E potrà inoltre essere utilizzato in 23 diverse lingue europee.
Resta da vedere quindi se la UE giudicherà sufficiente questa amputazione del nuovo sistema operativo Microsoft. (G.P.)
-
Quali tools per cancellare se sbaglio?
Qualcuno sa dire quali tools esistono in circolazione per far si' che certi contenuti vengano cancellati se si inserisce una pass particolare?GagliaRe: Quali tools per cancellare se sbaglio?
- Scritto da: Gaglia> Qualcuno sa dire quali tools esistono in> circolazione per far si' che certi contenuti> vengano cancellati se si inserisce una pass> particolare?se usi algoritmi crittografici robusti a che ti serve una cosa del genere? Considera che la semplice cancellazione (rimozione del riferimento all'inode) non cancella i blocchi di dati, che rimangono comunque recuperabili, anche nel caso venissero sovrascritti diverse volte; se proprio sei paranoico basta appoggiare sopra ai dischi un piccolo sacchettino con un po di termite e un nastro di magnesio che spunta fuori, accendi il nastro e buonanotte al discobnktguhdfks gbRe: Quali tools per cancellare se sbaglio?
- Scritto da: bnktguhdfks gb> se proprio> sei paranoico basta appoggiare sopra ai dischi un> piccolo sacchettino con un po di termite e un> nastro di magnesio che spunta fuori, accendi il> nastro e buonanotte al> discoBravo scemo, così ti becchi un'accusa di detenzione ed uso abusivo di sostanze esplosive/pericolose.Quanti anni hai, 10? O sei un minore o sei un minorato, una delle due.MegaJockRe: Quali tools per cancellare se sbaglio?
> Quanti anni hai, 10? O sei un minore o sei un> minorato, una delle> due.potrebbe anche essere un minore minorato :p :p :DasdasdRe: Quali tools per cancellare se sbaglio?
Senso dell'umorismo esaurito???- Scritto da: MegaJock> - Scritto da: bnktguhdfks gb> > se proprio> > sei paranoico basta appoggiare sopra ai dischi> un> > piccolo sacchettino con un po di termite e un> > nastro di magnesio che spunta fuori, accendi il> > nastro e buonanotte al> > disco> > Bravo scemo, così ti becchi un'accusa di> detenzione ed uso abusivo di sostanze> esplosive/pericolose.> > Quanti anni hai, 10? O sei un minore o sei un> minorato, una delle> due.me me meRe: Quali tools per cancellare se sbaglio?
- Scritto da: MegaJock> - Scritto da: bnktguhdfks gb> > se proprio> > sei paranoico basta appoggiare sopra ai dischi> un> > piccolo sacchettino con un po di termite e un> > nastro di magnesio che spunta fuori, accendi il> > nastro e buonanotte al> > disco> > Bravo scemo, così ti becchi un'accusa di> detenzione ed uso abusivo di sostanze> esplosive/pericolose.> > Quanti anni hai, 10? O sei un minore o sei un> minorato, una delle> due.la termite, se non nano termite o preriscaldata, non e' esplosiva ma incendiaria esattamente come l'alcool o l'olio (anche se le temperatura nel caso della termite arrivano anche a 2500°), detenerla non e' reato, informati.P.S. fossi in te prima di dare dello scemo a qualcuno mi assicurerei di avere ragione (tanto per non farla tu la figura dello secemo ;)mattomattom attoRe: Quali tools per cancellare se sbaglio?
- Scritto da: bnktguhdfks gb> - Scritto da: Gaglia> > Qualcuno sa dire quali tools esistono in> > circolazione per far si' che certi contenuti> > vengano cancellati se si inserisce una pass> > particolare?> > se usi algoritmi crittografici robusti a che ti> serve una cosa del genere? Considera che la> semplice cancellazione (rimozione del riferimento> all'inode) non cancella i blocchi di dati, che> rimangono comunque recuperabili, anche nel caso> venissero sovrascritti diverse volte;Cancellati e basta OK, ma se sovrascritti diverse volte con dati casuali, come fai a recuperarli?Teo_Re: Quali tools per cancellare se sbaglio?
con determinati apparecchi si recuperano dati sovrascritti fino a decine di volte.che poi si debbano fare decine e decine di analisi per capire che dati sono, è una cosa distinta... :)BrunoRe: Quali tools per cancellare se sbaglio?
Giusta la parte dell'algoritmo, ma fino ad un certo punto.Non esiste solo l'autorità giudiziaria: esiste l'estorsione con violenza.Comunque, per i paranoici la soluzione pratica ed economica è questa: http://www.supermagnete.de/ita/Q-51-51-25-NValerenRe: Quali tools per cancellare se sbaglio?
Quella della "password della morte" è ua feature interessante!Truecrypt che è il miglior software open source di crittografia in circolazione non c'è l'ha, ma potrebbe essere una cosa interessante da implementare nelle prossime versioni.Metti che qualcuno tenti con il sistema brute force di aprire un container oppure che qualcuno tenti di estorcerti la password con la violenza o per legge (vedi UK).certo voi direte "Ma chi è così scemo da non fare prima una copia?"Eppure... non sempre c'è il tempo.The winnerRe: Quali tools per cancellare se sbaglio?
- Scritto da: The winner> Metti che qualcuno tenti con il sistema brute> force di aprire un container oppure che qualcuno> tenti di estorcerti la password con la violenza o> per legge (vedi> UK).Se lo fanno per legge e tu fai distruggere le prove, finisci in una valle di lacrime.MegaJockRe: Quali tools per cancellare se sbaglio?
- Scritto da: MegaJock> - Scritto da: The winner> > > Metti che qualcuno tenti con il sistema brute> > force di aprire un container oppure che qualcuno> > tenti di estorcerti la password con la violenza> o> > per legge (vedi> > UK).> > Se lo fanno per legge e tu fai distruggere le> prove, finisci in una valle di> lacrime.in realta' no, mai sentito parlare di "nemo tenetur se detegere"? non sei tu che elimini le prove dopo che esse sono state acquisite dagli inquirenti, ma e' un sistema automatico che hai messo in atto in un tempo precedente, e per il principio di cui sopra non sei tenuto a metterne a conoscenza gli inquirentimattomattom attoRe: Quali tools per cancellare se sbaglio?
Gaglia...se hai questa necessità...l'unica è che ti tieni in casa un martellone e dell'acido fosforico da versare nei piatti dell'hard disk divelto.Tutto il resto è praticamente inutile...In fondo i manager della Parmalat..avevano ragione...solo che erano confusi sull'hardware da demolire...loro le martellate le davano sia al monitor che al case del computer!!!massoRe: Quali tools per cancellare se sbaglio?
Non c'è bisogno di alcun acido.Basta 1 singola sovrascrittura. E neppure con dati casuali.AndreaRe: Quali tools per cancellare se sbaglio?
Recuperano pure una singola sovrascritture se vogliono, più sovrascritture si fanno e più si è sicuri della irrecuperabilità.Mikqualche appunto
"È poi buona norma procedere all'acquisizione della firma digitale dell'intero supporto acquisito, con un'operazione detta hashing a senso unico."perche' esistono algoritmi di hash invertibili?"L'operazione viene tipicamente compiuta utilizzando un algoritmo di classe MD5"di classe? si chiama md5, la classe che c'entra?"che, generando un'impronta della lunghezza di 128 bit (16 byte), costituisce un riferimento certo alla traccia originale"non e' certo, nessun algoritmo di hashing ti da la certezza che due dati differenti di partenza diano due digest differenti (per il principio dei cassetti).Certo, un buon algoritmo di hashing rende difficile generare delle collisioni, ma 'improbabile != certo'bnktguhdfks gbRe: qualche appunto
Confermo quanto commenti, ma per questa volta devo dare merito a chi ha scritto l'articolo, perchè almeno ha utilizzato termini consoni ed il risultato è molto buono.Che poi hash, MD5 e "compagnia bella" siano una questione più complessa, noi lo sappiamo perchè è il nostro lavoro.Molto ma molto meglio di altri articoli!echoesp1Re: qualche appunto
> non e' certo, nessun algoritmo di hashing ti da> la certezza che due dati differenti di partenza> diano due digest differenti (per il principio dei> cassetti).> Certo, un buon algoritmo di hashing rende> difficile generare delle collisioni, ma> 'improbabile !=> certo'Come per la prova del DNA, del resto.reXistenZRe: qualche appunto
- Scritto da: reXistenZ> > non e' certo, nessun algoritmo di hashing ti da> > la certezza che due dati differenti di partenza> > diano due digest differenti (per il principio> dei> > cassetti).> > Certo, un buon algoritmo di hashing rende> > difficile generare delle collisioni, ma> > 'improbabile !=> > certo'> > Come per la prova del DNA, del resto.bhe insomma, a livello di probabilita' siamo su ordini di grandezza totalmente differenti, e' piu' facile vincere al superenalotto 100 volte di seguito che nascano due persone non imparentate con dna identici, mentre la possibilita' di collisioni, anche nei migliori algoritmi di hash, non e' cosi' remotamattomattom attoRe: qualche appunto
> > > Certo, un buon algoritmo di hashing rende> > > difficile generare delle collisioni, ma> > > 'improbabile !=> > > certo'> > > > Come per la prova del DNA, del resto.> > bhe insomma, a livello di probabilita' siamo su> ordini di grandezza totalmente differenti, e'> piu' facile vincere al superenalotto 100 volte di> seguito che nascano due persone non imparentate> con dna identici, mentre la possibilita' di> collisioni, anche nei migliori algoritmi di hash,> non e' cosi'> remotaMi sembrava la questione posta fosse improbabile != certo.Poi concordo con te che prob(stesso Hash)>>prob(stesso dna).Ma sempre comunque al di là di ogni ragionevole dubbio (=! certo).reXistenZRe: qualche appunto
"perche' esistono algoritmi di hash invertibili?"In teoria tutte le funzioni di hash sono invertibili, solo che ci dovresti lavorare sopra qualcosa come 10 volte la vita dell'universo per ottenere qualcosa. "di classe? si chiama md5, la classe che c'entra?"Forse voleva dire algoritmo. (newbie)"non e' certo, nessun algoritmo di hashing ti da la certezza che due dati differenti di partenza diano due digest differenti (per il principio dei cassetti).Certo, un buon algoritmo di hashing rende difficile generare delle collisioni, ma 'improbabile != certo'"Sì, ma sai qual è la probabilità che si generi una collisione? 1 su 2^128 con MD5 (il birthday attack non conta in questo frangente perché devo ottenere un certo hash fissato). Quindi capirai che si può tranquillamente parlare di certezza. Se non ti va bene puoi sempre chiedere uno SHA1 o un hash della famiglia SHA2.ciaolufo88Re: qualche appunto
> "perche' esistono algoritmi di hash invertibili?"> In teoria tutte le funzioni di hash sono> invertibili, solo che ci dovresti lavorare sopra> qualcosa come 10 volte la vita dell'universo per> ottenere qualcosa.Non è così, se consideriamo la definizione di invertibile:http://it.wikipedia.org/wiki/Funzione_invertibileNon è invertibile semplicemente perché esistono più stringhe (anzi, infinite stringhe) che danno luogo allo stesso hash.Che poi ci vogliano miliardi di miliardi di miliardi di anni per trovarle, questo è un altro discorso.reXistenZRe: qualche appunto
> Che poi ci vogliano miliardi di miliardi di> miliardi di anni per trovarle, questo è un altro discorso.in molto meno tempo col software giusto si può riuscire a craccare l'md5 con una probabilità abbastanza alta. non è che sia poi tanto sicuro. in molti preferiscono sha1 o una combinazione di più algoritmi di hash.http://project-rainbowcrack.com/per esempio la distribuzione dei pacchetti di linux controlla md5, sha1 e dimensione fileezioRe: qualche appunto
- Scritto da: lufo88> "perche' esistono algoritmi di hash invertibili?"> In teoria tutte le funzioni di hash sono> invertibili, solo che ci dovresti lavorare sopra> qualcosa come 10 volte la vita dell'universo per> ottenere qualcosa.sai cosa significa "invertibile" riferito ad una funzione? nessun algoritmo di hash e' invertibile, in quanto se non iniettiva non puo' essere biiettiva (quindi non e' invertibile)> "non e' certo, nessun algoritmo di hashing ti da> la certezza che due dati differenti di partenza> diano due digest differenti (per il principio dei> cassetti).> Certo, un buon algoritmo di hashing rende> difficile generare delle collisioni, ma> 'improbabile !=> certo'"> Sì, ma sai qual è la probabilità che si generi> una collisione? 1 su 2^128 con MD5 (il birthday> attack non conta in questo frangente perché devo> ottenere un certo hash fissato). Quindi capirai> che si può tranquillamente parlare di certezza.> Se non ti va bene puoi sempre chiedere uno SHA1 o> un hash della famiglia> SHA2.ripeto: per quanto sia improbabile 'improbabile != certo'mattomattom attoRe: qualche appunto
- Scritto da: bnktguhdfks gb> "È poi buona norma procedere all'acquisizione> della firma digitale dell'intero supporto> acquisito, con un'operazione detta hashing a> senso> unico."> > perche' esistono algoritmi di hash invertibili?no, non esistono. aggiungere, dopo hashing, ", una funzione"> "L'operazione viene tipicamente compiuta> utilizzando un algoritmo di classe> MD5"> > di classe? si chiama md5, la classe che c'entra?potrebbe essere benissimo letta così, utilizzando il senso di classe di equivalenza: "L'operazione viene tipicamente compiuta utilizzando un algoritmo MD5 o equivalente (: un algoritmo con certe proprietà tali per cui il risultato può essere considerato equivalente)". Sarebbe molto più sensato, fra le altre cose, inserire una frase di questo tipo all'interno della (legge | regolamentazione | disposizione | direttiva) che regola questa operazione: per il semplice motivo che lo stato non può favorire esplicitamente una tecnologia specifica (vedi caso PEC), ma deve offrire un ventaglio di soluzioni. Poi, non so se la cosa si applichi anche a questo caso, ma potrebbe benissimo essere.> "che, generando un'impronta della lunghezza di> 128 bit (16 byte), costituisce un riferimento> certo alla traccia> originale"> > non e' certo, nessun algoritmo di hashing ti da> la certezza che due dati differenti di partenza> diano due digest differenti (per il principio dei> cassetti).> Certo, un buon algoritmo di hashing rende> difficile generare delle collisioni, ma> 'improbabile !=> certo'ma, considerando che è "computazionalmente impossibile" (in un lasso di tempo ragionevole) trovare due input che ritornano lo stesso hash, direi che è "ragionevole" dire che 'l'impronta costituisce un riferimento certo alla traccia originale'. altrimenti, dovremmo smettere tutti di utilizzare ssl e protocolli vari, visto che questi sono comunque craccabili; il fatto che, in un lasso di tempo ragionevole, sia possibile craccarli, non ci esime dall'utilizzarli.pippuzRe: qualche appunto
Grazie per le segnalazioni, ma ora devi aiutarmi a capire.- Scritto da: bnktguhdfks gb> "È poi buona norma procedere all'acquisizione> della firma digitale dell'intero supporto> acquisito, con un'operazione detta hashing a> senso> unico."> perche' esistono algoritmi di hash invertibili?Non che io sappia. Tuttavia tutta la letteratura (prevalentemente RFC, come, per esempio la RFC3874 oppure la RFC3279 che parla di "MD5 One-Way Hash Functions" mentre la RFC 1321 lo definisce "The MD5 Message-Digest Algorithm") in materia che ho consultato parla di "One-Way Hash Function" ed io mi sono adeguato. In alternativa ho cannato la traduzione di one-way hash function. Com'è la definizione corretta?> "L'operazione viene tipicamente compiuta> utilizzando un algoritmo di classe> MD5"> di classe? si chiama md5, la classe che c'entra?Bhé la classe non è acquia ;)Scherzi a aprte, hai ragione. é solo "un algoritmo md5" Il classe lo utilizzava anche una delle fonti che ho consultato ed ho pensato che fosse più corretto. A questo proposito ti chiedo come è la definzione più corretta? Basta "Un algortitmo md5" oppure ne esistono altre?> "che, generando un'impronta della lunghezza di> 128 bit (16 byte), costituisce un riferimento> certo alla traccia> originale"> non e' certo, nessun algoritmo di hashing ti da> la certezza che due dati differenti di partenza> diano due digest differenti (per il principio dei> cassetti).Hai ragione ho dimenticato il "praticamente". D'altra parte la possibilità di alterare una prova inserendovi o togliendo elementi utili ai fini di un'iundagine e conservando intatto l'hash è, ad oggi, impossibile.> Certo, un buon algoritmo di hashing rende> difficile generare delle collisioni, ma> 'improbabile !=> certo'Hai ragione. Grazie per gli apounti, mi sono stati utilissimi, se ne hai altri spara ;)SirParsifalRe: qualche appunto
Mi permetto di rispondere io.- Scritto da: SirParsifal> Grazie per le segnalazioni, ma ora devi aiutarmi> a> capire.> > - Scritto da: bnktguhdfks gb> > "È poi buona norma procedere all'acquisizione> > della firma digitale dell'intero supporto> > acquisito, con un'operazione detta hashing a> > senso> > unico."> > perche' esistono algoritmi di hash invertibili?> Non che io sappia. Tuttavia tutta la letteratura> (prevalentemente RFC, come, per esempio la> RFC3874 oppure la RFC3279 che parla di "MD5> One-Way Hash Functions" mentre la RFC 1321 lo> definisce "The MD5 Message-Digest Algorithm") in> materia che ho consultato parla di "One-Way Hash> Function" ed io mi sono adeguato. In alternativa> ho cannato la traduzione di one-way hash> function. Com'è la definizione> corretta?"one-way function" si traduce in "funzione non invertibile"L'algoritmo implementa la funzione, quindi l'algoritmo calcola l'hash, non ha senso definirlo invertibile o meno> > > "L'operazione viene tipicamente compiuta> > utilizzando un algoritmo di classe> > MD5"> > di classe? si chiama md5, la classe che c'entra?> Bhé la classe non è acquia ;)> Scherzi a aprte, hai ragione. é solo "un> algoritmo md5" Il classe lo utilizzava anche una> delle fonti che ho consultato ed ho pensato che> fosse più corretto. A questo proposito ti chiedo> come è la definzione più corretta? Basta "Un> algortitmo md5" oppure ne esistono> altre?L'algoritmo MD5 è uno solo. Al limite si può parlare in generale di "un" algoritmo di hashing, includendo nella definizione vari algoritmi diversi... al contrario, ad esempio, SHA è una famiglia di algoritmi che si differenziano tra l'altro per la dimensione dell'output generato (SHA-0 SHA-1 SHA-256 e SHA-512) ed in questo caso si potrebbe parlare di "un algoritmo SHA".[cut]> Hai ragione ho dimenticato il "praticamente".> D'altra parte la possibilità di alterare una> prova inserendovi o togliendo elementi utili ai> fini di un'iundagine e conservando intatto l'hash> è, ad oggi,> impossibile.Temo di doverti contraddire anche su questo :pCome ho già scritto in un altro post di questo topic MD5 è considerato da anni "crittograficamente insicuro" e personalmente, per evitare discussioni di fronte ad un perito abbastanza ferrato (non mi è ancora capitato, però di trovarne uno con serie competenze matematiche), uso fare l'hash delle immagini disco con due algoritmi distinti (Md5 e SHA-1): così si è abbastanza "blindati".logicaMenteRe: qualche appunto
> Mi permetto di rispondere io.Ottimo ho già visto il tuo intervento sulla sicurezza dell'MD5> "one-way function" si traduce in "funzione non> invertibile"Annotato> L'algoritmo implementa la funzione, quindi> l'algoritmo calcola l'hash, non ha senso> definirlo invertibile o> menoSu questo non sono così sicuro, soprattutto laddove ci si rivolga anche a chi non mastica la matematica. Credp sia opportuno chiarire che l'algoritmo in questione è non invertibile. Magari è meno corretto, ma forse più chiaro. > L'algoritmo MD5 è uno solo. Al limite si può> parlare in generale di "un" algoritmo di hashing,> includendo nella definizione vari algoritmi> diversi... al contrario, ad esempio, SHA è una> famiglia di algoritmi che si differenziano tra> l'altro per la dimensione dell'output generato> (SHA-0 SHA-1 SHA-256 e SHA-512) ed in questo caso> si potrebbe parlare di "un algoritmo> SHA".Ottimo. Quindi si utilizza l'algoritmo MD5 oppure un algoritmo della famiglia SHA. Così sarebbe corretto?> Temo di doverti contraddire anche su questo :p> Come ho già scritto in un altro post di questo> topic MD5 è considerato da anni> "crittograficamente insicuro" e personalmente,> per evitare discussioni di fronte ad un perito> abbastanza ferrato (non mi è ancora capitato,> però di trovarne uno con serie competenze> matematiche), uso fare l'hash delle immagini> disco con due algoritmi distinti (Md5 e SHA-1):> così si è abbastanza> "blindati".Ho visto e sono rimasto colpito, ma ho ancora qualche dubbio che ad oggi si possa fare in tempi e costi accettabili. In ogni caso credo che aggiungendo anche un SHA passi la paura ;)SirParsifalRe: qualche appunto
- Scritto da: bnktguhdfks gb> perche' esistono algoritmi di hash invertibili?l'invertibilità dell'hash è impossibilequando la dimensione minima dell'informazione compressa (massima comprimibilità) è > dimensione hashing è come dire che HD da 1Tb pieno zeppo di mkv,mp3 etc verrebbe compresso in 16 byte :Dfonti diverse possono dare lo stesso hashingsi può rendere il proXXXXX improbabile ma x nulla impossibile, specie nel caso di molta info di partenza (Tb)spesso poi si fa apposta ad ottenere lo stesso hash, ad esempio x confondere o corrompere parti di files x ad es. ostacolare il download da p2pHyrmetSolo un appunto ed una segnalazione
Segnalo che il problema dell'"accertamento" ripetibile o meno che sia non si pone - secondo l'ultima sentenza della Corte di Cassazione 14511/09 - con riferimento alla copia di bitstream di supporto digitale. E non si pone nemmeno il problema dell'avviso di cui al 360 cpp (e dell'omologo di cui al 391-decies terzo comma cpp).E questo per un semplice ragionamento (sempre secondo la Cassazione): la copia del supporto non è accertamento (secondo il significato riconosciuto graniticamente al termine contenuto nel 360 cpp). L'accertamento, infatti, presuppone una contestuale valutazione del materiale probatorio ad opera di quello che gli anglofoni chiamano expert witness, ossia del consulente tecnico e del perito (non ovviamente dell'ausiliare di PG che non può compiere nessuna valutazione, ma può se del caso eseguire la copia).Secondo la mia modesta considerazione si può discutere della irripetibilità della copia solo de iure condendo.Per il resto - attualmente - la prova della cattiva qualità della copia deve essere allegata da chi la sostiene e ciò passa la palla al giudicante. Bisogna sempre ricordare, infatti, che nel proXXXXX penale non esiste una prova legale (alla quale il giudice, cioé, deve attenersi rigorosamente), ma anzi il giudice penale ha il potere di valutare la scientificità del metodo adottato e valuta "liberamente" (ossia senza alcun vincolo dettato dalla legge... se non quello della coerenza della motivazione) tutti i risultati istruttori.salutifrancesco paolo micozziFrancesco Paolo MicozziRe: Solo un appunto ed una segnalazione
- Scritto da: Francesco Paolo Micozzi> Segnalo che il problema dell'"accertamento"> ripetibile o meno che sia non si pone - secondo> l'ultima sentenza della Corte di Cassazione> 14511/09 - con riferimento alla copia di> bitstream di supporto digitale. E non si pone> nemmeno il problema dell'avviso di cui al 360 cpp> (e dell'omologo di cui al 391-decies terzo comma> cpp).GARZIE! QUesta mi era sfuggita. Sai dove posso trovare il testo completo?> E questo per un semplice ragionamento (sempreCUT> Per il resto - attualmente - la prova della> cattiva qualità della copia deve essere allegata> da chi la sostiene e ciò passa la palla al> giudicante. Bisogna sempre ricordare, infatti,> che nel proXXXXX penale non esiste una prova> legale (alla quale il giudice, cioé, deve> attenersi rigorosamente), ma anzi il giudice> penale ha il potere di valutare la scientificità> del metodo adottato e valuta "liberamente" (ossia> senza alcun vincolo dettato dalla legge... se non> quello della coerenza della motivazione) tutti i> risultati> istruttori.In brevo quello che ha stabilito il Giudice di Bologna nel "caso Vierika", giusto?SirParsifalRe: Solo un appunto ed una segnalazione
- Scritto da: SirParsifal> GARZIE! QUesta mi era sfuggita. Sai dove posso> trovare il testo> completo?Ho inserito l'intero passaggio della sentenza che ho richiamato anche nel mio blog.> > > E questo per un semplice ragionamento (sempre> CUT> > Per il resto - attualmente - la prova della> > cattiva qualità della copia deve essere allegata> > da chi la sostiene e ciò passa la palla al> > giudicante. Bisogna sempre ricordare, infatti,> > che nel proXXXXX penale non esiste una prova> > legale (alla quale il giudice, cioé, deve> > attenersi rigorosamente), ma anzi il giudice> > penale ha il potere di valutare la scientificità> > del metodo adottato e valuta "liberamente"> (ossia> > senza alcun vincolo dettato dalla legge... se> non> > quello della coerenza della motivazione) tutti i> > risultati> > istruttori.> In brevo quello che ha stabilito il Giudice di> Bologna nel "caso Vierika", giusto?Più o meno si.SalutiFrancesco Paolo MicozziFrancesco Paolo MicozziRe: Solo un appunto ed una segnalazione
- Scritto da: Francesco Paolo Micozzi> Ho inserito l'intero passaggio della sentenza che> ho richiamato anche nel mio> blog.> Dimenticavo il link scusa: http://www.micozzi.it/?p=214salutifrancescoFrancesco Paolo Micozzibravo avvocato!
Ottimo articolo, come i precedenti, ma questa volta la questione mi è diventata ancora più chiara.reXistenZRe: bravo avvocato!
Grazie.SirParsifalRe: bravo avvocato!
Grazie a te, una bella serie di articoli chiari!ValerenE nel caso di dati sovrascritti?
Ammettiamo che l'hd contenga dei (presunti) dati sovrascritti che, una volta recuperati con tecniche da laboratorio più o meno discutibili, costituiscono corpo del reato.La copia bit-a-bit ed il cloning non restituiscono tali informazioni.In questo caso, quali garanzie per l'indagato?ForsytheRe: E nel caso di dati sovrascritti?
- Scritto da: Forsythe> Ammettiamo che l'hd contenga dei (presunti) dati> sovrascritti che, una volta recuperati con> tecniche da laboratorio più o meno discutibili,> costituiscono corpo del> reato.> > La copia bit-a-bit ed il cloning non> restituiscono tali> informazioni.> > In questo caso, quali garanzie per l'indagato?Quelle date dalla certificazione del laboratorio che effettua il recupero e consegna un hard disk contenente la copia recuperata dell'originale. In questo caso si dovrebbe, già in sede di laboratorio, allegare l'hash del nuovo supporto che integra e sostituisce quello danneggiato.In un caso simili si è proceduto così:Hard disk illegibile.ALla presenza del CTP del PM e di quello della difesa ed in sede di incidente probatorio il Perito del GIP ha individuato una ditta in grado di operare sul supporto.Apposizione dei sigilli e delle firme sulla scatola del supporto e consgna tramite corrire speciale incaricato dalla ditta in questione.Arrivo in sede, verifica da parte della ditta dell'integrità dei sigilli.Recuypero del disco e creazione del nuovo disco. Hash del nuovo disco, ed invio (sempre per il tramite del medesimo corriere) al Perito. Analisi.SirParsifalRe: E nel caso di dati sovrascritti?
In caso di dati sovrascritti non c'è proprio nulla da recuperare, nulla perlomeno che sia proponibile come oggetto dotato di forza probatoria. Qualunque tesi contraria ha il valore di "racconto mitologico".AndreaRe: E nel caso di dati sovrascritti?
Scusa ho dato per scontato che NON fossero dati sosvrascritti, ma per imprecisione ci si riferisse a dati illegibili (i.e. hard disk danneggiato). Questa è l'unica ragione per cui si manda un hd presso un laboratorio.Mi aveva tratto in inganno questa affermazione:> Ammettiamo che l'hd contenga dei (presunti) dati> sovrascritti che, una volta recuperati con> tecniche da laboratorio più o meno discutibili,> costituiscono corpo del> reato .quindi avevo dato per scontato che i dati fossero stati recuperati.SirParsifalche mega gufata
che mega gufata sta sequenza di articoliNicolaRe: che mega gufata
In che senso? Please?Ingenuo 2001- Scritto da: Nicola> che mega gufata sta sequenza di articoliIngenuo 2001Dischi SSD sovrascritti recuperabili?
Sui dischi ssd o le chiavette USB basta una sovrascrittura per renderne irrecuperabile il contenuto, o come per i comuni hard disk occorre eseguire + sovrascritture (addirittura 35 per il metodo Gutmann)?MikRe: Dischi SSD sovrascritti recuperabili?
Con i software attuali non è possibile.m fRe: Dischi SSD sovrascritti recuperabili?
Se per quello con un software non recuperi nemmeno i dati sovrascritti su hard disk tradizionali.Ci vuole una apparecchiatura hardware.Chiedevo se per le caratteristiche tecniche degli SSD le sovrascritture sono esatte o rimangono tracce, è una domanda per esperti.MikDomanda per chi ha subito perquisizioni.
Avevo alcune domande per coloro che hanno subito le perquisizioni... fondamentalmente quali erano le accuse?? p2p??attacchi DDOS?? Truffa??pluto00fsfs
, Rolex DateJust watches , Rolex Day Date watches , Rolex Daytona watches , Rolex Explorer watches , Rolex GMT watches , Rolex Masterpiece watches , Rolex Milgauss watchesfsdfsGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiGiorgio Pontico 12 06 2009
Ti potrebbe interessare