Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Apple MacBook Air M3: chi deve davvero comprarlo? La recensione
Apple MacBook Air M3: chi deve davvero comprarlo? La recensione
A distanza di circa 8 mesi arriva l’importante aggiornamento dei MacBook Air: nessun cambiamento estetico, ma una revisione hardware interna con l’upgrade al processore M3. Le prestazioni migliorano rispetto alle generazioni precedenti, e questo fa sorgere una domanda spontanea: a chi è rivolto oggi questo laptop? Cerchiamo di capirlo nella nostra recensione 
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono
Da ASUS un monitor particolare ma molto completo: principalmente indirizzato al videogiocatore, può essere sfruttato con efficacia anche per attività creative e di produzione multimediale
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza
Il nuovo robot aspirapolvere domestico di Dreame abbina funzionalità complete a un moccio flottante che raggiunge al meglio gli angoli delle pareti. Un prodotto tutto in uno semplice da utilizzare ma molto efficace, in grado di rispondere al meglio alle necessità di pulizia della casa
Tutti gli articoli Tutte le news

Risultati sondaggio: Che Voto Date True Crypt?
5/5 80 62.99%
4/5 17 13.39%
3/5 10 7.87%
2/5 2 1.57%
1/5 1 0.79%
Boh! 17 13.39%
Votanti: 127. Non puoi votare in questo sondaggio

Vai al Forum
Rispondi
 
Strumenti
Old 08-07-2008, 20:17   #81
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 16:38.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2008, 20:35   #82
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Rilasciata la nuova versione di TrueCrypt 6.0a, che risolve alcuni bug..
Molti utenti Windows ne saranno felici.

Ah, hai idea di quali bug si trattasse più precisamente?
Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
Old 08-07-2008, 21:06   #83
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 17:02.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 09-07-2008, 17:21   #84
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Quelli che hanno scritto sul loro sito
Non fa una piega!
Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
Old 09-07-2008, 17:54   #85
shintex
Member
 
L'Avatar di shintex
 
Iscritto dal: Nov 2004
Città: Milano
Messaggi: 151
Ho letto un po' tutta l'intera discussione.... ke kasino!!
il mio problema è questo utilizzo un pc windows notebook sul quale
ho dei dati molto sensibili dei miei clienti, per tutelarli ho utilizzato un volume
creato con truecrypt con una sola password alfanumerica di 21caratteri... quindi niente keyfile e simili.

ora se il mio portatile andrebbe x le mani di qualcuno esperto di sicurezza riuscirebbe ad entrare nel volume crittografato con un attacco bruteforce o roba simile ?

grazie!
shintex è offline   Rispondi citando il messaggio o parte di esso
Old 09-07-2008, 18:08   #86
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Quote:
Originariamente inviato da shintex Guarda i messaggi
Ho letto un po' tutta l'intera discussione.... ke kasino!!
Hai ragione... piano piano, però, vedrai che avrai le idee più chiare

Quote:
..niente keyfile e simili..
Beh, ti consiglio di utilizzarli. Assicurati, tuttavia, che non siano 'identificabili'

Quote:
..riuscirebbe ad entrare nel volume crittografato con un attacco bruteforce o roba simile ?..
Sarò contorto: ti rimando a questo post, che (a sua volta) ti rimanderà ad una discussione interessante


Spero, in qualche modo, di esserti stato utile
Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
Old 09-07-2008, 18:30   #87
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 17:01.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 10-07-2008, 17:04   #88
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
..un attacco brute force su un volume Truecrypt è una perdita di tempo e di risorse..
Proprio per questo, shintex (e perdona la ripetitività), provvedi a fare un backup dell'header (anche se, con la versione 6.x, i backup sono incorporati nei volumi stessi).
Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
Old 18-07-2008, 16:16   #89
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 16:39.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 18-07-2008, 17:43   #90
Arki
Senior Member
 
L'Avatar di Arki
 
Iscritto dal: Dec 2005
Messaggi: 1418
sapete dirmi se ora TC supporta la crittazione dell'intero disco(SO incluso) anche in presenza di partizioni logiche ?

nella 5.x non me lo permetteva
Arki è offline   Rispondi citando il messaggio o parte di esso
Old 18-07-2008, 18:48   #91
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 16:39.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 18-07-2008, 19:09   #92
Arki
Senior Member
 
L'Avatar di Arki
 
Iscritto dal: Dec 2005
Messaggi: 1418
[quote=riazzituoi;23379552]Dal sito ufficiale:
Quote:
On Windows Vista and Windows 2008, it is now possible to encrypt an entire system drive even if it contains extended/logical partitions. (Note that on Windows XP you can encrypt an entire system drive as well, but it must contain only primary partitions.)[\QUOTE]
D'oh

io uso IxPi !!!
Arki è offline   Rispondi citando il messaggio o parte di esso
Old 18-07-2008, 19:36   #93
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 17:01.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 18-07-2008, 19:55   #94
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
E il diavoletto del tuo avatar cosa ne pensa?..
Appunto, rimango basito!

Opto per la possibilità che sia milanista... basito x2!!

Grazie per l'essay di Schneier, sempre attento a sensibilizzare sul diffuso problema della fuga dei dati cifrati (quanti utenti cadono sullo swap, per esempio).

Penso che il test sarà valido anche per la versione 6, in quanto le novità introdotte non esulano dalla possibilità di lasciare frammenti sparsi in aree non crittate
Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
Old 18-07-2008, 20:55   #95
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 17:01.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 18-07-2008, 21:36   #96
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
ecco un altro juventino ..
Beh, è più facile che venga violato un volume crittato con combinazione dei cifrari Twofish, Serpent ed AES, chiave di 256 bit, centinaia di key-file sparsi per il globo telematico e recinto blindato che si apre solo dopo mezz'ora dallo spegnimento della macchina... fai un po' tu

Riguardo alla versione 6, penso che Schneier farà qualche accenno sommario (a mio avviso, non si dedicherà troppo... per il motivo già detto da entrambi), piuttosto potrebbe proporre strategie nuove (in genere, ad un problema come quello affrontato, lui contrappone possibili precauzioni da prendere).

Ultima modifica di Ignorante Informatico : 18-07-2008 alle 21:41.
Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
Old 18-07-2008, 21:39   #97
Arki
Senior Member
 
L'Avatar di Arki
 
Iscritto dal: Dec 2005
Messaggi: 1418
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
E il diavoletto del tuo avatar cosa ne pensa?




[FreeBSD rulez]
che sul portatile fa veramente il diavolo a 4 con l'hw
Arki è offline   Rispondi citando il messaggio o parte di esso
Old 18-07-2008, 22:24   #98
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 17:01.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 19-07-2008, 13:56   #99
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
.."utilizzate PGP"..
Non riesco a capire (come spesso capita), però, in che modo il problema del recupero dati possa risolversi del tutto... accogliendo l'invito sottinteso


JK
Ah, prima mi dai dello juventino e, poi, non mi dai soddisfazione?! Risolvi la questione, su!

Quote:
Beh, è più facile che venga violato un volume crittato con combinazione dei cifrari Twofish, Serpent ed AES, chiave di 256 bit, centinaia di key-file sparsi per il globo telematico e recinto blindato che si apre solo dopo mezz'ora dallo spegnimento della macchina... fai un po' tu
Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
Old 19-07-2008, 17:05   #100
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 17:01.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Apple MacBook Air M3: chi deve davvero comprarlo? La recensione Apple MacBook Air M3: chi deve davvero comprarlo...
ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ultrawide si fondono ASUS ROG Swift OLED PG49WCD: quando QD-OLED e ul...
Dreame L10s Pro Ultra Heat: la pulizia di casa tutta sostanza Dreame L10s Pro Ultra Heat: la pulizia di casa t...
HONOR Magic6 Pro: come funziona Magic Portal, il modo ''intelligente'' di condividere HONOR Magic6 Pro: come funziona Magic Portal, il...
L'innovazione richiede fiducia: Workday si propone come guida nell'era dell'IA L'innovazione richiede fiducia: Workday si propo...
Italia strategica per Oracle. Arriva la ...
Sam-Bankman Fried: 25 anni di reclusione...
Mobility Analytics di WINDTRE Business p...
Il lander lunare JAXA SLIM si è r...
Warframe conquista l'iPhone: senza soluz...
Marvel Rivals!, l'inaspettato shooter Pv...
Twitch aggiorna le linee guida sui conte...
Galaxy M55 ufficiale: la nuova fascia me...
Google corregge sette vulnerabilit&agrav...
IA: le imprese italiane sono in prima li...
Garmin Dash Cam 57: un'alleata perfetta ...
Elgato Facecam MK2: come rendere ancora ...
2 iRobot Roomba al prezzo più sco...
La tua connessione in fibra ottica potre...
Il controller DualSense per PS5 con un p...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:41.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www1v