PDA

View Full Version : Lavorare, senza "sporcare".


Charlie90
24-01-2011, 18:17
Indeciso sul dove postare mi sono "buttato" quì, sperando che la mia domanda sia inerente al contesto del thread ;) Nel caso mea culpa! :D

Cooomunque..
Starei per prendere un'altro Mac per lavoro, portatile o fisso che sia non credo importi.
Ho diverse domande:

1) Posso avviare il S.O da un disco esterno\USB? (Parlo di MacOS)

2) Nel caso la prima opzione non fosse disponibile, posso lavorare su alcuni file su di un disco esterno? (Excel, Word ecc. tanto per citarne alcuni) Credo di si.. Ma vorrei non rimanesse nessun tipo di traccia sul computer, per sicurezza, dato che non ci lavorerei solo io e, essendo dati sensibili, si sa mai..
Insomma, lavorarci su, senza lasciar alcuna traccia..

Grazie mille anticipatamente! :)

JonSa
24-01-2011, 18:26
2 account distinti protetti da password no?

AlexSwitch
24-01-2011, 18:27
Senza stare a usare dischi ed incrociare dati su questi, hai due possibilità:

1) accesso al Mac in multiaccount, con il tuo amministratore e proteggi le cartelle con password.

2) se vuoi aumentare la sicurezza puoi anche attivare FileVault che cripta e decripta i dati in modo trasparente, con una password terza a quella utente/amministratore.

Charlie90
24-01-2011, 20:38
Grazie per le risposte! ;)
No, preferirei proprio come dire.. non lasciar traccia.. Sono pignolo, scusatemi.. ;)
Soluzioni? :)

AlexSwitch
24-01-2011, 21:31
Se non vuoi nessun tipo di traccia la cosa migliore è non usarlo!!!

Possono rimanere traccie nella cache anche se usi un disco esterno... disco che si può sempre " rompere " e quindi, vista la tipologia dei dati sui cui lavori, dovresti farne un backup, lasciando altre traccie!!

Potresti sempre nascondere le cartelle dove archivieresti i tuoi dati...

M@n
25-01-2011, 10:02
per me e' piu' sicuro lavorare con diversi account che lavorare su un disco esterno (che poi se viene in mani di terzi lo possono leggere)
Ma lavori per la NSA, la CIA o l'FBI????

Charlie90
25-01-2011, 10:11
Se non vuoi nessun tipo di traccia la cosa migliore è non usarlo!!!

Possono rimanere traccie nella cache anche se usi un disco esterno... disco che si può sempre " rompere " e quindi, vista la tipologia dei dati sui cui lavori, dovresti farne un backup, lasciando altre traccie!!

Potresti sempre nascondere le cartelle dove archivieresti i tuoi dati...

per me e' piu' sicuro lavorare con diversi account che lavorare su un disco esterno (che poi se viene in mani di terzi lo possono leggere)
Ma lavori per la NSA, la CIA o l'FBI????

NSA :D :p
Si ma tracce nella cache c'hai voglia di andarle a leggere :)

Vendicatore
25-01-2011, 10:18
Potresti prenderti una copia di PGP Desktop e criptare completamente il disco.
Ti tieni una partizione tua criptata solo con la tua chiave e il gioco è fatto.

Ork
25-01-2011, 10:32
mah.. da quando esiste youporn, queste cose proprio non le capisco



:D

Charlie90
25-01-2011, 10:34
Potresti prenderti una copia di PGP Desktop e criptare completamente il disco.
Ti tieni una partizione tua criptata solo con la tua chiave e il gioco è fatto.
Non mi piace come soluzione :(
mah.. da quando esiste youporn, queste cose proprio non le capisco



:D
Ahahah macché youporn ;)

AlexSwitch
25-01-2011, 10:45
Se qualcuno vuole assolutamente accedere a quei dati ( c'è l'intenzionalità quindi ) si va a leggere tutte le cache di questo mondo, i log file, le impostazioni e magari si mette in ascolto sulla WLAN per sniffare qualcosa.. fidati!!

Se tu vuoi impedire accessi accidentali o per mera curiosità le soluzioni che ti abbiamo suggerito sono più che sufficienti.... L'extrema ratio può consistere nel fatto di usare solamente te il Mac e di piazzarci una bella password al boot di OS X. Questa viene salvata a bassissimo livello ( EFI ) e non può essere bypassata quasi da nulla....

Vendicatore
25-01-2011, 11:19
Non mi piace come soluzione :(


La paranoia richiede soluzioni paranoiche.
Se ne vuoi essere esente... :D

Charlie90
25-01-2011, 11:40
Se qualcuno vuole assolutamente accedere a quei dati ( c'è l'intenzionalità quindi ) si va a leggere tutte le cache di questo mondo, i log file, le impostazioni e magari si mette in ascolto sulla WLAN per sniffare qualcosa.. fidati!!

Se tu vuoi impedire accessi accidentali o per mera curiosità le soluzioni che ti abbiamo suggerito sono più che sufficienti.... L'extrema ratio può consistere nel fatto di usare solamente te il Mac e di piazzarci una bella password al boot di OS X. Questa viene salvata a bassissimo livello ( EFI ) e non può essere bypassata quasi da nulla....
Grazie mille, spiegazione interessante :)
La paranoia richiede soluzioni paranoiche.
Se ne vuoi essere esente... :D
Sono paranoico :D :p

MacNeo
25-01-2011, 12:28
Più che PGP starei su TrueCrypt che è più sicuro.
puoi creare volumi invisibili, usare documenti/immagini come password… un po' di cose carine insomma, e al contrario di PGP è opensource quindi sei sicuro che non ci siano backdoors del governo.

Charlie90
25-01-2011, 12:53
Più che PGP starei su TrueCrypt che è più sicuro.
puoi creare volumi invisibili, usare documenti/immagini come password… un po' di cose carine insomma, e al contrario di PGP è opensource quindi sei sicuro che non ci siano backdoors del governo.

Mmmhh.. Sembrerebbe interessante :)

Vendicatore
25-01-2011, 13:25
:cry: Più che PGP starei su TrueCrypt che è più sicuro.
puoi creare volumi invisibili, usare documenti/immagini come password… un po' di cose carine insomma, e al contrario di PGP è opensource
quindi sei sicuro che non ci siano backdoors del governo.

Gli algoritmi pgp sono opensource e non presentano alcuna backdoor.
Il pacchetto commerciale aggiunge comodi strumenti di gestione.

MacNeo
25-01-2011, 14:44
Il governo americano da tempo sta spingendo per obbligare i software di crittografia a mettere delle backdoor (visto che "potrebbero essere usati dai terroristi!!" :rolleyes: ), quindi non si può sapere cosa ci aspetterà in futuro.

Il prodotto "PGP Corporate" della Symantec (cioé quello a cui si riferiscono solitamente tutti) non è opensource. Pubblicano la sorgente "per gentilezza", ma non è distribuito sotto nessuna licenza open e non sono quindi tenuti a continuare a farlo.
La versione realmente opensource di PGP è GPG, che è sviluppata da tutt'altra gente.

Vendicatore
25-01-2011, 15:08
Il governo americano da tempo sta spingendo per obbligare i software di crittografia a mettere delle backdoor (visto che "potrebbero essere usati dai terroristi!!" :rolleyes: ), quindi non si può sapere cosa ci aspetterà in futuro.

Il prodotto "PGP Corporate" della Symantec (cioé quello a cui si riferiscono solitamente tutti) non è opensource. Pubblicano la sorgente "per gentilezza", ma non è distribuito sotto nessuna licenza open e non sono quindi tenuti a continuare a farlo.
La versione realmente opensource di PGP è GPG, che è sviluppata da tutt'altra gente.

Siamo OT (e mi scuso), ma non è esatto ciò che hai detto.
Gli algoritmi di PGP e Open GPG sono esattamente gli stessi, quello che PGP (Symantec è subentrata di recente) ha semplicemente pacchettizato degli strumenti di gestione a contorno dell'algoritmo di encryption e sviluppato dei drivers/filtri che permettono l'uso dell'algoritmo in particolari contesti exra mail/command line.
Semmai il vero problema degli algoritmi di encryption di dati su disco (PGP e Truecrypt inclusi) è che usano AES256 per effettuare la reale encription dei dati (questo per ragioni di performance) e usano algoritmi "forti" solo per proteggere la chiavi di encryption.
Ricordo a tutti che Zimmerman è stato svariati anni in carcere proprio per difendere il suo diritto di non inserire backdoor nel suo algoritmo.

Charlie90
25-01-2011, 17:39
Perfetto, siete stati più che esaurienti! :)
Vi ringrazio ;)