Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione
HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione
Abbiamo provato per diverse settimane il nuovo Magic V5 di HONOR, uno smartphone pieghevole che ci ha davvero stupito. Il device è il più sottile (solo 4.1mm) ma non gli manca praticamente nulla. Potenza garantita dallo Snapdragon 8 Elite, fotocamere di ottima qualità e batteria in silicio-carbonio che garantisce un'ottima autonomia. E il Prezzo? Vi diciamo tutto nella nostra recensione completa.
Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro)
Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro)
Google Pixel 10 Pro XL è il top di gamma della serie Pixel, presentando un ampio display Super Actua da 6.8 pollici insieme alle novità della serie, fra cui la ricarica wireless magnetica Pixelsnap e le nuove funzionalità AI avanzate. Il comparto fotografico include un sistema a tripla fotocamera con zoom Pro Res fino a 100x, mentre il processore Tensor G5 con 16GB di RAM garantisce prestazioni percepite molto elevate su Android.
Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico
Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico
Forte della piattaforma Qualcomm Snapdragon X, il notebook Lenovo IdeaPad Slim 3 riesce a coniugare caratteristiche tecniche interessanti ad uno chassis robusto, con autonomia di funzionamento a batteria che va ben oltre la tipica giornata di lavoro. Un notebook dal costo accessibile pensato per l'utilizzo domestico o in ufficio, soprattutto con applicazioni native per architettura ARM
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 07-02-2009, 09:16   #1
lord_dingo
Member
 
Iscritto dal: Apr 2006
Messaggi: 118
cifratura ed implicazioni legali

Mi sono sempre chiesto, dato il popolamento di tanti algoritmi e programmi free che girano per la rete, che riguardano la cifratura con vari algoritmi dal AES al twofish o altre versione, anche se sinceramente non ho capito quale sia il migliore come tenuta.

Mettiamo per esempio che una persona nasconda dei dati con un algoritmo mettiamo un AES 256bit, e la polizia voglia leggere il file non conoscendo la password, teoricamente noi sappiamo che ci vogliono n anni per fare una cosa del genere, ma siamo sicuri che loro non abbiano sistemi, loro intesa come forza pubblica o servizi segreti o società specializzate, cito loro perchè teoricamente dovrebbero essere i più preparatiò

Tanto per la cronaca, una volta per curiosità ho provato a craccare una chiave wap da 8 caratteri con la forza bruta (alfanumerica minuscola), ovviamente con un software fatto apposta ovvero che sfrutta la forza di CUDA, e così con la mia 8800 gt riusciva ad elaborare 65.000 combinazioni secondi ma sabbiamo bene quanto è grande il numero 8^24 e difatti diceva che ci volevano 400 giorni ... certo il programma era fatto in modo che si potevano configurare vari client in modo tale da creare una "farm" via rete con vari computer, i quali possono avere più schede video "sli" e quindi facendo le opportune divisioni da 400 (1 gpu) 200 (2 gpu) e così via... ed io sto parlando di una 8800 gt e non di una 280 . Certo l'algoritmo in questione non è così robusto come una AES 256bit.
Però un data center attrezzato con mettiamo 100-200 gpu, mettiamo per esempio servizi segreti o forza pubblica dite che non lo hanno?.

Per farla breve questi algoritmi di cifratura sono ancora solidi, o dobbiamo iniziarci a preoccupare? parlo in ambito di segreti industriali dove girano i soldi e quindi la gente ricorre ad ogni soluzione umanamente possibile.

Per fare un esempio di chi teoricamente sarebbe più avvantaggiato ad usarla ovvero la criminalità organizzata, che invece usa "registri" cartacei, foglietti, si incontra di persona, cioè non ho mai sentito di criminali che usano PGP o cifratura della corrispondenza.

Apparte che non mi risulta che la utilizzai la magistratura stessa o altro settore dello stato escludendo servizi segreti, o forse lo fanno apposta per spiarsi senza perdere troppo tempo?, il dubbio avanza sempre.
lord_dingo è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2009, 08:40   #2
lord_dingo
Member
 
Iscritto dal: Apr 2006
Messaggi: 118
Quote:
Originariamente inviato da deepdark Guarda i messaggi
La sicurezza della cifratura non è mai stata al 100%, vuoi perchè le password possono cmq essere stupide, vuoi perchè i programmi di cifratura contengono bug (anche voluti in modo da poter aprire archivi all'occorrenza), vuoi perchè in un cluster di una certa potenza per qualunque modo di cifratura si usi l'unica cosa necessaria è il tempo. La playstation 3 opportunamente modificata è in grado di sparare 1,3 miliardi di password al secondo, va da sé che un 5 ps3 messe a lavorare non hanno nessun confine......certo, se usassero dei programmi tipo folding@home (chi ti dice che dato stai effettivamente elaborando?) addio anche alle cifrature militari....
Per la questione bug mi ha sempre affascinato la cosa, ma mi chiedo un programma open source comeo true crypt credo che dovrebbe essere esente da questa cosa, data la sua natura, e se non sbaglio non inserisce informazioni nel header del file, che permette di riconoscere il tipo di file, per cui passa come "file sconosciuto", chi sa modificando l'header e spacciando con un altro tipo di file comune

Poi ho scoperto alcuni programmi che inseriscono un file nascondendolo nei famosi bit non usati delle immagini bitmap o nelle tracce audio mp3. Però dato che non sono open source bè non mi danno molta fiducia.
lord_dingo è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2009, 12:17   #3
markk0
 
Messaggi: n/a
Quote:
Originariamente inviato da lord_dingo Guarda i messaggi
mettiamo per esempio servizi segreti o forza pubblica dite che non lo hanno?
le forze dell'ordine italiane, spesso, non hanno nemmeno i fondi per mettere la benzina nelle macchine o per comprare le cartucce per le stampanti (che gli operatori, spesso, si portano da casa...).

fai tu...




Quote:
Originariamente inviato da lord_dingo Guarda i messaggi
Per fare un esempio di chi teoricamente sarebbe più avvantaggiato ad usarla ovvero la criminalità organizzata, che invece usa "registri" cartacei, foglietti, si incontra di persona, cioè non ho mai sentito di criminali che usano PGP o cifratura della corrispondenza.
le Nuove Brigate Rosse lo hanno fatto e i dati criptati rinvenuti su un palmare sono stati decifrati solamente perchè una pentita ha fornito la chiave di accesso.
è una realtà storica, oltre che giudiziaria.

Ultima modifica di markk0 : 08-02-2009 alle 12:29.
  Rispondi citando il messaggio o parte di esso
Old 08-02-2009, 12:21   #4
markk0
 
Messaggi: n/a
Quote:
Originariamente inviato da lord_dingo Guarda i messaggi

Poi ho scoperto alcuni programmi che inseriscono un file nascondendolo nei famosi bit non usati delle immagini bitmap o nelle tracce audio mp3. Però dato che non sono open source bè non mi danno molta fiducia.
per quanto riguarda la steganografia (la tecnica di nascondere dati all'interno di un'immagine) ci sono tanti programmi realizzati con software libero quanti ne vuoi, sia a linea di comando che con interfaccia grafica (mi riferisco a sistemi operativi *nix, naturalmente...)
  Rispondi citando il messaggio o parte di esso
Old 08-02-2009, 17:00   #5
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 28-04-2010 alle 15:22.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione HONOR Magic V5: il pieghevole ultra sottile e co...
Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro) Recensione Google Pixel 10 Pro XL: uno zoom 100x...
Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico Lenovo IdeaPad Slim 3: un notebook Snapdragon X ...
Recensione OnePlus Watch 3 43mm: lo smartwatch che mancava per i polsi più piccoli Recensione OnePlus Watch 3 43mm: lo smartwatch c...
BOOX Note Air4 C è uno spettacolo: il tablet E Ink con Android per lettura e scrittura BOOX Note Air4 C è uno spettacolo: il tab...
SpaceX: i video e le foto dello spettaco...
Anche a Pescara si passa ai fatti: e-bik...
La One UI 8 è pronta: Samsung con...
Xiaomi annuncia l'arrivo in Italia dei R...
La Cina stupisce ancora: test per la tur...
L'iconico iMac G3 diventerà un set LEGO?...
Microsoft: nessun legame tra update di a...
Rivoluzione in arrivo per Threads: il so...
Battlefield 6: molti utenti hanno giocat...
Acronis sfrutterà le NPU delle CP...
ChatGPT, le chat possono essere segnalat...
Xiaomi lancia HyperOS 3 basato su Androi...
Tesla lancia la Model Y Performance: nuo...
HPE aggiunge nuove funzionalità d...
Socket AM5 a rischio? ASRock prova a spe...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 06:07.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v