Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart
Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart
Mentre Ubisoft vorrebbe chiedere agli utenti, all'occorrenza, di distruggere perfino le copie fisiche dei propri giochi, il movimento Stop Killing Games si sta battendo per preservare quella che l'Unione Europea ha già riconosciuto come una forma d'arte. Abbiamo avuto modo di parlare con Daniel Ondruska, portavoce dell'Iniziativa Europa volta a preservare la conservazione dei videogiochi
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Abbiamo provato il nuovo Galaxy S25 Edge, uno smartphone unico per il suo spessore di soli 5,8 mm e un peso super piuma. Parliamo di un device che ha pro e contro, ma sicuramente si differenzia dalla massa per la sua portabilità, ma non senza qualche compromesso. Ecco la nostra prova completa.
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
Pensato per il professionista sempre in movimento, HP Elitebook Ultra G1i 14 abbina una piattaforma Intel Core Ultra 7 ad una costruzione robusta, riuscendo a mantenere un peso contenuto e una facile trasportabilità. Ottime prestazioni per gli ambiti di produttività personale con un'autonomia lontano dalla presa di corrente che permette di lavorare per tutta la giornata
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 02-04-2005, 15:15   #1
il sofista
Junior Member
 
Iscritto dal: Dec 2004
Messaggi: 6
criptare e decrptare

ciao a tutti...

in merito a software e procedimenti, anche a livello teorico, non so nulla
su criptare e decriptare..

date spazio alle vostre conoscenze e innondatemi di dati e informazioni!!!
__________________
"SE QUALCUNO GUADAGNA, C'è QUALCUNO CHE PERDE"
il sofista è offline   Rispondi citando il messaggio o parte di esso
Old 02-04-2005, 15:43   #2
FOXYLADY
Senior Member
 
L'Avatar di FOXYLADY
 
Iscritto dal: Oct 2004
Città: Milano
Messaggi: 2641
Non ho capito bene la tua richiesta....
Ma, se ti interessa criptare alcuni file del tuo PC, puoi usare securitybox che è freeware, molto semplice da usare e scaricabile da qui
http://www.msi-sa.com/eng/products/freeware.php
Una volta installato il programma basta cliccare sul file da criptare con il tasto destro del mouse e scegliere l'opzione "Cripta".
Dopo che si è deciso di criptare il file, Security Box ti chiede se sei veramente sicuro di quello che stai per fare e dopo ti chiede una password. Dopo aver digitato la password e, volendo, anche un suggerimento per ricordarla, dai il comando "Crypta": il tuo file viene completamente criptato (e in parte compresso); adesso è al sicuro dagli occhi indiscreti dei pettegoli. Quando vuoi decriptare il file, basta che lo selezioni con il tasto destro del mouse e selezioni il comando "Decripta". A questo punto ti verrà chiesto di digitare la password nell'apposita finestra. Dai il comando "Decripta" e ti ritroverai nuovamente con il tuo file perfettamente intellegibile.
Puoi criptare ogni tipo di file: dati, immagini, video, musicali, pagine web...e anche inviarli via mail, in questo caso, ovviamente, chi riceve la mail deve avere installato lo stesso programma e conoscere la password.

Ciao
__________________
FOXYLADY è un MASCHIO!!

Un amico è una persona che sa tutto di te e nonostante questo gli piaci
FOXYLADY è offline   Rispondi citando il messaggio o parte di esso
Old 02-04-2005, 15:55   #3
il sofista
Junior Member
 
Iscritto dal: Dec 2004
Messaggi: 6
bhè sull'uso dei programmini sono ok....

preciso meglio i miei dubbi.... come funzionano questi programmini? come funzionano gli algoritmi che ci stanno dietro?
e soprattutto ...come si fa ad aggirarli!!
__________________
"SE QUALCUNO GUADAGNA, C'è QUALCUNO CHE PERDE"
il sofista è offline   Rispondi citando il messaggio o parte di esso
Old 02-04-2005, 16:18   #4
FOXYLADY
Senior Member
 
L'Avatar di FOXYLADY
 
Iscritto dal: Oct 2004
Città: Milano
Messaggi: 2641
Quote:
Originariamente inviato da il sofista

e soprattutto ...come si fa ad aggirarli!!
Ahh..è questo che ti interessava....


Beh.. credo che sia una cosa alla portata di soli esperti, tipo CIA o similari per intenderci.
Comunque ti mando in privato l'indirizzo di un altro forum un pò più "particolare" di questo, dove forse (ma dubito) sapranno darti una risposta.

Ciao
__________________
FOXYLADY è un MASCHIO!!

Un amico è una persona che sa tutto di te e nonostante questo gli piaci
FOXYLADY è offline   Rispondi citando il messaggio o parte di esso
Old 02-04-2005, 21:12   #5
bluepix
Senior Member
 
L'Avatar di bluepix
 
Iscritto dal: Dec 2004
Città: Magenta(MI)
Messaggi: 1513
qui

http://www.andrew.cmu.edu/course/95-...cryption-I.ppt
bluepix è offline   Rispondi citando il messaggio o parte di esso
Old 06-04-2005, 23:07   #6
Dottor Brè
Senior Member
 
L'Avatar di Dottor Brè
 
Iscritto dal: Jan 2004
Città: Roma
Messaggi: 2538
Quote:
Originariamente inviato da il sofista

preciso meglio i miei dubbi.... come funzionano questi programmini? come funzionano gli algoritmi che ci stanno dietro?
e soprattutto ...come si fa ad aggirarli!!
se è per pura sete di conoscenza, mi sento libero di risponderti.

il Nist adotto l'algoritmo "lucifer" (fatto da IBM) come standard nel 76, ed era a 56 bit (anche se aveva già le potenzialità per essere posizionato a 128, ma la Nsa lo sconsiglio ), oggi conosciuto come DES.

questo Des, avendo a disposizione 56 bit, ha 128 (27) valoi da scegliere nell'insieme ASCII. Solo che questi caratteri sono 256 (quindi il doppio), e di conseguenza esistono 2 possibili chiavi.
C'è poi da tener conto che l'ultimo bit di Des viene ignorato.

vengono fuori calcoli per me fuori portata tipo:

128^8=72 mila miliardi e ciccia di combinazioni possibili.

ovviamente, più si usano frasi semplici, più veloce sarà il crack.

da des poi si è sviluppato 3des (2^168=370 trilioni di trilioni di trilioni di trilioni!!!!!) che sviluppa il processo di crittografia per 3 volte

poi c'è il message digest5 (MD5) che la maggior parte di noi usa, ma non ne è a conosceza: il classico hash del mulo: questo algoritmo utilizza ogni lunghezza dati e crea dei fingerprint irreversibili a 128 bit (il che ci assicura che il file che scarichiamo sia esattamente quello proveniente dall'origine), ed è usato anche per le firme digitali.

Avrai capito quindi +o- la logica grezza della crittografia.
Per aggirarla invece, puoi sperare con degli attacchi brute force, ma anche in quel caso, dipende dalla potenza dell'elaboratore, dal dizionario usato nel comporre la chiave, e dalla santa pazienza che ti accompagna.

Se vuoi approfondire il discorso in maniera meno lameristica e più scientifca, ti consiglio questo testo:
"Introduzione alla crittografia" di Languasco e Zaccagnini, Hoepli.

ciao
__________________
Collaboratore di Cybercrimes.it - Socio Clusit - Socio Aica n°21469
Ho concluso affari con tanti amici del forum
Dottor Brè è offline   Rispondi citando il messaggio o parte di esso
Old 07-04-2005, 11:56   #7
Devil!
Senior Member
 
L'Avatar di Devil!
 
Iscritto dal: Feb 2003
Città: Padova
Messaggi: 5905
Io ho scritto un pogrammino in pascal che cripta frasi e file di testo
L'algoritmo fa pena però mi sono divertito a crearlo

Bizel, szr gilezgl o'zotlirgnl, gv o'zevel wvggl xsv viz hvnkorxv

__________________

Devil! è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart Intervista a Stop Killing Games: distruggere vid...
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione Samsung Galaxy S25 Edge: il top di gamma ultraso...
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto HP Elitebook Ultra G1i 14 è il notebook c...
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Le 18 offerte Amazon del weekend, senza ...
Galaxy S25 Ultra 512GB sotto i 1.000€ su...
Vi piace l'iPhone nero? Su Amazon sono s...
MacBook Air M4 16GB/256GB e 16GB/512GB s...
4 portatili per risparmiare tanto ed ess...
San Marino multa TikTok: non controllano...
Dreame e Roborock in saldo su Amazon: ro...
Pazzesco su Amazon: crollano i prezzi de...
La Corea del Sud vorrebbe costruire una ...
Rilasciati i primi risultati delle anali...
Robot umanoidi low cost? Unitree ci prov...
Non solo Rocket Lab, anche Avio potrebbe...
Chips Act UE: 41,5 milioni di euro a Eph...
Ryzen Threadripper 9000 al debutto il 31...
Nuovi coupon nascosti Amazon (aggiorname...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 15:24.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v