Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Cos'è la bolla dell'IA e perché se ne parla
Cos'è la bolla dell'IA e perché se ne parla
Si parla molto ultimamente di "bolla dell'intelligenza artificiale", ma non è sempre chiaro perché: l'IA è una tecnologia molto promettente e che ha già cambiato molte cose dentro e fuori le aziende, ma ci sono enormi aspettative che stanno gonfiando a dismisura i valori delle azioni e distorcendo il mercato. Il che, com'è facile intuire, può portare a una ripetizione della "bolla dotcom", e forse anche di quella dei mutui subprime. Vediamo perché
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile
BOOX Palma 2 Pro è l'ultima evoluzione della gamma Palma. Ma di cosa si tratta? In breve è un dispositivo e-ink da 6,13 pollici che sfida le convenzioni con un display Kaleido 3 a colori, supporto per stilo InkSense Plus, connettività 5G solo dati e alimentato dal sistema operativo Android 15. Con queste caratteristica si configura come qualcosa in più di un semplice e-reader
FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7
FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7
FRITZ!Repeater 1700 porta il Wi-Fi 7 dual-band nelle case connesse. Mette a disposizione fino a 2.880 Mbit/s su 5 GHz e 688 Mbit/s su 2,4 GHz, integrazione Mesh immediata via WPS con FRITZ!Box e funzioni smart come MLO per bassa latenza. Compatto, plug-and-play e pronto per il futuro, è la soluzione ideale per chi vuole coprire ogni angolo senza cavi o complicazioni
Tutti gli articoli Tutte le news

Risultati sondaggio: Che Voto Date True Crypt?
5/5 80 62.99%
4/5 17 13.39%
3/5 10 7.87%
2/5 2 1.57%
1/5 1 0.79%
Boh! 17 13.39%
Votanti: 127. Non puoi votare in questo sondaggio

Vai al Forum
Rispondi
 
Strumenti
Old 06-02-2009, 16:38   #201
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
..pe rendere i volumi TrueCrypt non identificabili basta agire sul secondo punto, ovvero aggiungere dei byte random..
Non sapevo si potesse fare una cosa del genere (per dirla tutta, non ho idea di come si faccia ).
Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
Old 06-02-2009, 16:56   #202
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 17:13.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 06-02-2009, 20:51   #203
Hiei3600
Senior Member
 
L'Avatar di Hiei3600
 
Iscritto dal: May 2006
Città: Sicilia(Da Qualche Parte)
Messaggi: 2485
Scusate forse dico una stupidata ma avevo sentito tempo fa quando è uscita una versione di eMule(Credo che sia la 0.49a),che il protocollo di Trasmissione KAD oltre a rendere i dati random e quindi non distinguibili da quelli del normale traffico internet,permetteva tramite un file di configurazione di cambiare la larghezza in bit standard di ogni pacchetto di dati,rendendo di fatto ogni connessione differente(Almeno per quanto riguarda la dimensione dei pacchetti di file).
Una cosa del genere non si potrebbe fare alla creazione di un volume di TrueCrypt,permettendo all'utente di impostare manualmente certi parametri di psudo-randomizzazione?
__________________
Hiei3600 è offline   Rispondi citando il messaggio o parte di esso
Old 22-02-2009, 15:06   #204
ShoShen
 
Messaggi: n/a
@ riazzi

scusa una domanda ho creato un volume ignoto (di cui parlavate qualche post più indietro ), il punto è che non so come accederci oppure non ho capito come funziona

in pratica ho seguito tutta la procedura per la creazione del volume (quindi dovrei avere un volume dentro un altro giusto? ) però non capisco come si accede al secondo volume


grazie in anticipo per eventuali risposte

Ultima modifica di ShoShen : 22-02-2009 alle 15:28.
  Rispondi citando il messaggio o parte di esso
Old 22-02-2009, 19:22   #205
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 17:13.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 22-02-2009, 20:42   #206
ShoShen
 
Messaggi: n/a
@ riazzi grazie, essendo un volume di prova, nel senso che serviva solo per vedere se riuscivo nella procedura senza attendere il tempo che normalmente impiega true crypt per creare volumi di grandi dimensioni ,avevo messo la stessa password per entrambi i volumi (tanto poi andavano cancellati in favore di volumi più grandi)...quindi non avevo proprio preso in considerazione questa eventualità... però mi sembra strano che non mi abbia avvertito della cosa (o forse nella fretta ho skippato qualcosa)
ti ringrazio

Ultima modifica di ShoShen : 23-02-2009 alle 00:41.
  Rispondi citando il messaggio o parte di esso
Old 04-03-2009, 11:20   #207
Marco925
Member
 
Iscritto dal: Nov 2007
Messaggi: 76
Volevo sapere due cose: quale algoritmo di hash è meglio usare tra RIPEMD-160, SHA-512 E Whirpool?

Altra domanda: non è possibile avere la chiave AES a 512 bit o 1024?

Grazie in anticipo
Marco925 è offline   Rispondi citando il messaggio o parte di esso
Old 05-03-2009, 15:01   #208
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 16:47.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 05-03-2009, 16:48   #209
Marco925
Member
 
Iscritto dal: Nov 2007
Messaggi: 76
Volevo solo per curiosità sapere qual'era il miglior algoritmo di hash, mi sembra d aver usato Whirpool, 3 algoritmi e password di 64 caratteri, il massimo. Era semplice curiosità
Marco925 è offline   Rispondi citando il messaggio o parte di esso
Old 05-03-2009, 16:56   #210
Hiei3600
Senior Member
 
L'Avatar di Hiei3600
 
Iscritto dal: May 2006
Città: Sicilia(Da Qualche Parte)
Messaggi: 2485
Il miglior Algoritmo e la miglior password sono l'utente stesso...
__________________
Hiei3600 è offline   Rispondi citando il messaggio o parte di esso
Old 05-03-2009, 18:11   #211
Marco925
Member
 
Iscritto dal: Nov 2007
Messaggi: 76
Quote:
Originariamente inviato da Hiei3600 Guarda i messaggi
Il miglior Algoritmo e la miglior password sono l'utente stesso...
Nel senso??
Marco925 è offline   Rispondi citando il messaggio o parte di esso
Old 05-03-2009, 18:23   #212
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 17:12.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 05-03-2009, 19:15   #213
Hiei3600
Senior Member
 
L'Avatar di Hiei3600
 
Iscritto dal: May 2006
Città: Sicilia(Da Qualche Parte)
Messaggi: 2485
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Ma la password di 64 caratteri l'hai imparata a memoria?
No,dico solo che non ho scelto come Pass la mia data di Nascita,ne tantomeno la lascio scritta in un foglietto che appiccico sullo Schermo
__________________
Hiei3600 è offline   Rispondi citando il messaggio o parte di esso
Old 05-03-2009, 22:19   #214
Marco925
Member
 
Iscritto dal: Nov 2007
Messaggi: 76
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Ma la password di 64 caratteri l'hai imparata a memoria?
Si, ho una buona memoria
Marco925 è offline   Rispondi citando il messaggio o parte di esso
Old 05-03-2009, 23:01   #215
.Kougaiji.
Senior Member
 
Iscritto dal: Apr 2004
Messaggi: 3243
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Ma la password di 64 caratteri l'hai imparata a memoria?
Saranno le prime due frasi del suo libro preferito
.Kougaiji. è offline   Rispondi citando il messaggio o parte di esso
Old 06-03-2009, 09:03   #216
Marco925
Member
 
Iscritto dal: Nov 2007
Messaggi: 76
Quote:
Originariamente inviato da .Kougaiji. Guarda i messaggi
Saranno le prime due frasi del suo libro preferito
Non credo, nessuna parola . Non è difficile impararsene una, basta la buona volontà.
Marco925 è offline   Rispondi citando il messaggio o parte di esso
Old 06-03-2009, 17:16   #217
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Quote:
Originariamente inviato da .Kougaiji. Guarda i messaggi
Saranno le prime due frasi del suo libro preferito
Starai mica provando un po' di sano social engineering

Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
Old 10-03-2009, 09:16   #218
wanblee
Senior Member
 
L'Avatar di wanblee
 
Iscritto dal: Sep 2004
Città: Vicenza
Messaggi: 333
Vi giro un quesito che avevo posto in un altro thread, ma forse questo è il posto migliore.

La domanda riguarda il famoso "hidden volume" di TrueCrypt.
Il mio problema è: se io sono stato costretto con la forza (o per legge) a dare la password per decodificare il primo volume, è ovvio che quando l'attaccante vede n giga di dati "random" e TrueCrypt installato, mi costringerà sempre con la forza (o per legge) a dargli anche la seconda password.

L'idea del volume nascosto è buona teoricamente, ma praticamente secondo me non serve a nulla, non mi pare 'sta genialata...
Oppure ho sbagliato a capire qualcosa?

Mi piacerebbe discuterne con voi, che ne pensate?
wanblee è offline   Rispondi citando il messaggio o parte di esso
Old 10-03-2009, 11:43   #219
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 16:46.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 10-03-2009, 14:42   #220
wanblee
Senior Member
 
L'Avatar di wanblee
 
Iscritto dal: Sep 2004
Città: Vicenza
Messaggi: 333
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Lo spazio libero contiene dati random indipendentemente dal fatto che ci sia o meno un hidden volume od OS.

Quindi l'attaccante non può sapere se effettivamente c'è un sistema operativo nascosto, può solo sospettarlo.
Ok, perchè giustamente non decifra tutto il disco, ma solo la parte che si sta utilizzando in quel momento per ricodificarla subito dopo vero?
wanblee è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7 FRITZ!Repeater 1700 estende la rete super-veloce...
Fondazione Chips-IT, l'Italia alla riscossa nei chip. Il piano e la partnership EssilorLuxottica Fondazione Chips-IT, l'Italia alla riscossa nei ...
Nutanix: innovazione, semplicità e IA al centro della strategia hybrid multicloud Nutanix: innovazione, semplicità e IA al ...
Rocket Lab Neutron: proseguono i test de...
KGM e Vero Volley, insieme a ChangeTheGa...
In Cina l'IA prende il posto anche dei p...
OnePlus svela i nuovi prodotti per l'Eur...
“Inspired by legacy, designed by vision”...
DNS Posture Management: così Akam...
Tineco PURE ONE A90S: per aspirare tutta...
Il telescopio spaziale James Webb ha oss...
BTicino e Fastweb + Vodafone: nasce Sic...
AMD introduce in sordina la Radeon RX 90...
X Corp contro Operation Bluebird: &egra...
Temperature della scheda video ridotte f...
Addio alle app desktop di Messenger: ute...
NVIDIA potrebbe tagliare la produzione d...
YouTube sperimenta l'introduzione dei ca...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:53.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v