Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Cos'è la bolla dell'IA e perché se ne parla
Cos'è la bolla dell'IA e perché se ne parla
Si parla molto ultimamente di "bolla dell'intelligenza artificiale", ma non è sempre chiaro perché: l'IA è una tecnologia molto promettente e che ha già cambiato molte cose dentro e fuori le aziende, ma ci sono enormi aspettative che stanno gonfiando a dismisura i valori delle azioni e distorcendo il mercato. Il che, com'è facile intuire, può portare a una ripetizione della "bolla dotcom", e forse anche di quella dei mutui subprime. Vediamo perché
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile
BOOX Palma 2 Pro è l'ultima evoluzione della gamma Palma. Ma di cosa si tratta? In breve è un dispositivo e-ink da 6,13 pollici che sfida le convenzioni con un display Kaleido 3 a colori, supporto per stilo InkSense Plus, connettività 5G solo dati e alimentato dal sistema operativo Android 15. Con queste caratteristica si configura come qualcosa in più di un semplice e-reader
FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7
FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7
FRITZ!Repeater 1700 porta il Wi-Fi 7 dual-band nelle case connesse. Mette a disposizione fino a 2.880 Mbit/s su 5 GHz e 688 Mbit/s su 2,4 GHz, integrazione Mesh immediata via WPS con FRITZ!Box e funzioni smart come MLO per bassa latenza. Compatto, plug-and-play e pronto per il futuro, è la soluzione ideale per chi vuole coprire ogni angolo senza cavi o complicazioni
Tutti gli articoli Tutte le news

Risultati sondaggio: Che Voto Date True Crypt?
5/5 80 62.99%
4/5 17 13.39%
3/5 10 7.87%
2/5 2 1.57%
1/5 1 0.79%
Boh! 17 13.39%
Votanti: 127. Non puoi votare in questo sondaggio

Vai al Forum
Rispondi
 
Strumenti
Old 10-03-2009, 16:43   #221
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 17:13.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 10-03-2009, 19:26   #222
Marco925
Member
 
Iscritto dal: Nov 2007
Messaggi: 76
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
La sicurezza di un hidden volume (e anche di un hidden OS) deriva dal fatto che la sua esistenza non può essere provata.
Non credo sia proprio così, perchè se una persona si cifra un HDD, fa un volume nascosto grande 9\10 dell'intero HDD e il restante 1/10 lo riempie (di dati non importanti ovviamente) ed è costretto a dare la password del volume non nascosto, "l'attaccante" che conosce TC può dubitare se quell' HDD non è pieno perchè non ci sono dati da inserire o perchè dietro c'è un volume cifrato in cui ci sono i dati nascosti. Poi non so cosa succederebbe se le forze dell'ordine sospetterebbero di una cosa del genere. Di certo qualche tentativo di avere la password del volume nascosto (c'è o non c'è) lo faranno, credo.
Marco925 è offline   Rispondi citando il messaggio o parte di esso
Old 10-03-2009, 21:07   #223
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 20-02-2010 alle 19:29.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 13-03-2009, 18:51   #224
Hiei3600
Senior Member
 
L'Avatar di Hiei3600
 
Iscritto dal: May 2006
Città: Sicilia(Da Qualche Parte)
Messaggi: 2485
L'utente qui sopra ha sollevato prima un importante punto:Quello di non lasciare incustoditi i volumi di TrueCrypt una volta montati.

In particolare voglio mettere l'accento su una questione particolare che mi è capitata anche personalmente.
Stavo usando il computer con un volume di true crypt montato,quando per una pausa di mezz'ora l'ho ceduto ad un'altra persona,intendiamoci,ho chiuso il mio utente(Quella persona ha il suo utente in Windows XP),e ho scoperto che quella persona anche dopo aver chiuso il mio utente aveva comunque accesso al volume che avevo montato e che mi ero dimenticato di smontare.

Immagino che questa cosa accada anche se cambio l'utente invece di disconnetterlo completamente.

La domanda quindi è semplice:Esiste un opzione per smontare automaticamente un volume se viene cambiato o disconnesso l'utente?(All'epoca usavo un a vecchia versione di TrueCrypt quindi non so se ora è possibile farlo).
__________________
Hiei3600 è offline   Rispondi citando il messaggio o parte di esso
Old 13-03-2009, 19:02   #225
ShoShen
 
Messaggi: n/a
@Hiei3600

si dovrebbe poter impostare in questo modo:apri truecrypt-parametri-preferenze-smontaggio automatico-quando l'utente si disconnette

ps: non avendo mai provato attendi comunque la risposta di qualche utente che ne sappia di più
  Rispondi citando il messaggio o parte di esso
Old 13-03-2009, 20:06   #226
Hiei3600
Senior Member
 
L'Avatar di Hiei3600
 
Iscritto dal: May 2006
Città: Sicilia(Da Qualche Parte)
Messaggi: 2485
Peccato che quell'opzione non funziona se semplicemente torni alla schermata di selezione utente per allontanarti un attimo dal PC(Nella schermata di selezione utente il tuo utente rimane aperto ma almeno nel mio caso è necessaria una Password,cosa completamente inutile se uno può prendere l'account Guest ed accedervi tramite esso).
__________________
Hiei3600 è offline   Rispondi citando il messaggio o parte di esso
Old 13-03-2009, 22:26   #227
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 16:46.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 18-03-2009, 21:56   #228
sim89
 
Messaggi: n/a
Sarebbe bello tradurre la documentazione di TrueCrypt in italiano e fare un bel primo post. Purtroppo però con l'inglese non me la cavo molto.

riazzituoi lo vedo ben preparato Che dite? Interessa?

soprattutto la parte dei volumi ignoti

Ultima modifica di sim89 : 18-03-2009 alle 22:00.
  Rispondi citando il messaggio o parte di esso
Old 31-03-2009, 14:48   #229
sim89
 
Messaggi: n/a
Mi sono messo a tradurre la guida (che sto riscrivendo usando Word 2003), appena l'avrò completata la condividerò con voi. Se qualcuno vuole darmi una mano è ben accetto

Secondo me bisognerebbe fare un bel primo post o in questo thread o in un altro (un thread ufficiale insomma) in modo da poter postare tutto quello che serve (link guide ecc...)
  Rispondi citando il messaggio o parte di esso
Old 31-03-2009, 16:36   #230
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 17:57.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2009, 16:48   #231
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Quote:
Originariamente inviato da sim89 Guarda i messaggi
Mi sono messo a tradurre la guida (che sto riscrivendo usando Word 2003)..
Ottima iniziativa (che sapranno apprezzare in pochi), ma ti consiglio una traduzione generale degli argomenti più rilevanti

Direi sarebbe il caso di aprire un thread nuovo, nel quale - vedrai - non mancheranno le integrazioni degli utenti più collaborativi.

Ah, in assenza di WDE, l'uso di Word è sconsigliato
Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2009, 19:23   #232
sim89
 
Messaggi: n/a
E come dovrei farlo allora?

Bisognerebbe editare il pdf con un editor... ne avete uno da consigliarmi?
  Rispondi citando il messaggio o parte di esso
Old 01-04-2009, 18:29   #233
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 16:57.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2009, 20:32   #234
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Quote:
Originariamente inviato da sim89 Guarda i messaggi
E come dovrei farlo allora?
Scusa, non intendevo confonderti

Ha già scritto tutto riazzituoi, grazie al quale è stato possibile cogliere lo spunto per discutere alcuni punti di un articolo di Bruce Schneier.

Credo possa essere interessante per il tuo lavoro
Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
Old 07-04-2009, 12:49   #235
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 16:57.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 07-04-2009, 18:23   #236
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Nuova versione di FreeOTFE..
Da una lettura veloce della presentazione, ho visto che include molte feature di TrueCrypt (tranne il WDE, se non erro).

Rispetto a TC, implementa anche altri cifrari, come BlowFish (peccato il limite della dimensione blocco a 64 bit), CAST6 (256 kl/128 bl) e RC-6 (1024 kl/128 bl). Ora, considerando che ha uguale dimensione blocco, medesime modalità (CBC/LRW/XTS) ma dimensione chiave maggiore, come mai l'algoritmo RC-6 non viene promosso tanto quanto AES (magari la risposta è scontata, tuttavia non riesco a capire)?
Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
Old 07-04-2009, 22:52   #237
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 16:46.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2009, 12:26   #238
mike00
Member
 
Iscritto dal: Dec 2006
Messaggi: 225
ciao a tutti...volevo avere delle delucidazioni per operare al meglio con detto programma...mi han regalato un hd da 400 gb e vorrei subito impostarlo "protetto"..ora il mio scopo è il seguente:
avere questo hd con volume nascosto da portare in giro al bisogno e avendo il programma che parta in automatico dall'hd stesso per evitare di installare truecrypt nel computer destinario....come realizzare questa cosa??

inoltre vorrei capire alcune cose:

1. è piu sicuro il file container o decriptare l'intero hd???

2.quali sono gli algoritmi piu' efficaci??

3. Ogni volta che ho creato i volumi esterno e ignoto, l'hd da risorse del computer è sempre soggetto alla domanda...vuoi formattare?inavvertitamente qualcuno potrebbe cliccarci cosi' cancellando tutto....c'e' un modo per evitare che questo accada??

grazie mille in anticipo...
mike00 è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2009, 16:06   #239
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 16:46.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2009, 17:17   #240
mike00
Member
 
Iscritto dal: Dec 2006
Messaggi: 225
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
L'opzione per criptare l'intero device non è percorribile, dato che ti serve anche il programma in modalità portable.

Quindi o crei un file container e all'esterno metti il programma, oppure crei due partizioni: una grande per i file e una solo per metterci il programma o altri file che non vuoi proteggere. Quale delle due sia la strada migliore è un pò una scelta personale, dato che ciascuna ha dei pro e dei contro.

Per gli algoritmi da utilizzare, la scelta più "paranoica" è quella di utilizzare una cascata di tre cifrari ad esempio AES-TwoFish-Serpent

Per il problema della formattazione puoi risolvere seguendo il consiglio di Arki:
http://www.hwupgrade.it/forum/showpo...&postcount=166
però dovresti effettuare quella procedura su tutti i PC dove attaccherai il tuo HD. Oppure formatti la partizione dell'HD con un filesystem riconosciuto ma non gestito da Windows, come ad esempio ext3.
gentilissimo,grazie.......comunque se non ho capito male..creare il file container o criptare l'intero disco sono la stessa cosa ai fini della protezione dati, l'unica differenza consisterebbe nel fatto che il primo pero' lo si puo' trasferire "piu facilmente" come un normale file...giusto?
alla fine dato che principalmente tendo l'hd a casa penso di optare per l'altro caso...ovvero criptare l'intero dispositivo...ma i contro quali sarebbero?
mike00 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7 FRITZ!Repeater 1700 estende la rete super-veloce...
Fondazione Chips-IT, l'Italia alla riscossa nei chip. Il piano e la partnership EssilorLuxottica Fondazione Chips-IT, l'Italia alla riscossa nei ...
Nutanix: innovazione, semplicità e IA al centro della strategia hybrid multicloud Nutanix: innovazione, semplicità e IA al ...
Rocket Lab Neutron: proseguono i test de...
KGM e Vero Volley, insieme a ChangeTheGa...
In Cina l'IA prende il posto anche dei p...
OnePlus svela i nuovi prodotti per l'Eur...
“Inspired by legacy, designed by vision”...
DNS Posture Management: così Akam...
Tineco PURE ONE A90S: per aspirare tutta...
Il telescopio spaziale James Webb ha oss...
BTicino e Fastweb + Vodafone: nasce Sic...
AMD introduce in sordina la Radeon RX 90...
X Corp contro Operation Bluebird: &egra...
Temperature della scheda video ridotte f...
Addio alle app desktop di Messenger: ute...
NVIDIA potrebbe tagliare la produzione d...
YouTube sperimenta l'introduzione dei ca...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:46.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v