Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Destiny Rising: quando un gioco mobile supera il gioco originale
Destiny Rising: quando un gioco mobile supera il gioco originale
Tra il declino di Destiny 2 e la crisi di Bungie, il nuovo titolo mobile sviluppato da NetEase sorprende per profondità e varietà. Rising offre ciò che il live service di Bungie non riesce più a garantire, riportando i giocatori in un universo coerente. Un confronto che mette in luce i limiti tecnici e strategici dello studio di Bellevue
Plaud Note Pro convince per qualità e integrazione, ma l’abbonamento resta un ostacolo
Plaud Note Pro convince per qualità e integrazione, ma l’abbonamento resta un ostacolo
Plaud Note Pro è un registratore digitale elegante e tascabile con app integrata che semplifica trascrizioni e riepiloghi, offre funzioni avanzate come template e note intelligenti, ma resta vincolato a un piano a pagamento per chi ne fa un uso intensivo
Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy?
Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy?
Google Pixel 10 è uno smartphone che unisce una fotocamera molto più versatile rispetto al passato grazie allo zoom ottico 5x, il supporto magnetico Pixelsnap e il nuovo chip Tensor G5. Il dispositivo porta Android 16 e funzionalità AI avanzate come Camera Coach, mantenendo il design caratteristico della serie Pixel con miglioramenti nelle prestazioni e nell'autonomia. In Italia, però, mancano diverse feature peculiari basate sull'AI.
Tutti gli articoli Tutte le news

Risultati sondaggio: Che Voto Date True Crypt?
5/5 80 62.99%
4/5 17 13.39%
3/5 10 7.87%
2/5 2 1.57%
1/5 1 0.79%
Boh! 17 13.39%
Votanti: 127. Non puoi votare in questo sondaggio

Vai al Forum
Rispondi
 
Strumenti
Old 10-03-2009, 15:43   #221
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 16:13.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 10-03-2009, 18:26   #222
Marco925
Member
 
Iscritto dal: Nov 2007
Messaggi: 76
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
La sicurezza di un hidden volume (e anche di un hidden OS) deriva dal fatto che la sua esistenza non può essere provata.
Non credo sia proprio così, perchè se una persona si cifra un HDD, fa un volume nascosto grande 9\10 dell'intero HDD e il restante 1/10 lo riempie (di dati non importanti ovviamente) ed è costretto a dare la password del volume non nascosto, "l'attaccante" che conosce TC può dubitare se quell' HDD non è pieno perchè non ci sono dati da inserire o perchè dietro c'è un volume cifrato in cui ci sono i dati nascosti. Poi non so cosa succederebbe se le forze dell'ordine sospetterebbero di una cosa del genere. Di certo qualche tentativo di avere la password del volume nascosto (c'è o non c'è) lo faranno, credo.
Marco925 è offline   Rispondi citando il messaggio o parte di esso
Old 10-03-2009, 20:07   #223
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 20-02-2010 alle 18:29.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 13-03-2009, 17:51   #224
Hiei3600
Senior Member
 
L'Avatar di Hiei3600
 
Iscritto dal: May 2006
Città: Sicilia(Da Qualche Parte)
Messaggi: 2439
L'utente qui sopra ha sollevato prima un importante punto:Quello di non lasciare incustoditi i volumi di TrueCrypt una volta montati.

In particolare voglio mettere l'accento su una questione particolare che mi è capitata anche personalmente.
Stavo usando il computer con un volume di true crypt montato,quando per una pausa di mezz'ora l'ho ceduto ad un'altra persona,intendiamoci,ho chiuso il mio utente(Quella persona ha il suo utente in Windows XP),e ho scoperto che quella persona anche dopo aver chiuso il mio utente aveva comunque accesso al volume che avevo montato e che mi ero dimenticato di smontare.

Immagino che questa cosa accada anche se cambio l'utente invece di disconnetterlo completamente.

La domanda quindi è semplice:Esiste un opzione per smontare automaticamente un volume se viene cambiato o disconnesso l'utente?(All'epoca usavo un a vecchia versione di TrueCrypt quindi non so se ora è possibile farlo).
__________________
Hiei3600 è offline   Rispondi citando il messaggio o parte di esso
Old 13-03-2009, 18:02   #225
ShoShen
 
Messaggi: n/a
@Hiei3600

si dovrebbe poter impostare in questo modo:apri truecrypt-parametri-preferenze-smontaggio automatico-quando l'utente si disconnette

ps: non avendo mai provato attendi comunque la risposta di qualche utente che ne sappia di più
  Rispondi citando il messaggio o parte di esso
Old 13-03-2009, 19:06   #226
Hiei3600
Senior Member
 
L'Avatar di Hiei3600
 
Iscritto dal: May 2006
Città: Sicilia(Da Qualche Parte)
Messaggi: 2439
Peccato che quell'opzione non funziona se semplicemente torni alla schermata di selezione utente per allontanarti un attimo dal PC(Nella schermata di selezione utente il tuo utente rimane aperto ma almeno nel mio caso è necessaria una Password,cosa completamente inutile se uno può prendere l'account Guest ed accedervi tramite esso).
__________________
Hiei3600 è offline   Rispondi citando il messaggio o parte di esso
Old 13-03-2009, 21:26   #227
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 15:46.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 18-03-2009, 20:56   #228
sim89
 
Messaggi: n/a
Sarebbe bello tradurre la documentazione di TrueCrypt in italiano e fare un bel primo post. Purtroppo però con l'inglese non me la cavo molto.

riazzituoi lo vedo ben preparato Che dite? Interessa?

soprattutto la parte dei volumi ignoti

Ultima modifica di sim89 : 18-03-2009 alle 21:00.
  Rispondi citando il messaggio o parte di esso
Old 31-03-2009, 13:48   #229
sim89
 
Messaggi: n/a
Mi sono messo a tradurre la guida (che sto riscrivendo usando Word 2003), appena l'avrò completata la condividerò con voi. Se qualcuno vuole darmi una mano è ben accetto

Secondo me bisognerebbe fare un bel primo post o in questo thread o in un altro (un thread ufficiale insomma) in modo da poter postare tutto quello che serve (link guide ecc...)
  Rispondi citando il messaggio o parte di esso
Old 31-03-2009, 15:36   #230
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 16:57.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2009, 15:48   #231
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Quote:
Originariamente inviato da sim89 Guarda i messaggi
Mi sono messo a tradurre la guida (che sto riscrivendo usando Word 2003)..
Ottima iniziativa (che sapranno apprezzare in pochi), ma ti consiglio una traduzione generale degli argomenti più rilevanti

Direi sarebbe il caso di aprire un thread nuovo, nel quale - vedrai - non mancheranno le integrazioni degli utenti più collaborativi.

Ah, in assenza di WDE, l'uso di Word è sconsigliato
Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2009, 18:23   #232
sim89
 
Messaggi: n/a
E come dovrei farlo allora?

Bisognerebbe editare il pdf con un editor... ne avete uno da consigliarmi?
  Rispondi citando il messaggio o parte di esso
Old 01-04-2009, 17:29   #233
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 15:57.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2009, 19:32   #234
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Quote:
Originariamente inviato da sim89 Guarda i messaggi
E come dovrei farlo allora?
Scusa, non intendevo confonderti

Ha già scritto tutto riazzituoi, grazie al quale è stato possibile cogliere lo spunto per discutere alcuni punti di un articolo di Bruce Schneier.

Credo possa essere interessante per il tuo lavoro
Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
Old 07-04-2009, 11:49   #235
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 15:57.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 07-04-2009, 17:23   #236
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Nuova versione di FreeOTFE..
Da una lettura veloce della presentazione, ho visto che include molte feature di TrueCrypt (tranne il WDE, se non erro).

Rispetto a TC, implementa anche altri cifrari, come BlowFish (peccato il limite della dimensione blocco a 64 bit), CAST6 (256 kl/128 bl) e RC-6 (1024 kl/128 bl). Ora, considerando che ha uguale dimensione blocco, medesime modalità (CBC/LRW/XTS) ma dimensione chiave maggiore, come mai l'algoritmo RC-6 non viene promosso tanto quanto AES (magari la risposta è scontata, tuttavia non riesco a capire)?
Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
Old 07-04-2009, 21:52   #237
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 15:46.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2009, 11:26   #238
mike00
Member
 
Iscritto dal: Dec 2006
Messaggi: 225
ciao a tutti...volevo avere delle delucidazioni per operare al meglio con detto programma...mi han regalato un hd da 400 gb e vorrei subito impostarlo "protetto"..ora il mio scopo è il seguente:
avere questo hd con volume nascosto da portare in giro al bisogno e avendo il programma che parta in automatico dall'hd stesso per evitare di installare truecrypt nel computer destinario....come realizzare questa cosa??

inoltre vorrei capire alcune cose:

1. è piu sicuro il file container o decriptare l'intero hd???

2.quali sono gli algoritmi piu' efficaci??

3. Ogni volta che ho creato i volumi esterno e ignoto, l'hd da risorse del computer è sempre soggetto alla domanda...vuoi formattare?inavvertitamente qualcuno potrebbe cliccarci cosi' cancellando tutto....c'e' un modo per evitare che questo accada??

grazie mille in anticipo...
mike00 è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2009, 15:06   #239
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 15:46.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2009, 16:17   #240
mike00
Member
 
Iscritto dal: Dec 2006
Messaggi: 225
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
L'opzione per criptare l'intero device non è percorribile, dato che ti serve anche il programma in modalità portable.

Quindi o crei un file container e all'esterno metti il programma, oppure crei due partizioni: una grande per i file e una solo per metterci il programma o altri file che non vuoi proteggere. Quale delle due sia la strada migliore è un pò una scelta personale, dato che ciascuna ha dei pro e dei contro.

Per gli algoritmi da utilizzare, la scelta più "paranoica" è quella di utilizzare una cascata di tre cifrari ad esempio AES-TwoFish-Serpent

Per il problema della formattazione puoi risolvere seguendo il consiglio di Arki:
http://www.hwupgrade.it/forum/showpo...&postcount=166
però dovresti effettuare quella procedura su tutti i PC dove attaccherai il tuo HD. Oppure formatti la partizione dell'HD con un filesystem riconosciuto ma non gestito da Windows, come ad esempio ext3.
gentilissimo,grazie.......comunque se non ho capito male..creare il file container o criptare l'intero disco sono la stessa cosa ai fini della protezione dati, l'unica differenza consisterebbe nel fatto che il primo pero' lo si puo' trasferire "piu facilmente" come un normale file...giusto?
alla fine dato che principalmente tendo l'hd a casa penso di optare per l'altro caso...ovvero criptare l'intero dispositivo...ma i contro quali sarebbero?
mike00 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Destiny Rising: quando un gioco mobile supera il gioco originale Destiny Rising: quando un gioco mobile supera il...
Plaud Note Pro convince per qualità e integrazione, ma l’abbonamento resta un ostacolo Plaud Note Pro convince per qualità e int...
Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy? Google Pixel 10 è compatto e ha uno zoom ...
Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre Prova GeForce NOW upgrade Blackwell: il cloud ga...
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco Ecovacs Deebot X11 Omnicyclone: niente più...
AMD lancia in segreto quattro nuovi Ryze...
Maxi blitz contro lo streaming pirata: u...
PS5: oggi l'update che introduce il Powe...
Tesla apre le vendite del Cybertruck neg...
realme Watch 5: il nuovo smartwatch arri...
AV2 in arrivo entro fine anno: il nuovo ...
Echo, Kindle e Fire TV: Amazon prepara u...
Shai-Hulud è il worm auto-replica...
Stop a benzina e diesel dal 2035, ecco c...
Gli strumenti di scrittura AI arrivano s...
Tesla tenta l'azzardo in Europa: produzi...
OpenAI cerca un esperto di contenuti: ha...
Consumer Reports attacca Microsoft: 'Con...
Lo strumento salva-guai che ogni automob...
Le copie fisiche dei giochi non valgono ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 11:40.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v