Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Cos'è la bolla dell'IA e perché se ne parla
Cos'è la bolla dell'IA e perché se ne parla
Si parla molto ultimamente di "bolla dell'intelligenza artificiale", ma non è sempre chiaro perché: l'IA è una tecnologia molto promettente e che ha già cambiato molte cose dentro e fuori le aziende, ma ci sono enormi aspettative che stanno gonfiando a dismisura i valori delle azioni e distorcendo il mercato. Il che, com'è facile intuire, può portare a una ripetizione della "bolla dotcom", e forse anche di quella dei mutui subprime. Vediamo perché
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile
BOOX Palma 2 Pro è l'ultima evoluzione della gamma Palma. Ma di cosa si tratta? In breve è un dispositivo e-ink da 6,13 pollici che sfida le convenzioni con un display Kaleido 3 a colori, supporto per stilo InkSense Plus, connettività 5G solo dati e alimentato dal sistema operativo Android 15. Con queste caratteristica si configura come qualcosa in più di un semplice e-reader
Tutti gli articoli Tutte le news

Risultati sondaggio: Che Voto Date True Crypt?
5/5 80 62.99%
4/5 17 13.39%
3/5 10 7.87%
2/5 2 1.57%
1/5 1 0.79%
Boh! 17 13.39%
Votanti: 127. Non puoi votare in questo sondaggio

Vai al Forum
Rispondi
 
Strumenti
Old 29-05-2009, 16:52   #301
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 17:17.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 29-05-2009, 18:09   #302
travel34
Member
 
Iscritto dal: Jan 2009
Messaggi: 139
Qualcuno sa se esiste un programma per decriptare i volumi fatti con truecrypt? E' solo per curiosità vorrei fare delle prove con dei volumi per capire come varia il tempo di decriptazione in base alla password (tenendo per ogni test l'algoritmo uguale)
Magari si potrebbe aggiornare anche il post in prima pagina e potrebbe essere utile per gli utenti, che ne dite?

Ultima modifica di travel34 : 29-05-2009 alle 18:24.
travel34 è offline   Rispondi citando il messaggio o parte di esso
Old 29-05-2009, 19:34   #303
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 16:50.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 29-05-2009, 20:39   #304
travel34
Member
 
Iscritto dal: Jan 2009
Messaggi: 139
Ho trovato un commento su PI:

Quote:
a chi potrebbe sembrare anche lontamente strano gli algoritmi concatenati sono molto PIU' VULNERABILI! di algoritmi unici... e su questo non ci piove!
chi dice il contrario vuol dire che non è laureato
Ha ragione?

quindi AES+Twofish+Serpent è più vulnerabile dell'AES solo?
travel34 è offline   Rispondi citando il messaggio o parte di esso
Old 29-05-2009, 20:51   #305
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Quote:
Originariamente inviato da travel34 Guarda i messaggi
..quindi AES+Twofish+Serpent è più vulnerabile dell'AES solo?
Difficile rispondere in modo perentorio: ci sono diversi aspetti da considerare e ti consiglio di dare una lettura a pag. 13 (da #251 a #254).
Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
Old 29-05-2009, 20:58   #306
travel34
Member
 
Iscritto dal: Jan 2009
Messaggi: 139
Grazie, quindi ricapitolando:

un volume AES-256 fatto bene + whirpool + password diciamo di 40caratteri (caratteri random compresi quelli ^@$ ecc...)

è sufficiente? quanto ci mettono a decriptare il tutto? qualche mese?
scusa ma capisco poco di queste cose sto cercando di imparare qualcosa, a te serviva un nick "esperto informatico" e non "ignorante informatico"
travel34 è offline   Rispondi citando il messaggio o parte di esso
Old 29-05-2009, 21:09   #307
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Quote:
Originariamente inviato da travel34 Guarda i messaggi
..un volume AES-256 fatto bene + whirpool + password diciamo di 40caratteri (caratteri random compresi quelli ^@$ ecc...) . . . è sufficiente?
Sì, ti offre un notevolissimo livello di sicurezza. Ulteriori informazioni in questo post (nella risposta a Black_Eagle).

Il merito del 98% di quanto si apprende in questo thread, credo anche di più, va a riazzituoi. Io ringrazio lui e ritengo che Tutti dovrebbero farlo
Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
Old 29-05-2009, 21:16   #308
travel34
Member
 
Iscritto dal: Jan 2009
Messaggi: 139
Un grande grazie a RiazziTuoi allora

Ultima domanda (x RiazziTuoi e Informatico)

Sicuramente avrete dei volumi nei vostri drive, voi cosa avete scelto al momento della creazione?

travel34 è offline   Rispondi citando il messaggio o parte di esso
Old 30-05-2009, 22:34   #309
travel34
Member
 
Iscritto dal: Jan 2009
Messaggi: 139
Scusate se rompo ancora ma ho trovato un altro commento su PI che mi ha mandato in confusione:

Quote:
Giusto per segnalazione da esperienza personale,

Un disco virtuale creato con Truecrypt in modalità
AES-Twofish-Serpent - SHA 512

pare sia stato aperto dopo il terzo mese di indagine,
la psw da usata ha dimensioni 25 caratteri alfanumerica.

Questo quanto indicatomi dagli inquirenti,
rimango nel dubbio ed attendo la fine di dette indagini.

Se bene, io sappia che in tale disco non via sia
alcun che di interesse per tale attenzione.
Solo 3 mesi? E' questa la grande sicurezza?
travel34 è offline   Rispondi citando il messaggio o parte di esso
Old 31-05-2009, 00:33   #310
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 16:49.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 31-05-2009, 10:50   #311
travel34
Member
 
Iscritto dal: Jan 2009
Messaggi: 139
riazzituoi io leggo per capir qualcosa
hai qualcosa che posso leggere per capire meglio la crittografia?
travel34 è offline   Rispondi citando il messaggio o parte di esso
Old 31-05-2009, 18:06   #312
sciumaker
Member
 
Iscritto dal: Jan 2006
Messaggi: 188
Quote:
Giusto per segnalazione da esperienza personale,
Un disco virtuale creato con Truecrypt in modalità
AES-Twofish-Serpent - SHA 512
pare sia stato aperto dopo il terzo mese di indagine,
la psw da usata ha dimensioni 25 caratteri alfanumerica.
Questo quanto indicatomi dagli inquirenti,
rimango nel dubbio ed attendo la fine di dette indagini.
Se bene, io sappia che in tale disco non via sia
alcun che di interesse per tale attenzione.(
bisognerebbe vedere come dice riazzituoi come stanno esattamente le cose in quel caso ma giusto per curiosità in una situazione reale come funzionerebbe???
immagino facciano un immagine "raw" del disco con robe tipo dd o software di anilisi forense giusto?? ma anche se riescono a decryptare questo file raw
(tra l'altro ora che va di moda usare anche le gpu nel calcolo penso che i tempi saranno notevolemte ridotti ^^) sti programmi dovrebbero limitarsi a trovare l'hash o la password penso ma poi come riescono a ricreare i singoli file criptati?? cioè come fanno a estrapolare i documenti, le foto etc.. insomma tutta la roba che ci può essere in un hard disk??
scusate se mi sono espresso male di ste robe non ci capisco granchè già è tanto che ho imparato a usare truecrypt cmq non è che mi interessa farlo è solo per farmi un idea
sciumaker è offline   Rispondi citando il messaggio o parte di esso
Old 31-05-2009, 19:49   #313
Mtty
Senior Member
 
L'Avatar di Mtty
 
Iscritto dal: Jun 2007
Messaggi: 5101
Ho da poco imparato ad usare truecrypt ed ho alcune domande:
-cosa sono e a cosa serve fare il backup degli header?
-come si fa il backup di contenitori con dentro contenitori nascosti?
-ha senso / si può / è sconsigliato fare la deframmentazione dei contenitori?
Mtty è offline   Rispondi citando il messaggio o parte di esso
Old 01-06-2009, 17:56   #314
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 16:49.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 01-06-2009, 18:29   #315
Mtty
Senior Member
 
L'Avatar di Mtty
 
Iscritto dal: Jun 2007
Messaggi: 5101
Intanto grazie mille per le ottime spiegazioni.
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Si può fare la deframmentazione dei container non montati (però leggi questo), e anche all'interno di quelli montati.
Volendo creare una partizione con soli file truecrypt, la deframmentazione non avrebbe senso, però la mia domanda era (mi sono spiegato male):
ha senso / si può / è sconsigliato fare la deframmentazione dei file contenuti all'interno dei contenitori (visto che non intendo metterci solo file, ma anche installarci programmi)?

Poi, qual è l'algoritmo di HASH più sicuro: SHA 512, RIPEMD 160, Whirlpool?
E come crittografia?
Ho capito che il Serpent è più sicuro del Rijndael, ma le concatenazioni sono più sicure o meno sicure?
Una password di 40 caratteri (creata da keepass, che dice che è 260bit) è abbastanza sicura?

Ultima modifica di Mtty : 01-06-2009 alle 22:53.
Mtty è offline   Rispondi citando il messaggio o parte di esso
Old 02-06-2009, 19:32   #316
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 22-11-2011 alle 16:50.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 02-06-2009, 19:41   #317
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Ma prendi seriamente i commnenti scritti su puntoinfomatico?
Vuoi vedere che quello ha posticipato o anticipato troppo il pesce d'aprile?

Quote:
..che fine ha fatto l'utente sim89?
Strano, non è cliccabile nemmeno il link al suo profilo
Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
Old 02-06-2009, 19:44   #318
Mtty
Senior Member
 
L'Avatar di Mtty
 
Iscritto dal: Jun 2007
Messaggi: 5101
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Il container una volta montato si comporta come un normale filesystem (seppur virtuale), quindi puoi eseguire tutte le operazioni che vuoi al suo interno, compresa la deframmentazione.
Per i programmi da installare, tieni presente che possono lasciare tracce nel registro e magari anche nella partizione di sistema, rivelando così la loro presenza. Perciò è consigliabie usare delle versioni portable.
Be, però se non trovano l'eseguibile, non si può provare che sia installato in un contenitore. Potrebbero benissimo essere chiavi rimanenti da vecchie installazioni, no?
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Una concatenazione è più sicura se ben implementata (meglio usare sempre 3 algoritmi concatenati).
A questo punto, meglio "AES-Twofish-Serpent" o "Serpent-Twofish-AES"?
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Direi di sì
Ovviamente è scritta da qualche parte, ben nascosta.
Ho una memoria molto corta (soprattutto quella a lungo termine).
Mtty è offline   Rispondi citando il messaggio o parte di esso
Old 02-06-2009, 20:42   #319
travel34
Member
 
Iscritto dal: Jan 2009
Messaggi: 139
Grazie mille per le spiegazioni

esiste un programma che mi può generare una password random usando tutti i caratteri possibili (soprattutto utilizzabili come password su truecrypt)?

magari di 64 caratteri che mi sembra sia la lunghezza massima di un volume truecrypt. grazie.
travel34 è offline   Rispondi citando il messaggio o parte di esso
Old 02-06-2009, 20:46   #320
Mtty
Senior Member
 
L'Avatar di Mtty
 
Iscritto dal: Jun 2007
Messaggi: 5101
C'è Keepass
Mtty è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7 FRITZ!Repeater 1700 estende la rete super-veloce...
Fondazione Chips-IT, l'Italia alla riscossa nei chip. Il piano e la partnership EssilorLuxottica Fondazione Chips-IT, l'Italia alla riscossa nei ...
Amazon taglia i prezzi degli smartwatch:...
Lepas si presenta all'Italia in piazza G...
Assetto Corsa Rally: arrivano neve e ghi...
È di Samsung il primo processore ...
Apple in offerta su Amazon: iPhone 17 Pr...
Il top di gamma compatto di HONOR è semp...
ASUS ROG Strix SCAR 16 (2025), un mostro...
Volvo tira le somme del 2025: "le n...
Amazon sta iniziando a bloccare le app p...
Le migliori offerte Amazon economiche, a...
DJI Osmo Mobile 6 scende sotto gli 80€: ...
Apple ha realizzato un MacBook con il ch...
19.000 Pa a metà prezzo: il robot aspira...
E se fosse l'UE a far scoppiare la bolla...
Non solo sport: su DAZN arrivano i canal...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 10:20.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v