Torna indietro   Hardware Upgrade Forum > Off Topic > Discussioni Off Topic > Storia, politica e attualità (forum chiuso)

Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 22-01-2008, 13:55   #21
~ZeRO sTrEsS~
Senior Member
 
L'Avatar di ~ZeRO sTrEsS~
 
Iscritto dal: Nov 2002
Città: Mission world: Napoles, Milan, Madrid, Paris, London, Now AMSTERDAM!!!!! yahoooo!!! Next stop: California, Tnx TNS-NIPO!!
Messaggi: 2150
Quote:
Originariamente inviato da Gos Guarda i messaggi
vero, però dipende quanto tempo ci metti e quante risorse devi impiegare per ottenere le informazioni
le risorse non sono un problema per lo stato di conseguenza il tempo cala drasticamente
__________________
La libertá sopratutto di parola é un lusso che non ci si puo' permettere in italia, per la strada come su internet.
~ZeRO sTrEsS~ è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2008, 14:02   #22
Gos
Member
 
L'Avatar di Gos
 
Iscritto dal: Mar 2002
Messaggi: 62
Quote:
Originariamente inviato da ~ZeRO sTrEsS~ Guarda i messaggi
le risorse non sono un problema per lo stato di conseguenza il tempo cala drasticamente
per le procure italiane lo sono eccome.......
Gos è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2008, 14:04   #23
trallallero
Senior Member
 
L'Avatar di trallallero
 
Iscritto dal: May 2006
Città: Wursteland
Messaggi: 1749
Quote:
Originariamente inviato da ~ZeRO sTrEsS~ Guarda i messaggi
premettendo che un comune mortale non utilizzerebbe sistemi di sicurezza usati dalle banche per i propri dati soldi ecc... cmq sia avvengono furti in banche via telematica, o perlomeno sono avvenuti. Ricordo di aver letto un articolo un po di tempo fa di una persona che in america aveva sottratto 10 cent su ogni cc di tutta la rete della banca... si ritrovó con svariati milioni di dollari per le mani.
La questione mia, non era quanto difficile, ma se é possibile no, poi ovvio che si avrá una certa difficoltá. Appunto come hanno detto altri una qualsiasi persona puó avere informazioni compromettenti sul pc ma basta criptarle che poi nessuno possa accedere? mi sembra una baggianata, piú che altro ci sono persone nelle FDO che non sono in grado di farlo e questo mi sembra giá piú plausibile.
il tizio che rubava lavorava dentro la banca e rubava l'arrotondamento per difetto, se non sbaglio. Non c'entra nulla con la sicurezza, lui neanche sapeva a chi rubava.
Quello che dici tu è come dire: la polizia non ha esperti in grado di aprire cassaforti con combinazione a 256 cifre ... te credo! ci vorrebbe una vita!
Quindi si, è possibile, ma come già detto, ci vuole troppo tempo

Quote:
Originariamente inviato da stbarlet Guarda i messaggi
dipende da come li cripti. se usi un algoritmo abbastanza complesso, ci potrebbero volere anni per trovare la chiave.
__________________
Nintendo WIII 4d Turbo Intercooler - Sestium X 666 99,312 GHz - 6.984 Ram Σ(9999) MHz - HDD SATA 97e^(10) bytes 93³ rpm - ATI biberon X900z Mb - Win Eight SP (1 > yours) 16 Valve
trallallero è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2008, 14:26   #24
Scalor
Senior Member
 
L'Avatar di Scalor
 
Iscritto dal: Nov 2005
Messaggi: 2659
io penso che se per criptare si usano i programmi comerciali allora è abbastanza facile, teniamo conto che lo stato non ha problemi di budget, quindi si puo permettere sistemi di calcolo parallelo molto veloci, e i programmi di decodifica li forniscono i produttori del software con il quale hanno criptato, è solo questione di tempo.
Scalor è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2008, 14:31   #25
kingv
Senior Member
 
L'Avatar di kingv
 
Iscritto dal: Jan 2001
Città: Milano
Messaggi: 5707
Quote:
Originariamente inviato da Scalor Guarda i messaggi
io penso che se per criptare si usano i programmi comerciali allora è abbastanza facile, teniamo conto che lo stato non ha problemi di budget, quindi si puo permettere sistemi di calcolo parallelo molto veloci, e i programmi di decodifica li forniscono i produttori del software con il quale hanno criptato, è solo questione di tempo.

con algoritmi non fallati e chiavi a 256 bit hai voglia a calcolare....
in ogni caso il tipo di risorse necessarie possono essere in mano ai servizi segreti di uno stato, non certo a una procura che indaga su un omicidio....
kingv è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2008, 14:38   #26
Willy McBride
Senior Member
 
L'Avatar di Willy McBride
 
Iscritto dal: Jul 2006
Messaggi: 379
Non è questione di programmi commerciali, non commerciali, governo o simili: gli algoritmi sono pubblici e studiati da anni, se ne può valutare matematicamente la sicurezza e lo si è fatto e si continua a fare.
Se non ci sono errori nell'implementazione (e per i programmi ultratestati come gpg o pgp non c'è motivo di pensare che ce ne siano) un file criptato con un algoritmo a chiave pubblica tipo RSA di lunghezza adeguata non si può aprire in tempi accettabili (leggi, meno di qualche anno) senza la conoscenza della chiave. Lo stesso, allo stato attuale della tecnologia e della ricerca matematica, vale per AES, o Twofish, o diversi altri algoritmi a blocchi.

Se poi la chiave è stupida e si può indovinare facilmente è un altro discorso.
__________________
So high, so low,
so many things to know.
Willy McBride è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2008, 14:40   #27
stbarlet
Senior Member
 
L'Avatar di stbarlet
 
Iscritto dal: Apr 2003
Città: Torino
Messaggi: 6840
Un esempio semplice è quello dell'RSA. Che è un algoritmo assolutamente semplicissimo. Leggetevi la storia..
stbarlet è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2008, 14:59   #28
wanblee
Senior Member
 
L'Avatar di wanblee
 
Iscritto dal: Sep 2004
Città: Vicenza
Messaggi: 333
Quote:
Originariamente inviato da Willy McBride Guarda i messaggi
Non è questione di programmi commerciali, non commerciali, governo o simili: gli algoritmi sono pubblici e studiati da anni, se ne può valutare matematicamente la sicurezza e lo si è fatto e si continua a fare.

Se poi la chiave è stupida e si può indovinare facilmente è un altro discorso.
Il problema di programmi commerciali è che non puoi andare a mettere il naso nel codice.
Se i produttori per pararsi il culo con le autorità hanno messo una backdoor tu non lo saprai mai, ma il tuo programma a quel punto non servirà più a nulla, anzi farà più danni di quanti ne avresti senza usarlo, perché ti ritieni sicuro ma non lo sei.
I metodi di attacco attuali raramente si basano sulla brute-force, e per quanto ne so io non si basano mai su falle dell'algoritmo.
Il primo metodo può richiedere anni se non secoli, mentre per il secondo non sono noti bugs a questi algoritmi tali da comprometterne l'efficacia. Esistono falle tali da restringere leggermente la ricerca ma non tali da risolvere il problema crittoanalitico.

Poi, se all'NSA hanno scoperto chissà cosa è un altro discorso, ma questi non vanno certo a sputtanarsi per bucare il computer di un qualunque indagato per omicidio.
wanblee è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2008, 19:35   #29
-kurgan-
Senior Member
 
L'Avatar di -kurgan-
 
Iscritto dal: Mar 2003
Messaggi: 744
a pare fa un pò ridere questa cosa.. la password del bios del portatile si poteva togliere semplicemente levando la batteria o utilizzando l'apposito ponticello.. l'ho fatto mille volte in ufficio, dopo che ex dipendenti lasciavano il vecchio materiale e questo andava recuperato.
è una cosa che conoscono pure i ragazzini, e i carabinieri non erano capaci di farlo? altro che criptare gli hd come leggo qui, la realtà è molto più drammatica..
-kurgan- è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2008, 19:59   #30
das
Senior Member
 
Iscritto dal: Jan 2001
Città: Livorno
Messaggi: 1385
Quote:
Originariamente inviato da -kurgan- Guarda i messaggi
a pare fa un pò ridere questa cosa.. la password del bios del portatile si poteva togliere semplicemente levando la batteria o utilizzando l'apposito ponticello.. l'ho fatto mille volte in ufficio, dopo che ex dipendenti lasciavano il vecchio materiale e questo andava recuperato.
è una cosa che conoscono pure i ragazzini, e i carabinieri non erano capaci di farlo? altro che criptare gli hd come leggo qui, la realtà è molto più drammatica..
Sei sicuro che sia quella del bios ? Perchè se è quella di windows, e ha attivato la cifratura del filesystem (basta cliccare col destro e andare in Proprietà Avanzate) è veramente difficle decifrarlo.
das è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2008, 20:00   #31
das
Senior Member
 
Iscritto dal: Jan 2001
Città: Livorno
Messaggi: 1385
Quote:
Originariamente inviato da wanblee Guarda i messaggi
Poi, se all'NSA hanno scoperto chissà cosa è un altro discorso, ma questi non vanno certo a sputtanarsi per bucare il computer di un qualunque indagato per omicidio.
Addirittura nel manuale del PGP c'era scritto forse all'NSA l'hanno fregato. Ma non ne sono sicuri.

Ultima modifica di das : 22-01-2008 alle 20:16.
das è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2008, 20:45   #32
Jammed_Death
Senior Member
 
L'Avatar di Jammed_Death
 
Iscritto dal: Sep 2006
Messaggi: 8934
ma magari le crakkano come niente e i giornalisti montano chissà cosa intorno...lo sapete tutti che per loro un bossolo 9mm diventa una bomba termonucleare...
__________________
...continuate a morire finchè non viene giorno...
...forse solo uno che si erge con la spada infranta dalla più profonda disperazione...

Ultima modifica di Jammed_Death : 22-01-2008 alle 20:48.
Jammed_Death è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2008, 23:32   #33
durbans
Junior Member
 
Iscritto dal: Jul 2006
Messaggi: 152
Quote:
Originariamente inviato da Scalor Guarda i messaggi
io penso che se per criptare si usano i programmi comerciali allora è abbastanza facile, teniamo conto che lo stato non ha problemi di budget, quindi si puo permettere sistemi di calcolo parallelo molto veloci, e i programmi di decodifica li forniscono i produttori del software con il quale hanno criptato, è solo questione di tempo.
Non credo proprio, se la chiave e' sufficientemente lunga nemmeno tutti i calcolatori della Terra che lavorassero in parallelo per migliaia di anni ce la farebbero ...

per avere un'idea della forza di una chiave guardati sto progetto di calcolo distribuito

http://www.distributed.net/rc5/

in 1876 giorni hanno completato lo 0.469% dello spazio delle chiavi ad un rate di

136,625,341,753 Keys/sec

http://stats.distributed.net/projects.php?project_id=8

e la chiave e' SOLO a 72 bit.
durbans è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2008, 23:49   #34
Hal2001
Senior Member
 
L'Avatar di Hal2001
 
Iscritto dal: Aug 2004
Messaggi: 19364
Quote:
Originariamente inviato da trallallero Guarda i messaggi
non sono comunque esperto in materia ...
Occhio a non fare confusione: un conto è lavorare in remoto ed un altro in locale.
Una policy remota seria ad esempio, ammette un numero massimo di tentativi oppure un delay prima di partire con il tentativo successivo.

Riguardo la potenza di calcolo che ho letto occorre per decriptare una chiave.. dipende dalla lunghezza della stessa e da quale batteria di pc utilizzato. I computer che fanno parte di Seti ad esempio, potrebbero farlo in poco tempo: ma chi ha tutta questa potenza a disposizione?

Ps: nelle mie macchine, i dati personali sono custoditi dentro file criptati AES a 256bit fra l'altro con nomi fittizzi inseriti dentro cartelle di sistema
__________________
"Le statistiche sono come le donne lascive: se riesci a metterci le mani sopra, puoi farci quello che ti pare" Walt Michaels
Hal2001 è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2008, 08:40   #35
~ZeRO sTrEsS~
Senior Member
 
L'Avatar di ~ZeRO sTrEsS~
 
Iscritto dal: Nov 2002
Città: Mission world: Napoles, Milan, Madrid, Paris, London, Now AMSTERDAM!!!!! yahoooo!!! Next stop: California, Tnx TNS-NIPO!!
Messaggi: 2150
Quote:
Originariamente inviato da Hal2001 Guarda i messaggi
Ps: nelle mie macchine, i dati personali sono custoditi dentro file criptati AES a 256bit fra l'altro con nomi fittizzi inseriti dentro cartelle di sistema
tutto sto casino per un po di porno?
__________________
La libertá sopratutto di parola é un lusso che non ci si puo' permettere in italia, per la strada come su internet.
~ZeRO sTrEsS~ è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2008, 09:59   #36
das
Senior Member
 
Iscritto dal: Jan 2001
Città: Livorno
Messaggi: 1385
Quote:
Originariamente inviato da Hal2001 Guarda i messaggi
Occhio a non fare confusione: un conto è lavorare in remoto ed un altro in locale.
Una policy remota seria ad esempio, ammette un numero massimo di tentativi oppure un delay prima di partire con il tentativo successivo.

Riguardo la potenza di calcolo che ho letto occorre per decriptare una chiave.. dipende dalla lunghezza della stessa e da quale batteria di pc utilizzato. I computer che fanno parte di Seti ad esempio, potrebbero farlo in poco tempo: ma chi ha tutta questa potenza a disposizione?

Ps: nelle mie macchine, i dati personali sono custoditi dentro file criptati AES a 256bit fra l'altro con nomi fittizzi inseriti dentro cartelle di sistema
Usa TRUECRYPT, ti consente di creare due hard disk virtuali, uno dentro l'altro. Usando una password si decifra l'hard disk principale, con le cose finto-segrete, usando un'altra password si decripta quello piu' interno, con le cose veramente segrete.

Se uno ti obbliga a rivelare la password, tu dai quella fittizia, e a detta degli sviluppatori, non c'e' modo di scoprire se esiste una partizione nascosta.

Ovvio che la partizione finto-segreta la devi usare solo la prima volta per metterci i finti segreti e poi basta, altrimenti sovrascrivi quella vera.

Tra l'altro nella versione che sta per uscire puoi cifrare tutto il filesystem compreso windows.
das è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2008, 09:03   #37
Killer Application
Senior Member
 
L'Avatar di Killer Application
 
Iscritto dal: Jan 2006
Città: dietro di te!
Messaggi: 340
per quelli che pensano che sono un pedofilo, la risposta è no!

ho posto la domanda nel modo sbagliato, ma alla fine il discorso si è capito


buono a sapersi che i dati cifrati davanti alla legge siano un "buco" legale a buon tutela a sto giro dei cittadini.

riguardo agli algoritmi, una cifratura a 256bit tipo aes lo stato è impossibile che la superi con i propri mezzi (parlo di stato italiota non NSA) e nella maggior parte dei casi delega la questione ad aziende private che si occupano di security e recupero dati
Killer Application è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2008, 09:32   #38
akyra
Senior Member
 
L'Avatar di akyra
 
Iscritto dal: Feb 2004
Città: TREVISO
Messaggi: 902
meglio che cambi la password del mio pc, perchè se continuo ad usare "CharlesManson" mi vengono le teste di cuoio a casa
__________________
akyra è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2008, 20:20   #39
PHCV
Senior Member
 
L'Avatar di PHCV
 
Iscritto dal: Jun 2002
Città: Mestre (VE)
Messaggi: 458
relativamente al discorso "ho un disco criptato, mi viene il GAT a casa, distruggo l'unica chiavetta usb con dentro la chiave privata e mi dimentico la keyphrase.." beh.... meglio avere una copia sicura in un posto sicuro! Non penso sia bello andare a dirlo in faccia a chi di dovere!
__________________
(\_/)
(°_°) FELICEMENTE COGLIONE- da oggi anche INDEGNO DI ESSERE ITALIANO!
(> <) "Questo è un ribaltamento della realtà"
PHCV è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2008, 01:48   #40
Hal2001
Senior Member
 
L'Avatar di Hal2001
 
Iscritto dal: Aug 2004
Messaggi: 19364
Quote:
Originariamente inviato da ~ZeRO sTrEsS~ Guarda i messaggi
tutto sto casino per un po di porno?
Ma quando mai

Intendevo dire i dati importanti, ad esempio le password per i vari servizi, la contabilità, i dati dei clienti.. insomma, tutto ciò che farebbe danno in mano a terzi. Insomma, mi comporto al contrario del governo inglese
__________________
"Le statistiche sono come le donne lascive: se riesci a metterci le mani sopra, puoi farci quello che ti pare" Walt Michaels
Hal2001 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Il TAR boccia la sospensiva di Bird: a F...
Batterie sostituite in meno di 0,5 secon...
Da Anthropic ad Alibaba, otto nuovi mode...
Fortinet Security Awareness and Training...
Lamborghini cancella la sua prima auto e...
TP-Link annuncia quattro nuove telecamer...
Stampato in 3D un motore elettrico linea...
Offerte Amazon aggiornate: nuove occasio...
Samsung ribalta la situazione: fonderie ...
Vendite di smartphone in calo in Europa,...
007 First Light: emergono nuovi dettagli...
Strage di Tumbler Ridge: OpenAI sospese ...
Addio Saints Row? 'Franchise morto', l'e...
Tesla lancia un Cybertruck AWD meno cost...
Le console portatili con AMD Ryzen Z1 so...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 17:08.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v