Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Nioh 3: souls-like punitivo e Action RPG
Nioh 3: souls-like punitivo e Action RPG
Nioh 3 aggiorna la formula Team NINJA con aree esplorabili più grandi, due stili di combattimento intercambiabili al volo (Samurai e Ninja) e un sistema di progressione pieno di attività, basi nemiche e sfide legate al Crogiolo. La recensione entra nel dettaglio su combattimento, build, progressione e requisiti PC
Test in super anteprima di Navimow i220 LiDAR: il robot tagliaerba per tutti
Test in super anteprima di Navimow i220 LiDAR: il robot tagliaerba per tutti
La facilità di installazione e la completa automazione di tutte le fasi di utilizzo, rendono questo prodotto l'ideale per molti clienti. Ecco com'è andata la nostra prova in anteprima
Dark Perk Ergo e Sym provati tra wireless, software via browser e peso ridotto
Dark Perk Ergo e Sym provati tra wireless, software via browser e peso ridotto
be quiet! debutta nel settore mouse da gaming con Dark Perk Ergo e Dark Perk Sym: due modelli gemelli per specifiche, con polling rate di 8.000 Hz anche in wireless, sensore PixArt PAW3950 da 32.000 DPI e autonomia dichiarata fino a 110 ore. Nel test, a 8.000 Hz si arriva a circa 30 ore reali, con ricarica completa in un'ora e mezza
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 07-02-2009, 10:16   #1
lord_dingo
Member
 
Iscritto dal: Apr 2006
Messaggi: 118
cifratura ed implicazioni legali

Mi sono sempre chiesto, dato il popolamento di tanti algoritmi e programmi free che girano per la rete, che riguardano la cifratura con vari algoritmi dal AES al twofish o altre versione, anche se sinceramente non ho capito quale sia il migliore come tenuta.

Mettiamo per esempio che una persona nasconda dei dati con un algoritmo mettiamo un AES 256bit, e la polizia voglia leggere il file non conoscendo la password, teoricamente noi sappiamo che ci vogliono n anni per fare una cosa del genere, ma siamo sicuri che loro non abbiano sistemi, loro intesa come forza pubblica o servizi segreti o società specializzate, cito loro perchè teoricamente dovrebbero essere i più preparatiò

Tanto per la cronaca, una volta per curiosità ho provato a craccare una chiave wap da 8 caratteri con la forza bruta (alfanumerica minuscola), ovviamente con un software fatto apposta ovvero che sfrutta la forza di CUDA, e così con la mia 8800 gt riusciva ad elaborare 65.000 combinazioni secondi ma sabbiamo bene quanto è grande il numero 8^24 e difatti diceva che ci volevano 400 giorni ... certo il programma era fatto in modo che si potevano configurare vari client in modo tale da creare una "farm" via rete con vari computer, i quali possono avere più schede video "sli" e quindi facendo le opportune divisioni da 400 (1 gpu) 200 (2 gpu) e così via... ed io sto parlando di una 8800 gt e non di una 280 . Certo l'algoritmo in questione non è così robusto come una AES 256bit.
Però un data center attrezzato con mettiamo 100-200 gpu, mettiamo per esempio servizi segreti o forza pubblica dite che non lo hanno?.

Per farla breve questi algoritmi di cifratura sono ancora solidi, o dobbiamo iniziarci a preoccupare? parlo in ambito di segreti industriali dove girano i soldi e quindi la gente ricorre ad ogni soluzione umanamente possibile.

Per fare un esempio di chi teoricamente sarebbe più avvantaggiato ad usarla ovvero la criminalità organizzata, che invece usa "registri" cartacei, foglietti, si incontra di persona, cioè non ho mai sentito di criminali che usano PGP o cifratura della corrispondenza.

Apparte che non mi risulta che la utilizzai la magistratura stessa o altro settore dello stato escludendo servizi segreti, o forse lo fanno apposta per spiarsi senza perdere troppo tempo?, il dubbio avanza sempre.
lord_dingo è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2009, 09:40   #2
lord_dingo
Member
 
Iscritto dal: Apr 2006
Messaggi: 118
Quote:
Originariamente inviato da deepdark Guarda i messaggi
La sicurezza della cifratura non è mai stata al 100%, vuoi perchè le password possono cmq essere stupide, vuoi perchè i programmi di cifratura contengono bug (anche voluti in modo da poter aprire archivi all'occorrenza), vuoi perchè in un cluster di una certa potenza per qualunque modo di cifratura si usi l'unica cosa necessaria è il tempo. La playstation 3 opportunamente modificata è in grado di sparare 1,3 miliardi di password al secondo, va da sé che un 5 ps3 messe a lavorare non hanno nessun confine......certo, se usassero dei programmi tipo folding@home (chi ti dice che dato stai effettivamente elaborando?) addio anche alle cifrature militari....
Per la questione bug mi ha sempre affascinato la cosa, ma mi chiedo un programma open source comeo true crypt credo che dovrebbe essere esente da questa cosa, data la sua natura, e se non sbaglio non inserisce informazioni nel header del file, che permette di riconoscere il tipo di file, per cui passa come "file sconosciuto", chi sa modificando l'header e spacciando con un altro tipo di file comune

Poi ho scoperto alcuni programmi che inseriscono un file nascondendolo nei famosi bit non usati delle immagini bitmap o nelle tracce audio mp3. Però dato che non sono open source bè non mi danno molta fiducia.
lord_dingo è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2009, 13:17   #3
markk0
 
Messaggi: n/a
Quote:
Originariamente inviato da lord_dingo Guarda i messaggi
mettiamo per esempio servizi segreti o forza pubblica dite che non lo hanno?
le forze dell'ordine italiane, spesso, non hanno nemmeno i fondi per mettere la benzina nelle macchine o per comprare le cartucce per le stampanti (che gli operatori, spesso, si portano da casa...).

fai tu...




Quote:
Originariamente inviato da lord_dingo Guarda i messaggi
Per fare un esempio di chi teoricamente sarebbe più avvantaggiato ad usarla ovvero la criminalità organizzata, che invece usa "registri" cartacei, foglietti, si incontra di persona, cioè non ho mai sentito di criminali che usano PGP o cifratura della corrispondenza.
le Nuove Brigate Rosse lo hanno fatto e i dati criptati rinvenuti su un palmare sono stati decifrati solamente perchè una pentita ha fornito la chiave di accesso.
è una realtà storica, oltre che giudiziaria.

Ultima modifica di markk0 : 08-02-2009 alle 13:29.
  Rispondi citando il messaggio o parte di esso
Old 08-02-2009, 13:21   #4
markk0
 
Messaggi: n/a
Quote:
Originariamente inviato da lord_dingo Guarda i messaggi

Poi ho scoperto alcuni programmi che inseriscono un file nascondendolo nei famosi bit non usati delle immagini bitmap o nelle tracce audio mp3. Però dato che non sono open source bè non mi danno molta fiducia.
per quanto riguarda la steganografia (la tecnica di nascondere dati all'interno di un'immagine) ci sono tanti programmi realizzati con software libero quanti ne vuoi, sia a linea di comando che con interfaccia grafica (mi riferisco a sistemi operativi *nix, naturalmente...)
  Rispondi citando il messaggio o parte di esso
Old 08-02-2009, 18:00   #5
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 28-04-2010 alle 16:22.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Nioh 3: souls-like punitivo e Action RPG Nioh 3: souls-like punitivo e Action RPG
Test in super anteprima di Navimow i220 LiDAR: il robot tagliaerba per tutti Test in super anteprima di Navimow i220 LiDAR: i...
Dark Perk Ergo e Sym provati tra wireless, software via browser e peso ridotto Dark Perk Ergo e Sym provati tra wireless, softw...
DJI RS 5: stabilizzazione e tracking intelligente per ogni videomaker DJI RS 5: stabilizzazione e tracking intelligent...
AMD Ryzen 7 9850X3D: Zen 5, 3D V-Cache e frequenze al top per il gaming AMD Ryzen 7 9850X3D: Zen 5, 3D V-Cache e frequen...
QNAP lancia myQNAPcloud One: l'archiviaz...
Clamoroso in Formula 1: FIA pronta a cam...
iPhone 18 Pro Max con batteria da oltre ...
L'UE dà ragione ad Apple: Maps e ...
Droni accecati e comunicazioni isolate: ...
Accesso alla memoria su Windows 11 solo ...
Regali di San Valentino: 15 idee tech sf...
Stellantis a picco in Borsa: 22 miliardi...
Baldur's Gate 3 diventa una serie TV: pr...
Intel riapre la sfida con Steam Deck: Pa...
Pompa di calore vs Caldaia, si risparmia...
AirDrop su Android? Quick Share sta per ...
iOS 27: Apple ridimensiona il progetto A...
Il camion elettrico eActros 600 scende i...
eFootball Kick-Off! è ufficiale: ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 12:21.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v