Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Ecovacs Goat O1200 LiDAR Pro: la prova del robot tagliaerba con tagliabordi integrato
Ecovacs Goat O1200 LiDAR Pro: la prova del robot tagliaerba con tagliabordi integrato
Nuova frontiera per i robot tagliaerba, con Ecovacs GOAT O1200 LiDAR Pro che riconosce l'ambiente in maniera perfetta, grazie a due sensori LiDAR, e dopo la falciatura può anche rifinire il bordo con il tagliabordi a filo integrato
Recensione Samsung Galaxy S26+: sfida l'Ultra, ma ha senso di esistere?
Recensione Samsung Galaxy S26+: sfida l'Ultra, ma ha senso di esistere?
Equilibrio e potenza definiscono il Samsung Galaxy S26+, un flagship che sfida la variante Ultra e la fascia alta del mercato con il primo processore mobile a 2nm. Pur mantenendo l'hardware fotografico precedente, lo smartphone brilla per un display QHD+ da 6,7 pollici d'eccellenza, privo però del trattamento antiriflesso dell'Ultra, e per prestazioni molto elevate. Completano il quadro la ricarica wireless a 20W e, soprattutto, un supporto software settennale
Zeekr X e 7X provate: prezzi, autonomia fino a 615 km e ricarica in 13 minuti
Zeekr X e 7X provate: prezzi, autonomia fino a 615 km e ricarica in 13 minuti
Zeekr sbarca ufficialmente in Italia con tre modelli elettrici premium, X, 7X e 001, distribuiti da Jameel Motors su una rete di 52 punti vendita già attivi. La Zeekr X parte da 39.900 euro, la 7X da 54.100: piattaforma a 800V, chip Snapdragon di ultima generazione, ricarica ultraveloce e un'autonomia dichiarata fino a 615 km WLTP. Le prime consegne sono previste a metà aprile
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 02-04-2005, 15:15   #1
il sofista
Junior Member
 
Iscritto dal: Dec 2004
Messaggi: 6
criptare e decrptare

ciao a tutti...

in merito a software e procedimenti, anche a livello teorico, non so nulla
su criptare e decriptare..

date spazio alle vostre conoscenze e innondatemi di dati e informazioni!!!
__________________
"SE QUALCUNO GUADAGNA, C'è QUALCUNO CHE PERDE"
il sofista è offline   Rispondi citando il messaggio o parte di esso
Old 02-04-2005, 15:43   #2
FOXYLADY
Senior Member
 
L'Avatar di FOXYLADY
 
Iscritto dal: Oct 2004
Città: Milano
Messaggi: 2641
Non ho capito bene la tua richiesta....
Ma, se ti interessa criptare alcuni file del tuo PC, puoi usare securitybox che è freeware, molto semplice da usare e scaricabile da qui
http://www.msi-sa.com/eng/products/freeware.php
Una volta installato il programma basta cliccare sul file da criptare con il tasto destro del mouse e scegliere l'opzione "Cripta".
Dopo che si è deciso di criptare il file, Security Box ti chiede se sei veramente sicuro di quello che stai per fare e dopo ti chiede una password. Dopo aver digitato la password e, volendo, anche un suggerimento per ricordarla, dai il comando "Crypta": il tuo file viene completamente criptato (e in parte compresso); adesso è al sicuro dagli occhi indiscreti dei pettegoli. Quando vuoi decriptare il file, basta che lo selezioni con il tasto destro del mouse e selezioni il comando "Decripta". A questo punto ti verrà chiesto di digitare la password nell'apposita finestra. Dai il comando "Decripta" e ti ritroverai nuovamente con il tuo file perfettamente intellegibile.
Puoi criptare ogni tipo di file: dati, immagini, video, musicali, pagine web...e anche inviarli via mail, in questo caso, ovviamente, chi riceve la mail deve avere installato lo stesso programma e conoscere la password.

Ciao
__________________
FOXYLADY è un MASCHIO!!

Un amico è una persona che sa tutto di te e nonostante questo gli piaci
FOXYLADY è offline   Rispondi citando il messaggio o parte di esso
Old 02-04-2005, 15:55   #3
il sofista
Junior Member
 
Iscritto dal: Dec 2004
Messaggi: 6
bhè sull'uso dei programmini sono ok....

preciso meglio i miei dubbi.... come funzionano questi programmini? come funzionano gli algoritmi che ci stanno dietro?
e soprattutto ...come si fa ad aggirarli!!
__________________
"SE QUALCUNO GUADAGNA, C'è QUALCUNO CHE PERDE"
il sofista è offline   Rispondi citando il messaggio o parte di esso
Old 02-04-2005, 16:18   #4
FOXYLADY
Senior Member
 
L'Avatar di FOXYLADY
 
Iscritto dal: Oct 2004
Città: Milano
Messaggi: 2641
Quote:
Originariamente inviato da il sofista

e soprattutto ...come si fa ad aggirarli!!
Ahh..è questo che ti interessava....


Beh.. credo che sia una cosa alla portata di soli esperti, tipo CIA o similari per intenderci.
Comunque ti mando in privato l'indirizzo di un altro forum un pò più "particolare" di questo, dove forse (ma dubito) sapranno darti una risposta.

Ciao
__________________
FOXYLADY è un MASCHIO!!

Un amico è una persona che sa tutto di te e nonostante questo gli piaci
FOXYLADY è offline   Rispondi citando il messaggio o parte di esso
Old 02-04-2005, 21:12   #5
bluepix
Senior Member
 
L'Avatar di bluepix
 
Iscritto dal: Dec 2004
Città: Magenta(MI)
Messaggi: 1513
qui

http://www.andrew.cmu.edu/course/95-...cryption-I.ppt
bluepix è offline   Rispondi citando il messaggio o parte di esso
Old 06-04-2005, 23:07   #6
Dottor Brè
Senior Member
 
L'Avatar di Dottor Brè
 
Iscritto dal: Jan 2004
Città: Roma
Messaggi: 2540
Quote:
Originariamente inviato da il sofista

preciso meglio i miei dubbi.... come funzionano questi programmini? come funzionano gli algoritmi che ci stanno dietro?
e soprattutto ...come si fa ad aggirarli!!
se è per pura sete di conoscenza, mi sento libero di risponderti.

il Nist adotto l'algoritmo "lucifer" (fatto da IBM) come standard nel 76, ed era a 56 bit (anche se aveva già le potenzialità per essere posizionato a 128, ma la Nsa lo sconsiglio ), oggi conosciuto come DES.

questo Des, avendo a disposizione 56 bit, ha 128 (27) valoi da scegliere nell'insieme ASCII. Solo che questi caratteri sono 256 (quindi il doppio), e di conseguenza esistono 2 possibili chiavi.
C'è poi da tener conto che l'ultimo bit di Des viene ignorato.

vengono fuori calcoli per me fuori portata tipo:

128^8=72 mila miliardi e ciccia di combinazioni possibili.

ovviamente, più si usano frasi semplici, più veloce sarà il crack.

da des poi si è sviluppato 3des (2^168=370 trilioni di trilioni di trilioni di trilioni!!!!!) che sviluppa il processo di crittografia per 3 volte

poi c'è il message digest5 (MD5) che la maggior parte di noi usa, ma non ne è a conosceza: il classico hash del mulo: questo algoritmo utilizza ogni lunghezza dati e crea dei fingerprint irreversibili a 128 bit (il che ci assicura che il file che scarichiamo sia esattamente quello proveniente dall'origine), ed è usato anche per le firme digitali.

Avrai capito quindi +o- la logica grezza della crittografia.
Per aggirarla invece, puoi sperare con degli attacchi brute force, ma anche in quel caso, dipende dalla potenza dell'elaboratore, dal dizionario usato nel comporre la chiave, e dalla santa pazienza che ti accompagna.

Se vuoi approfondire il discorso in maniera meno lameristica e più scientifca, ti consiglio questo testo:
"Introduzione alla crittografia" di Languasco e Zaccagnini, Hoepli.

ciao
__________________
Collaboratore di Cybercrimes.it - Socio Clusit - Socio Aica n°21469
Ho concluso affari con tanti amici del forum
Dottor Brè è offline   Rispondi citando il messaggio o parte di esso
Old 07-04-2005, 11:56   #7
Devil!
Senior Member
 
L'Avatar di Devil!
 
Iscritto dal: Feb 2003
Città: Padova
Messaggi: 5905
Io ho scritto un pogrammino in pascal che cripta frasi e file di testo
L'algoritmo fa pena però mi sono divertito a crearlo

Bizel, szr gilezgl o'zotlirgnl, gv o'zevel wvggl xsv viz hvnkorxv

__________________

Devil! è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Ecovacs Goat O1200 LiDAR Pro: la prova del robot tagliaerba con tagliabordi integrato Ecovacs Goat O1200 LiDAR Pro: la prova del robot...
Recensione Samsung Galaxy S26+: sfida l'Ultra, ma ha senso di esistere? Recensione Samsung Galaxy S26+: sfida l'Ultra, m...
Zeekr X e 7X provate: prezzi, autonomia fino a 615 km e ricarica in 13 minuti Zeekr X e 7X provate: prezzi, autonomia fino a 6...
Marathon: arriva il Fortnite hardcore Marathon: arriva il Fortnite hardcore
HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare HP Imagine 2026: abbiamo visto HP IQ all’opera, ...
Offerte robot aspirapolvere Amazon: ECOV...
L'AI genera codice in 8 minuti e i senio...
Ring Intercom Audio a 44,99€ su Amazon: ...
Apple iPhone 16 crolla a 689€: ecco perc...
Google Pixel 9 a 449,90€ con caricatore ...
Ecco la top 7 delle offerte Amazon, aggi...
Ex ingegnere ammette il sabotaggio: migl...
I coupon nascosti di Amazon si rinnovano...
Disponibili i video e le immagini in alt...
La NASA ha rilasciato le prime fotografi...
Cometa interstellare 3I/ATLAS: l'ESA dif...
Kodak PIXPRO AZ653: la fotocamera bridge...
Monitor da gaming: Samsung si conferma l...
The Duskbloods potrebbe arrivare a fine ...
Il miglior pesce d'aprile del mondo Linu...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 08:51.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v