Annuncio

Collapse
No announcement yet.

Questa non vi piacerà (VPN inside)

Collapse
X
 
  • Filter
  • Ora
  • Show
Clear All
new posts

  • #31
    Originariamente Scritto da afratton Visualizza Messaggio
    Invece , seriamente , dimmi una cosa visto che mi sembra l informatica sia il tuo settore . Si può criptare l intero so di un Mac con truecrypt ( o simili ) come si fa con Win ?
    Seriamente , mi interessa .
    non serve quasi a niente e ti rallenta parecchio il pc, a quel punto meglio la crittografia ufficiale (filevault). un hacker medio non rompe nessuno dei due, la polizia (per reati medio-gravi) apre entrambi...

    Comment


    • #32
      Thank you

      Comment


      • #33
        Originariamente Scritto da philippe Visualizza Messaggio
        non serve quasi a niente e ti rallenta parecchio il pc, a quel punto meglio la crittografia ufficiale (filevault). un hacker medio non rompe nessuno dei due, la polizia (per reati medio-gravi) apre entrambi...
        Ma cosa stai dicendo.....per favore non parlate se non sapete. Un consulente forensic che conosco mi ha confermato che un supporto Truecrypt protetto da password di discreta lunghezza (non inferiore ai 25 caratteri, incluse maiuscole e caratteri speciali) non può essere decriptato. Qui ne trovate la prova, non ci è riuscito nemmeno l'FBI: https://en.wikipedia.org/wiki/TrueCrypt Cosa aprirebbe la Polizia nostrana ?????
        Last edited by Asterix67; 14/07/2015, 14:45.

        Comment


        • #34
          Asterix , quindi è possibile con truecrypt criptare l intero so di un Mac ?

          Comment


          • #35
            Originariamente Scritto da afratton Visualizza Messaggio
            Asterix , quindi è possibile con truecrypt criptare l intero so di un Mac ?
            E' possibilissimo e, personalmente, continuo a preferire Truecrypt (tuttora ritenuto sicuro da una commissione riunita allo scopo) ai sistemi integrati (Filevault per MAC e Bitlocker per Windows)

            Comment


            • #36
              c'ero cascato anch'io sulla notizia dell'FBI, non è come te la dicono. trovi anche su youtube i tutorial per avere la pass in chiaro sia per bitlocker, che per truecrypt per quanto è di dominio pubblico la cosa. chi lavora nel forensic generalmente è monodimensionale, non ha quasi mai una visione completa

              datti comunque una calmata, dato che hai la spocchia di chi pensa di sapere, ma poi fai una figuraccia dietro l'altra

              Comment


              • #37
                Originariamente Scritto da Asterix67 Visualizza Messaggio
                E' possibilissimo e, personalmente, continuo a preferire Truecrypt (tuttora ritenuto sicuro da una commissione riunita allo scopo) ai sistemi integrati (Filevault per MAC e Bitlocker per Windows)
                la commissione ha provato a digitare "hack truecrypt" su youtube? o sono tutti svegli come te?

                Auf YouTube findest du die angesagtesten Videos und Tracks. Außerdem kannst du eigene Inhalte hochladen und mit Freunden oder gleich der ganzen Welt teilen.

                Comment


                • #38
                  Originariamente Scritto da philippe Visualizza Messaggio
                  hai la spocchia di chi pensa di sapere, ma poi fai una figuraccia dietro l'altra
                  io invece penso tu abbia la supponenza di chi è ignorante e colleziona figuracce a raffica, inclusa quella che stai per fare. Il video che hai postato si riferisce al dump della memoria fisica e lo puoi fare solo se il pc è acceso, oppure immediatamente dopo il suo spegnimento (a meno che la RAM non venga portata a bassissime temperature, ne ho già parlato in un altro thread che evidentemente non hai letto). Si chiama "cold boot attack" e lo trovi descritto, se capisci l'inglese, nel link di wikipedia che ho postato. No, la commissione non ha provato a digitare "hack truecrypt" su youtube perchè aspettava che glielo dicessi tu, grande esperto dell'acqua calda

                  Comment


                  • #39
                    Originariamente Scritto da Asterix67 Visualizza Messaggio
                    E' possibilissimo e, personalmente, continuo a preferire Truecrypt (tuttora ritenuto sicuro da una commissione riunita allo scopo) ai sistemi integrati (Filevault per MAC e Bitlocker per Windows)
                    Perfetto , io lo uso su Win e vorrei appunto passare al Mac senza perdere questo strumento.

                    Comment


                    • #40
                      e infatti non è questo il cold-boot, se guardassi invece di digitare a caso...

                      Comment


                      • #41
                        Originariamente Scritto da philippe Visualizza Messaggio
                        e infatti non è questo il cold-boot, se guardassi invece di digitare a caso...
                        vedi io per esperienza non sono abituato a parlare al muro. Fai una cosa, dato che sei così convinto di quanto dici: cripta un pc con una password seria, poi SPEGNILO, quindi fai la stessa procedura descritta in quel link youtube. Se riesci a decriptarlo, testimone tutto il forum, ti pago 10k euro cash sull'unghia. Attento però: tutto il forum è testimone anche nel caso tu faccia (e la farai, stanne certo) una gran figura di m...a Attendo tue e mi raccomando, il pc dev'essere SPENTO, altrimenti è un altro discorso. Fammi sapere, aspetto con ansia il tuo hackeraggio

                        Comment


                        • #42
                          Originariamente Scritto da afratton Visualizza Messaggio
                          Perfetto , io lo uso su Win e vorrei appunto passare al Mac senza perdere questo strumento.
                          continua a usarlo tranquillamente e lascia perdere i tutorial su youtube. Ad oggi Truecrypt non è ancora stato aperto, ovviamente la psw da utilizzare dev'essere almeno di 25-30 caratteri comprese maiuscole e caratteri speciali. Parliamo di pc SPENTO, a pc accesso recuperare le chiavi è un gioco da ragazzi e uin forensic impiega sì e no una decina di minuti. Eppure non servivano nemmeno tante spiegazioni tecniche: ma secondo voi, se uno avesse davvero trovato il metodo per bypassare truecrypt a pc spento andava a diffonderlo gratuitamente su youtube ??? o si faceva pagare profumatamente da chi aveva bisogno del suo intervento ??? Dai Philippe che la risposta non è così difficile, decriptati un po' anche tu (a cervello spento, mi raccomando).

                          Comment


                          • #43
                            Grazie . Direi che il ragionamento non fa una piega .

                            Comment


                            • #44
                              sai quanti convintoni ho visto piangere? lasciamo stare... continua su questa strada, sperando che 10mila euro tu li abbia complessivamente

                              poi voglio dire... pure senza sapere nulla di sicurezza, la risposta arriva a logica... chi ti scrive il programma crittografico definitivo e lo mette online gratis? alla risposta può arrivarci chiunque senza cold-boot, pc spenti, dump ecc.

                              Comment


                              • #45
                                Tutto vero quello che è stato detto in linea generale, ma anche tutto quanto probabilmente almeno parzialmente opinabile.

                                Credo che ci sia ancora un punto fondamentale che non è stato preso in considerazione rispetto a tutte le soluzioni presentate sia in
                                termini di VPN che di crittografia e la domanda fondamentale a cui si dovrebbe rispondere prima di considerare una qualsiasi soluzione.

                                Scrivo quanto segue senza pretendere di essere assolutamente un ESPERTO INFORMATICO,
                                ma semplicemente da "uomo di mondo" che ha la fortuna di avere più di un "amico" nel settore del quale stiamo discutendo.

                                La domanda fondamentale a mio parere è:

                                >>>>> DA "CHI" MI DEVO/VOGLIO DIFENDERE? <<<<<


                                e a seguire potrebbero esserci anche:

                                la minaccia è davvero reale o frutto di uno stato d'animo troppo coinvolto?

                                che grado di sicurezza, anonimato, protezione, crittografia necessito?

                                QUALI STRUMENTI HA, POSSIEDE, UTILIZZA O PUO' REPERIRE il mio "avversario"?

                                PER QUALE ATTIVITA' necessito di tale "protezione"?

                                QUALI sono i DATI che intendo proteggere?

                                Soprattutto CHE TIPO DI CONDOTTA (AZIONI) DEVO TENERE quando utilizzo tali strumenti? - questa è FONDAMENTALE -

                                la lista potrebbe continuare ovviamente...


                                Quello che vi posso dire serenamente in anni e anni passati "on the road" è che ho incontrato 5000 (non solo 50) sfumature di grigio di personaggi dai più menefreghisti, autolesionisti e tendenti al suidicio, ai più PARANOICI al limite dello schizzoide con multiple personalità una più confusa dell'altra, senza contare gli improvvisati, i pressapochisti e viventi nel mondo delle nuvole che si lanciano un uno o nell'altro credo senza avere la benchè minima idea di quello che stiano facendo o proponendo anche ai loro clienti... ma la cosa che assolutamente accomuna oltre il 95% di loro è che nessuno ha mai considerato seriamente le condizioni espresse poch'anzi, che potrei riassumere nei 3 concetti fondamentali di base che seguono:

                                1. chi è il mio avversario e di quali strumenti può disporre
                                2. qual'è il gisuto comportamento da tenere
                                3. imparare distinguere la realtà dalla finzione scenica senza passare da un'estremo all'altro.

                                detto questo e risposto minuziosamente in dettaglio a queste domande allora si aprono "N" soluzioni ognuna diversa dall'altra che possono andare a soddisfare più o meno completamente le necessità di privacy di ognuno.
                                I problemi non possono essere risolti allo stesso livello di conoscenza che li ha creati. Albert Einstein.

                                Comment

                                Working...
                                X