Guida al programma DD-Crypt
DD-Crypt è un programma freeware (gratis) senza banner pubblicitari e spyware di alcun genere.
ora cliccate su Browse per cercare la cartella o i file da criptare, quando siete nella cartella dovete selezionare i file che vi interessano, purtroppo potete selezionarli solo una alla volta con questa modalità.
dopo averlo selezionato clicchiamo su apri, adesso ecco che compare in alto il nome del file: .
ora nella casella password inserite una password che riuscirete a ricordare (non deve essere il vostro nome e cognome o data di nascita o codice fiscale), la dovete scrivere nei due campi di sotto, poi cliccate su encrypt.
Ora vi dirà che è andato tutto a buon fine, andate adesso nella cartella che conteneva il file criptato, apritelo e vedrete che il suo contenuto sarà criptico, oppure nel mio caso trattandosi di una immagine, non riesco proprio a vederla neanche con internet explorer.
Adesso facciamo il contrario cioè dobbiamo decriptare il file, clicchiamo su browse recandoci nella cartella che conteneva il file criptato, poi selezioniamolo e clicchiamo su apri, ora ci ritroveremo nella finestra del programma, inseriamo la password del file nei due campi, poi clicchiamo su decrypt, adesso provate ad aprire il file e vedrete che è tornato come prima.
Il Software - IL sito italiano sul software
Zero Footprint Crypt è un programma che consente di crittografare file, rendendoli "incomprensibili" alle persone non autorizzate, utilizzando ben sei differenti algoritmi (Blowfish, Twofish, Triple-DES, RC4, Serpent e Rijndael).
Il programma integra un visualizzatore di immagini, un riproduttore di file audio col supporto per la lettura delle informazioni descrittive (tag) eventualmente contenute nei file MP3.
Zero Footprint è particolarmente indicato per la crittografia delle immagini: è possibile infatti visualizzare file crittografati senza la necessità di doverli preventivamente decodificare sul disco fisso.
I file vengono infatti decodificati direttamente in memoria evitando quindi il rischio che possano essere lasciate tracce dei file originali sul disco.
Il software può essere utilizzato comunque per crittografare qualunque tipo di file.
Per maggior sicurezza, il programma integra una pratica funzionalità per il wiping (ovvero la cancellazione definitiva) dei file memorizzati sull'hard disk.
Il Software - IL sito italiano sul software
Il nome del file che contiene il trojan è sempre di un software conosciuto inserito all'interno di un archivio con estensione .ZIP all'interno del quale è presente il file SETUP.EXE (~800 KB), tutto questo per far credere all'utente d'essere un file sicuro.
Per creare il file zippato contenente il file infetto verrà collocato nella %SysDir% il file bszip.dll (la directory %SysDir% fa riferimento al proprio sistema operativo).
scarica collegandosi ad un server (newcracks.net) una serire di pagine salvando una lista di nomi di file per poi posizionarli in C: all'interno di due file di testo i nomi dei due file sono x.txt e z.txt b.
crea una copia infetta e la colloca in C: all'interno di un file .zip (c: emp.zip) c.
ricordo che un file con estensione .com ha priorità rispetto un file .exe, nel caso si volesse eseguire ad es.
regedit verrebbe eseguito regedit.com il file cioè installato dal trojan, in caso d'infezione dovremo ricordarci d'eseguire invece il file regedit.exe.
Per quanto riguarda invece il file taskmgr.exe lo stesso verrà sovrascritto dal trojan con un file da ~2 byte rendendo di fatto inutilizzabile il file legittimo di sistema.
3D - DataBase
A virtualized byzantine Crypt ", Convegno MIUR "Scuola, Ricerca e Alta Formazione per lo sviluppo e la competitività del Mezzogiorno.
Scansione 3D per la presentazione visiva a distanza e la divulgazione (Slides, pdf file, 3.08 Mb), Restauro 04.
Dal 2D al 3D: i Progetti del Coordinamento SIBA dell'Università di Lecce (Slides, pdf file 17.4Mb), Workshop sulla modellazione 3D - Università di Firenze, 20/2/2002 .
3D - DataBase
2004: Acquisizione ed elaborazione tridimensionale di una sepoltura nella necropoli di Serra Cicora: il circolo funerario T12 (pdf file, 759 KB) .
CFS: cryptographic file system: Panoramica ed utilizzo
Senza scendere ulteriormente in dettagli, per i quali esiste il file notes.mc, nel quale si cita l'articolo del creatore del progetto apparso su ACM Matt Blaze, 'A Cryptographic File System for Unix.' Proc.
mkdir .cfsdir(o quello che vi piace di piu') chmod 0 .cfsdir Quindi sara' necessario inserire la riga corrispondete nel file /etc/exports perche' venga resa disponibile all'avvio come directory esportata via nfs alla propria interfaccia di loopback.
port indica la porta da contattare, come e' facile immaginare, intr e' un'opzione relativa al comportamento in caso di ricezione di un signale di interruzione durante l'operazione su di un file (man nfs).
Ora e' possibile verificare che la risorsa sia effettivamente in uso: girinox:/# showmount --all All mount points on girinox: localhost:/.cfsfs Non rimane che utilizzare i comandi che cfs mette a disposizione per operare sul file system ed organizzarlo a nostro piacimento.
La prima cosa che potremmo voler fare e' creare una o piu' directory per conservare i files.
girinox:~# cmkdir docs Questo crea una directory docs e ci domanda una passowrd con la quale verranno cifrati i files inseriti all'interno.
Guida Introduttiva al Programma di Crittografia a Chiave Pubblica PGP
Le versioni per piattaforme diverse sono tutte compatibili tra di loro: un file codificato p.
Tutti i files compressi citati contengono inoltre un dettagliato manuale in due volumi di Philip Zimmermann, in formato ASCII.
Vi e' poi una versione commerciale, proposta da ViaCrypt, nota come PGP 2.7.1 .
Il PGP si puo' trovare, oltre che su diverse BBS italiane, su moltissimi siti Internet dove si trovano anche files di documentazione e informazioni varie.
In quanto segue si fa riferimento a scopo di esemplificazione all'ambiente DOS (ove non diversamente specificato, i nomi qui usati per i files sono a titolo di esempio).
* scompattare il file compresso in c:pgp con "pkunzip"; al suo interno c'e' un altro file zip; .
* scompattare in c:pgp, con "pkunzip -d", l'ulteriore file compresso contenuto all'interno del primo (prima di farlo, fate una copia di questo file zip interno: vi servira' in seguito se volete verificarne la firma); .
(questo comando firma in chiaro il file c:doc esto.txt, producendo un file ASCII, ed e' quello che io ho usato per il presente testo).
la vostra chiave segreta nel file c:pgpsecring.pgp (secret ring); .
Unix & crittografia
Il processo di trasformazione di un messaggio può essere visto in due passi: il primo, encryption , nel quale il testo in chiaro viene trasformato nel testo cifrato usando una funzione matematica e una chiave e il secondo, decryption , che rappresenta il processo inverso nel quale il testo cifrato viene trasformato nel testo in chiaro usando una funzione matematica e una chiave..
Questo però non è esatto perché se una persona accede al sistema con i privilegi di superuser può superare tutte queste restrizioni presenti nel sistema operativo e leggere il file che è memorizzato in chiaro, mentre non può decrittografare un file senza conoscere la chiave utilizzata per cifrarlo anche se è il superuser..
Tra i vari disponibili trattiamo brevemente i seguenti: Crypt che è loriginale programma di crittografia per Unix; Des che è unimplementazione del Data Encryption Standard.
3.1 UNIX crypt E un semplice programma di crittografia che è parte del sistema operativo Unix non molto sicuro e che non deve essere confuso con la libreria crypt() molto più sicura..
Il programma crypt si basa sulla simulazione della macchina cifrante Enigma.
A differenza di essa, che cifra solo lettere, crypt può crittografare blocchi di dati di 8 bit e quindi il rotore che usa ha 256 connessioni su ogni facciata.
Re: File crypt
Archivio: Gennaio 2000 ml@sikurezza.org Soggetto: Re: File crypt Mittente: raptor Data: 21 Jan 2000 20:07:48 -0000 D'accordo con Fabio sul fatto che per Linux prolly il CFS rimane il software migliore in questo campo (anche se un po' datato).
Re: [ml] File system cifrato
pero' rimango > dell'idea che cryptoloop e' una soluzione piu' "pulita" di dm-crypt.
> E per pulita intendo che volendo utilizzare cryptoloop su 2.6.x non > serve installare assolutamente nulla (al max ricompilare il kernel se > non ha il supporto abilitato).
> > Per utilizzare dm-crypt serve installare dm-crypt > (http://www.saout.de/misc/dm-crypt/ ) e quindi del lavoro in piu'.
volendo utilizzare cryptoloop su 2.6.x > non bisogna scaricare niente che non sia su www.kernel.org :P Entro nel thread soltanto per fare una precisazione non propriamente tecnica.
Non consiglierei come soluzione cryptoloop per il semplice motivo che ormai viene considerata una soluzione obsoleta.
Se non segui lo sviluppo del kernel ti consiglio di leggere http://kerneltrap.org/node/2433 Ovviamente cryptoloop non e' stato tirato via dal kernel 2.6 a causa delle proteste di chi giustamente diceva che in un tree marcato stable questa sarebbe stata una vera zozzata.
Ma a naso direi che in un futuro kernel 2.8 non ci sara' traccia di cryptoloop.
A questo punto direi che usare dm-crypt forse (e dico forse eh) alla lunga rende di piu'..
Photo by www.worldweb.com
DD-Crypt è un programma freeware (gratis) senza banner pubblicitari e spyware di alcun genere.
Serve per sapere informazioni su un dominio All'avvio del programma abbiamo questa finestra: ora cliccate su Browse per cercare la cartella o i file da criptare, quando siete nella cartella dovete selezionare i file che vi interessano, purtroppo potete selezionarli solo una alla volta con questa modalità.
Per adesso selezioniamo solo uno dalla seguente finestra: dopo averlo selezionato clicchiamo su apri, adesso ecco che compare in alto il nome del file: ora nella casella password inserite una password che riuscirete a ricordare (non deve essere il vostro nome e cognome o data di nascita o codice fiscale), la dovete scrivere nei due campi di sotto, poi cliccate su encrypt.
Ora vi dirà che è andato tutto a buon fine, andate adesso nella cartella che conteneva il file criptato, apritelo, vedrete che il suo contenuto sarà criptico, oppure nel mio caso trattandosi di una immagine, non riesco proprio a vederla neanche con internet explorer.
Adesso facciamo il contrario cioè dobbiamo decriptare il file, clicchiamo su browse recandoci nella cartella che conteneva il file criptato, poi selezioniamolo e clicchiamo su apri, ora ci ritroveremo nella finestra del programma, inseriamo la password del file nei due campi, poi clicchiamo su decrypt, adesso provate ad aprire il file e vedrete che è tornato come prima.
Synaptica - Connessioni
Zero Footprint Crypt è un programma che consente di crittografare file, rendendoli così incomprensibili alle persone non autorizzate.
Questo software integra un visualizzatore di immagini, un riproduttore di file audio col supporto per la lettura delle informazioni descrittive (tag) eventualmente contenute nei file MP3.
Zero Footprint è particolarmente indicato per la crittografia delle immagini: infatti è possibile visualizzare file crittografati senza necessariamente doverli prima decodificare sul disco fisso.
I file vengono decodificati direttamente in memoria: in questo modo si evita il rischio che possano essere lasciate tracce dei file originali sul disco.
Il software può essere utilizzato comunque per crittografare qualunque tipo di file..
Per maggior sicurezza, il programma integra una pratica funzionalità per il wiping (ossia la cancellazione definitiva) dei file memorizzati sullhard disk.
Zero Footprint Crypt - Xdownload.it - Download freeware and shareware software - Giochi gratis da scaricare
Zero Footprint Crypt è un software per criptare e decriptare files.
Utilizzando la funzione viewer (e media player) del programma è possibile visualizzare numerosi tipi di files incluso filmati ed MP3, senza bisogna di aprire altri programmi.
E' possibile scegliere se decriptare il file in maniera temporanea senza decriptarlo sull'hard disk grazie alle funzioni 'decrypt to file' e 'decrypt to memory'.
Encrypt My Information consente di criptare files e cartelle on-the-fly utilizzando il formati di criptazione AES.
MSNBackUp Importazione ed Esportazione di Animoticons, Avatar, Emoticons, Sfondi e Foto da Microsoft MSN Messenger 7
Per installare il programma scaricate il file exe ed eseguitelo.
- Inserita una progress-bar durante il trasferimento dei file .
- Corretto il bug dell'installazione del file crypt.dll .
- Corretto il bug di importazione file su Windows 2003 .
KEMEN - technology focus - Macromedia Flash autenticazione attraverso un hash SHA1
cryptPswd)cryptandola con l'algoritmo sha1.
Nel file zip c'è un esempio per come ottenere un hash sha1 in una pagina jsp Demo Una piccola applicazione che sfrutta la classe it.kemen.crypt.Sha1 e quanto spiegato in questo tutorial.
Devi prendere la pswd e mandarla pswd = crypt.hex_sha1(pswd_txt.text); il che preclude parte della sicurezza, perch? qualcuno potrebbe intereccettarla.
Crypto home - LsLugWiki
Device mapper support Crypt target support # Cryptographic options --> AES cipher algorithms Dopo aver compilato e riavviato il vostro sistema potrete verificare se il modulo e' attivo in questo modo .
%> cat /proc/crypto l'output dovrebbe essere il seguente: .
%> modprobe aes ora ci serve un tool che ci permetta di gestire in modo semplice dmsetup: il package si chiama cryptsetup, sempre facendo riferimento a Debian .
%> aptitude install cryptsetup Ora iniziamo con il vero e proprio procedimento di encryption .
# <file system> <mount point> <type> <options> <dump> <pass> /dev/mapper/home /home ext3 defaults 1 2 e il nostro crypttab .
Creiamo un file /etc/init.d/cryptinit contenente il seguente script .
Aggiungere al file /etc/pam.d/common-session .
session optional pam_mount.so alternativamente si puo' aggiungere anche la riga '@include common-pammount' in entrambi i file di cui sopra .
aggiungere la seguente riga al file etc/security/pam_mount.conf: .
echo 'my dmcrypt password' | openssl aes-256-ecb > /home/my_username.key oppure usare la stessa password che usiamo anche per il login aggiungendo al file /etc/security/pam_mount.conf la seguente linea .
Versioni
Version History di PowerCrypt 2000: 4.4 : Rimosso il Windows Scripting Runtime: PowerCrypt diventà più portabile e sicuro da utilizzare.
Nuova funzione Deep Encrypt permette di criptare in un solo colpo tutti i file contenuti nelle sottodirectory .
4.3 : possibilità di mascherare il nome file originale in modo da non fornire indizi sul contenuto, sistema di impostazione delle opzioni centralizzato, alcuni bugfix e aggiunte minori .
4.0 : Aggiunto supporto per reti locali, rinnovata interfaccia grafica, possibilità di raggruppare più files criptati in pacchetti, possibilità di inviare email con messaggi ed allegati criptati.
Con questa versione è possibile criptare qualsiasi file in assoluta sicurezza con la massima velocità.
2.1 : Eliminazione dell' Active Crypt per problemi di compatibilità con certi sistemi, aggiunta di un file ocx .
2.0: Ricompilazione con nuovi runtime, implementazione Active Crypt , un file ocx in meno.
1.5 : Batch encoding migliorato; un file ocx in meno, maggiore velocità e leggerezza .
eMule Italia .Net > [HELP] Virus CRYPT.WIN32
Da ieri il mio computer è "sotto le grinfie" del virus CRYPT.WIN32 ..
CRYPT.WIN32 virus probabilmente sconosciuto trovato nella memoria operativa.
"Probabilmente il file è infettato da un virus ancora sconosciuto" .
Anche AVG però non può fare niente perchè dice che cmd.exe è un file di sistema....
carlones 26 Jan 2006, 00:55 Su questo forum si dice che il warning che ti compare(CRYPT.WIN32)sia legato ad una variante del virus klez.j....
Comunque il fatto che ti segnali CRYPT.WIN32 come possibile virus è spiegabile col fatto che i virus tendono ad autonominarsi come file di sistema o di registro facendoti credere appunto di avere il registro infetto...Magari poi ti cancelli il file in questione(crypt.win32) e allora sì che cominciano i veri problemi...Più che altro sono altri virus che si nascondono sotto falsi nomi...
A/I :: installazione
$ gpg --no-default-keyring --secret-keyring ./secring.pgp --list-secret-keys dovrebbe mostrarvi la chiave appena creata, segnatevi il KeyID Ci potrebbero essere dei messaggi del GPG come questi: gpg: /home/anon/.gnupg: directory created gpg: new configuration file `/home/anon/.gnupg/gpg.conf' created gpg: keyblock resource `/home/anon/.gnupg/pubring.gpg': file open error e' normale, se lanciate di nuovo il comando di cui sopra il GPG creera' anche il file ~/.gnupg/pubring.gpg che sara' comunque vuoto perche' le chiavi del nym resteranno nella directory ~/Nym/pgp/.
I messaggi di errore segnalati sono dovuti al fatto che GPG si aspetta di trovare una directory ~/.gnupg contenente i file gpg.conf e pubring.gpg, e se non ci sono li crea.
Ora lanciate: $ gpg --no-default-keyring --secret-keyring ~/Nym/pgp/secring.pgp --keyring ~/Nym/pgp/pubring.pgp --edit-key config@nym.esempio.it potete digitare 'help' per avere la lista dei comandi, e usate il comando adduid per inserire un altro UID, che dovra' avere l'indirizzo e-mail send@nym.esempio.it Se avete una chiave che usate come remailer-admin potete usarla per firmare la chiave del nym server: $ gpg --no-default-keyring --keyring ~/Nym/pgp/pubring.pgp --keyring /.gnupg/pubring.gpg -u remailer-admin@esempio.it --sign-key nymserverKEYID Verificate che la firma ci sia: $ gpg --no-default-keyring --keyring ~/Nym/pgp/pubring.pgp --list-sigs nymserverKeyID Poi copiate il file ~/Nym/pgp/pubring.pgp in ~/Nym/ring-proto.pgp Questo file contiene la chiave pubblica del vostro nym, e dopo aver aggiunto lo User-ID andava aggiornato (e' una copia esatta del file pubring.pgp).
www.europe.redhat.com
Se digitate ls in /etc/openldap, vedrete qualcosa di simile a: ldap.conf ldapsearchprefs.conf schema ldapfilter.conf ldaptemplates.conf slapd.confslapd.conf Il file /etc/openldap/slapd.conf contiene le informazioni sulla configurazione del server LDAP slapd.
È necessario apportare alcune modifiche a questo file in modo da renderlo specifico per il vostro dominio e server.
La riga rootdn deve essere modificata da: rootdn 'cn=root, dc=your-domain, dc=com' in qualcosa di simile a: rootdn 'cn=root, dc=redhat, dc=com' o rootdn 'cn=ldapmanager, dc=my_organization, dc=org' Modificate la riga rootpw da: rootpw secret in qualcosa di simile a: rootpw {crypt}s4L9sOIJo4kBM Nell'esempio illustrato sopra, viene utilizzata una password di root cifrata, un'idea senz'altro migliore rispetto al testo in chiaro contenuto nel file slapd.conf.
Per creare questa stringa cifrata, utilizzate Perl: perl -e 'print crypt('passwd', 'a_salt_string');' Nella linea Perl precedente, salt_string rappresenta una stringa di due caratteri e passwd è la versione testuale in chiaro della password.
La directory schema La directory schema, una novità della versione 2 di OpenLDAP, contiene le varie definizioni di LDAP, che prima si trovavano nei file slapd.at.conf e slapd.oc.conf.
Re: [eGroupWare-italian] ldap authenticate crypt password
AP> Ma se nella base LDAP ho le passowird salvate nel campo userPAssword in AP> formato crypt ...
egw come gle le passa per il controllo? In crypt, md5, AP> SDE??? il problema principale e' solo quello ...
AP> Il metodo di criptazione delle passord di EGW dal setup (LDAP) e' solo AP> MD5 o SDE, mentre sul mio LDAP sono invece salvate in crypt ...
Questo è un altro problema, se le altre applicazioni non usano auth e leggono solo in crypt(), ma sinceramente ne dubito.
mettendo un po' di output su file dal file di autenticazione sono riuscito a venire a capo ...
Passwordless - Utente User con privilegi da Administrator senza conoscerne la password
Per comodità creiamo una cartella sul disco C: di nome runasspc e dentro scarichiamo i due file eseguibili.
Nel campo Current Encrypfile si scrive un nome che poi ricorderà l'applicazione (in questo caso mrt.spc).
Infine si salva il file crittografato cliccando sul tasto Save Cryptfile.
Se il processo di creazione del file .spc va a buon fine apparirà il messaggio di conferma come mostrato in figura Il file viene creato automaticamente nella stessa cartella che contiene l'applicazione, quindi in questo caso il file mrt.spc lo troveremo dentro windowssystem32 3 .
Un altro metodo consiste nel copiare il programma runasspc.exe nella cartella che contiene il programma da eseguire, rinominare il file con estensione .spc con il nome CRYPT e infine eseguire il programma RUNASSPC.EXE.
Questo esguirà per default il file CRYPT.SCP.
PostfixSaslDovecotPostgresql - icoli
Avendo già alcuni database attivi che accettano già connessioni con metodo ident sameuser ho modificato il file /etc/postgresql/pg_hba.conf aggiungendo la seguente riga: .
Janssen ha scritto un semplice script in perl che chiede una password (testo in chiaro) e la restituisce in forma criptata (leggere la documentazione nel file).
Per esempio per utilizzare un database di PostgreSQL come sorgente, si utilizzerà il seguente URI: pgsql:/path/to/query_file, in cui 'query_file' contiene la query di ricerca per PostgreSQL.
Inseriamo le seguenti entry nel file main.cf di Postfix: .
Senza entrare nello specifico (i dettagli sono qui ), ecco i file utilizzati: .
first_valid_uid = 10000 last_valid_uid = 60000 first_valid_gid = 10000 last_valid_gid = 60000 In questo modo abbiamo comunicato a Dovecot dove trovare le mailbox degli utenti ed il metodo per verificare gli utenti e le loro password utilizzando il file /etc/dovecot-pgsql.conf.
I tre daemon postgresql, postfix e dovecot sono stati riavviati? I file di configurazione devono essere riletti dopo essere stati modificati! .
La passwords dell'utente mailreader è la stessa per i file di configurazione di Postfix e Dovecot? .