CRYPTO FILE

































Crypto scaricare italiano
Crypto protegge file e cartelle criptandoli nella maniera più sicura.
Inoltre può dividere un file di grosse dimensioni in formati floppy.

Softpicks - Utilità, Miscellaneo elenco di software italiano
Potete aprire il pannello di controllo di Files/Folders/Urls/Network Shares/Namespaces(, etc) degli stampatori, incollate i testi multipli, l'aumento o abbassate il volume, Shareware, $16 2511Kb 235 scarica ABC Amber DBX Converter ver 1.10 Il convertitore ambrato di ABC DBX è inteso per aiutarlo a convertire le basi di dati espresse di prospettiva (lime di DBX) in disposizione di CSV o di DBF facilmente e rapidamente.

Protezione cartelle file
Protezione di cartelle, file e unità.
I tool di sicurezza per proteggere file, cartelle e unità del tuo PC.
Software per proteggere file, cartelle e unità del tuo PC .
Universal Shield Universal Shield 4.0 di Everstrike Software è un avanzato tool di protezione per il tuo computer — consente di nascondere file, cartelle e unità e di impostare le regole di accesso ai dati più importanti attraverso flessibili combinazioni di sicurezza.
Universal Shield consente di nascondere file, cartelle e unità di un computer locale da utenti locali, compresi gli amministratori; di impostare le regole di accesso per i file e dischi desiderati; di impedire l'eliminazione di file specificati.
La procedura guidata consente di limitare l'accesso a cartelle e impostazioni personali, di proteggere file/cartelle/unità, e inoltre contiene un esperto di hiding e un master di crittografia dati.
Lock Folder XP Lock Folder XP è un nuovo tool di sicurezza che consente di proteggere file, cartelle e unità con una password.
Il blocco di cartelle, file e unità li protegge con molto effetto contro programmi dannosi, quali virus, worm e trojan.

Crittografia e protezione ci cartelle con password
Possibilità di inviare file crittografati via e-mail.
Ordinare: clicca qui per registrare Folder Crypto Password .
Ogni copia del programma di installazione contiene il supporto per la disinstallazione e il file della Guida..
Registrazione di Folder Crypto Password Prezzo: US$19.95 per copia .
Clicca qui per registrare Folder Crypto Password .

Freeware Italiano by Freeonline.it - Programmatore: COCCI ANDREA
Crypto protegge file e cartelle criptandoli nella maniera più sicura.
Inoltre può dividere un file di grosse dimensioni in formati floppy.

F-Secure File Crypto per Windows 5.15
La versione 5.15 di F-Secure FileCrypto contiene le seguenti novità: .
E' possibile evitare che un utente esegua il logon a Windows prima di essersi autenticato su File Crypto.
Se la chiave di registro HKEY_LOCAL_MACHINESOFTWAREData FellowsF-SecureFileCrypto\RequireAuth e' settata a “1” e lo user corrente non e' "administrator" verra' negato l'accesso al PC se la passphrase di FileCrypto non viene inserita correttamente.
Requisiti di sistema richiesti per l'installazione di F-Secure FileCrypto .
FileCrypto 5.15 smette di funzionare se installato su un PC dove e' gia' presente F-Secure Anti-Virus 5.41 oppure F-Secure Distributed Firewall 5.5x.
Per risolvere il problema e' possibile installare F-Secure Anti-Virus 5.41 oppure F-Secure Distributed Firewall 5.5x prima di F-Secure File Crypto 5.15 .
FileCrypto 5.15 non e' compatibile con F-Secure VPN 5.4x File di Installazione di F-Secure FileCrypto 5.15 .

F-Secure File Crypto per Pocket Pc
Requisiti di sistema richiesti per l'installazione di F-Secure FileCrypto per Pocket PC .
File di Installazione di F-Secure FileCrypto 5.15 .

PI Download, il software da scaricare
Cliccato: 355 volte Forum: Scrivi | Leggi (0 ) 15/11/06 - Chi tiene nel proprio cellulare dei dati riservati (che siano immagini, video o file di testo non fa differenza) conosce la sensazione di angoscia nel momento in cui ci si accorge di aver dimenticato da qualche parte il cellulare, su cui chiunque lo trovi può visualizzare e scoprire cose che non si vorrebbero proprio divulgare..
Best Crypto permette (come si sarà capito dal nome inequivocabile!) di criptare i file che non si vogliono rendere fruibili ad altre persone.
È sufficiente inserire una password sui file che si sceglie di proteggere e il gioco è fatto.
Best Crypto utilizza un File Browser interno decisamente efficace nell'utilizzo che permette di arrivare ai file da criptare senza troppa fatica..
Come garanzia della sicurezza dei dati, Smartphoneware assicura che la propria password non viene immagazzinata all'interno della memoria del cellulare, così da non permettere a nessuno (compresi gli sviluppatori stessi di Best Crypto) di poter accedere ai file criptati.

Il Progetto Winston Smith - documenti
I documenti del Progetto Winston Smith, sia in formato testo che Html, possono essere scaricati in un unico file compresso qui .
Be careful Scramdisk Scramdisk è un disco criptato per piattaforma windows; consente di conservare file sensibili, keyring, programmi e dati in un unico file, che viene visto come un disco fisso.
BestCrypt BestCrypt è un disco criptato per piattaforma windows e GNU/Linux; consente di conservare file sensibili, keyring, programmi e dati in un unico file, che viene visto come un disco fisso.
Qui trovate il << sito principale >> ; il pacchetto è disponibile in versione v.7.12 Windows con la documentazione inglese in formato .hlp, oppure per GNU/Linux con il suo pannello di controllo grafico, la documentazione ed una utility di cancellazione sicura di file e dischi.

Guide of CRYPTO FILE



info: CRYPTO FILE


Photo by esales.element5.com
Tor + privoxy
1.1 Installazione Scaricatevi dal sito il file per il vostro sistema operativo, o i sorgenti se volete compilarvelo.
(Per la compilazione seguite le istruzioni classiche, non necessita di particolari accorgimenti) Linux il file di configurazione e' /etc/tor/torrc (o /usr/local/etc/tor/torrc).
se usate tor come client il file di configurazione di default non necessita di modifiche.
Windows Non e' necessaria nessuna modifica al file di configurazione installato automaticamente 1.2 Utilizzo Linux Per lanciarlo se avete installato un pacchetto precompilato ci sara' il solito /etc/init.d/tor, oppure /etc/rc.d/rc.tor da eseguire, se invece avete installato da sorgenti basta digitare 'tor', oppure usate uno degli script presenti nella directory contrib.
Se invece volete compilare dai sorgenti le istruzioni sono molto semplici e sono contenute nel file INSTALL assicuratevi, prima di installare il programma, di aver creato il gruppo e l'utente privoxy sul vostro sistema, oppure quando lanciate il configure modificate l'utente con i cui privililegi funzionera' privoxy.
2.2 Configurazione Linux I files di configurazione saranno in /etc/privoxy/, (se avete compilato staranno in /usr/local/etc/privoxy) Windows I files di configurazione saranno nella stessa cartella dove e' stato installato il programma privoxy.

PRECMA S.r.l. - SuSE Linux
Database, applicazioni server, applicazioni mail, e-commerce, web, ftp, file server; sono soltanto alcuni degli strumenti che SuSE Linux è in grado di offrirvi.
KDE si presenta con Konqueror - perfetta fusione fra un web browser ed un potente filemanager.
Il 'crypto file system' di SuSE assicura inoltre la protezione di dati riservati anche nell'eventualità di furto dell'intero hardware, mentre i dati memorizzati vengono resi disponibili in formato non codificato solo all'utente che ha digitato la password corretta.
Alcune tra le principali caratteristiche di KDE includono la visualizzazione da parte del file manager Konqueror del contenuto dei file in formato thumbnail, facilitando l'archiviazione di immagini, grafica e file audio.
Oltre a ReiserFS, è possibile selezionare i due journaling file system, JFS e Ext3.Una versione per tutti .
SuSE fornisce poi agli utenti professionali gli strumenti necessari per implementare file e print server, nonché server WWW, proxy, mail e news in ambiente Linux.
Sviluppi come il tool di amministrazione YaST, il journaling filesystem ReiserFS e lo sviluppo di numerosi drivers per ISDN, ADSL e grafica, fanno di SuSE lo specialista d'avanguardia di Linux.

crypto GSM telefoni satellitari vendita noleggio software crypto telefoni skype
ACQUISTA il Software Crypto già preinstallato sui Palmari o sugli Smartphones HTC! .
Le conversazioni possono essere intercettate e registrate, in questa pagina puoi scaricare un esempio di file intercettati e registrati: .
Scarica pure i due files da questa pagina per capire cosa viene registrato: ti renderai conto che è impossibile riuscire ad accedere a quelle che è stato detto al telefono usando il sw SecureGSM.

crypto GSM telefoni satellitari vendita noleggio software crypto telefoni skype
Secure GSM software per la cifratura di teminali cellulari tipo Smartphone/Palmari PDA COME ATTIVARE LA LICENZA DOPO LA RICEZIONE DEL FILE DI SBLOCCO (istruzioni rapide) : prima di aprire la pagina, leggi attentamente le note seguenti.
ATTENZIONE: il file "sgsm_dev_id.txt" non contiene la chiave per decifrare le tue conversazioni, i tuoi messaggi; Ricordati che la chiave di cifratura viene creata all'inizio della conversazione/del messaggio e distrutta alla fine.
In questo caso, devi reinstallare di nuovo il software SecureGSM, inserendo il file di attivazione che ti abbiamo inviato.
In questa pagina puoi attivare il software CRYPTO di cifratura che hai acquistato per la sicurezza delle tue conversazioni; Anche quando l'instllazione del software viene eseguita su di un apparato nuovo, direttamente presso di noi, l'attivazione deve essere sempre eseguita dall'utente finale.
Puoi anche installarlo memorizzando i files di installazione su di una scheda di memoria, inserendola nello Smartphone/Palmare: a questo punto puoi eseguire i files in locale, tramite FileManager.
L'attivazione viene gestita tramite la creazione di un file di licenza, che viene inviato all'utilizzatore via e-mail da Speeka.

[glux] Chiave USB criptata
Mi assicuro che non sia montata e formatto la chiavetta con: # fdisk /dev/sda Cancello la partizione esistente e ne creo una nuova, ora formatto la partizione in ext2 con: # mke2fs /dev/sda1 mke2fs 1.37 (21-Mar-2005) Etichetta del filesystem= Tipo SO: Linux Dimensione blocco=4096 (log=2) Dimensione frammento=4096 (log=2) 125952 inode, 251644 blocchi 12582 blocchi (5.00%) riservati per l'utente root Primo blocco dati=0 8 gruppi di blocchi 32768 blocchi per gruppo, 32768 frammenti per gruppo 15744 inode per gruppo Backup del superblocco salvati nei blocchi: 32768, 98304, 163840, 229376 Scrittura delle tavole degli inode: fatto Scrittura delle informazioni dei superblocchi e dell'accounting del filesystem: fatto Questo filesystem verrà automaticamente controllato ogni 21 mount, o 180 giorni, a seconda di quale venga prima.
-AES cipher algorithms (i586) - CONFIG_CRYPTO_AES_586 - aes-i586 Questi altri algoritmi sono comunque validi e per evenienza li inserisco anche loro, non si sa mai ;) -Blowfish cipher algorithm - CONFIG_CRYPTO_BLOWFISH - blowfish -Twofish cipher algorithm - CONFIG_CRYPTO_TWOFISH - twofish -DES and Triple DES EDE cipher algorithms - CONFIG_CRYPTO_DES - des Controllo la versione di losetup che servirà per montare il dispositivo criptato.

[glux] Crypto USB disk
[glux] Crypto USB disk Andrea aerdan@inventati.org Gio 23 Feb 2006 22:54:19 CET Messaggio precedente: [glux] eMule Prossimo messaggio: [glux] ADODB Messaggi ordinati per: [ Data ] [ Thread ] [ Oggetto ] [ Autore ] Creare una partizione cryptata su chiavetta USB SO GNU/Debian Sarge 3.1 r0 aggiornata (oggi) da security.debian.org Per prima cosa occorre identificare in modo univoco la chiave affinchè i tools per la gestione delle partizioni criptate operino solo sulla specifica chiavetta e non su qualsiasi chiavetta USB sia collegata.
Mi assicuro che l'opzione: udev_log nel file /etc/udev/udev.conf sia impostata a "yes" così che gli eventi che implicano udev siano loggati in /var/log/syslog.
Inserendo, ad esempio, la linea: /dev/cryptohd1 /mnt/cryptousb ext2 rw, user, noauto 0 0 in /etc/fstab e creando la directory /mnt/cryptousb posso montare il filesystem sulla chiave usb semplicemente con: mount /mnt/cryptousb Ovviamente, in /etc/fstab, devo indicare il filesystem corretto presente sulla chiave USB.
Aggiungo la linea seguente in /etc/crypttab cryptousb /dev/cryptohd1 none cipher=aes, size=256, verify Il primo campo è il nome del file che verrà creato in /dev/mapper/ e sarà il nostro punto di accesso al filesystem, l'equivalente del primo campo nel file /etc/fstab ma privo del percorso assoluto.

Benefits


Photo by www.beeblebrox.org
Crypto-Log: Internet Guide to Cryptography
Algoritmi e Matematica per la crittografia Tatu Ylönen's Comments on Cryptographic Algorithms da un'eccellente sommario degli algoritmi usati attualmente Prof.
Archivi (FTP & WWW accesso ai documenti, codici sorgenti e manuali dei programmi) Archivio dei files Cypherpunks (i siti non sonoesattamente dei mirrors): presso UC Berkeley via WWW or FTP (Sameer Parekh) presso Carnegie-Mellon Univ.
RIPEM, DES, aritmetica multi precisione USA: ftp.infonexus.com/pub/ FTP Search - consente ricerche in un database di circa 3000 FTP specificandoi il nome del file; un buon metodo per trovare risorse FTP per un file se conosci il nome.
Ron Rivest 's bibliografia sullla Cryptography & Security e su Algorithms sono incluse nel Computer Science Bibliography Collection, dove sono più facili da cercare rispetto ai files della BibTeX presso il sito Rivest's MIT CTRS Cryptography Technical Reports Server Sean Irvine's Cryptography Abstracts ha più di 1400 titoli, con forte copertura dei lavori dal 1980 Douglas Stinson's Bibliography on Authentication Codes Douglas Stinson's Bibliography on Secret Sharing Schemes Cybanim (uno sviluppo del software della crittografia)dispone: 'Crypto Quotes' - nuovi bits dalla popular & technical stampa, Australian slant 'Crypto References' - brevi citazioni di diverse centinaia di papers tecnici e accademici CSIS' list lista di circa 400 referenze sulla sicurezza dei dati COAST Security Archive ha links a divesrse centinaia di papers sulla sicurezza dei dati; ~20 cryptography papers nell'archivio FTP; ~16 abstracts sulla crittografia Springer's Index to Lecture Notes in Computer Science , Vols.

gmane.comp.security.italian
> error on line -1 of opensss.cnf > 3024:error:02001002: system library:fopen:no such file or > directory:.cryptoioss_file.c:fopen ('openssl.cnf', ''rb') > 3024:error:2006D080: BIO routines:bio_new_file:no such > file:.cryptoioss_file.c:125: > 3024:error:0E078072: configuration file routines:DEF_LOAD:no such > file:.cryptoconfcon_def.c:197: > In cosa stò sbagliando? non ne ho idea, con gli errori che ci hai pastato e non avendo windows + il tuo openssl.cnf con cui fare delle prove non so che dirti...
L'errore indica che il file non riesce a trovarlo oppure che non hai i privilegi per leggerlo.
Per risolvere ti consiglio di scrivere il percorso completo del file di configurazione quindi per esempio se si trova in c:pippo il comando deve essere openssl req -config c:pippoopenssl.cnf ecc ecc La cosa strana è il primo errore (error on line -1 of opensss.cnf ....) c'è un s di troppo che puzza.
> > error on line -1 of opensss.cnf errore prima ancora di aprire il file...

gmane.comp.security.italian.crypto
Sono ben accetti messaggi riguardanti gli algoritmi, la teoria, la pratica e l'implementazione di sistemi di crittografia e qualsiasi altra cosa sia 'crypto-related', anche in ambito non strettamente informatico.
Una parte della memoria è invece criptata con PGP il classico sistema di cifratura a doppia chiave open source inventato da Philip Zimmermann di cui esiste anche una versione per Epoc, il sistema operativo degli Psion [...] bye Berry At 17.49 10/05/2004, you wrote: >Nel servizio apparso oggi ai TG della RAI si parla dei file trovati nel >palmare della Lioce.
Ad un certo punto, la telecamera inquadra un >magistrato(???) di spalle che sta leggendo su un foglio di carta l'elenco >dei file e il relativo contenuto.
Ebbene, si legge abbastanza chiaramente >che si tratta di file .pgp o .gpg.
> >Ora mi chiedo: come avranno aperto quei file? La cifratura adottata in >questo caso non credo sia stata blanda ...
Ad un certo punto, la telecamera inquadra un > magistrato(???) di spalle che sta leggendo su un foglio di carta l'elenco > dei file e il relativo contenuto.
Ebbene, si legge abbastanza chiaramente > che si tratta di file .pgp o .gpg.

Software per cellulare best crypto for s60 3rd edition
proteggi le tue foto private, file vocali e sonori, video, documenti confidenziali – praticamente ogni tipo di file presente sul tuo smartphone! .
non vuoi che persone non autorizzate possano accedere ai tuoi dati privati e confidenziali, vero? proteggi tutti i dati con best crypto now! .
best crypto è progettato per una protezione dei dati elettronici.
dietro ad un’interfaccia facile da usaree c’è un motore di crittografia potentissimo (industry standard secure crypto algorithms (rc6 (ecb-mode) ciphering con 256-bits keys e l’algoritmo md5 per darti un’assoluta e quasi imbattibile sicurezza.
best crypto – guida utente per gestire i tuoi files con best crypto puoi utilizzare safe list e/o le caratteristiche di file browser: .
aggiungi files che cripti e decripti molto spesso su safe list.
e’ giusto un’opzione pratica se non vuoi cercare questi files ogni volt ache hai bisogno di crptarli o decriptarli.
safe list rileva automaticamente lo stato del file selezionato e ti permette di eseguire velocemente l’azione necessaria.
stato del file corrente è indefinito o il file era spostato/eliminato dalla sua posizione originale.
tutti gli altri files segnati con icone che descrivono le loro tipologie, non sono criptati e possono essere visualizzati da ogni file viewer/editor associate a questo tipo di file.

Librinformatica
SuSE Firewall 2 e' una versione estesa del crypto file system che protegge i laptop e i dati sull'hard disk anche nel caso di furto.
Sono inoltre incluse le piu' recenti versioni degli strumenti Linux di base, quali il server Web Apache 2.0.40 e il file & print server per reti Windows, Samba 2.2.5.
Con ReiserFS, JFS, XFS e Ext3 sono inoltre disponibili quattro journaling file system.

CBLU.NET - Crypto-R
Crypto-R Per motivi di sicurezza sempre più spesso si ha la necessità di criptare i propri dati.
Crypto-R risolve questo problema in modo facile e sicuro..
interfaccia grafica; cripta file e cartelle; algoritmo di cifratura AES-256-CBC.
L'installer per Windows senza registrazione permette di crittare e decrittare solo file singoli di dimensione non superiore ai 10KB..
Notizie News : Rilasciata con licenza GPL l'utility a linea di comando per la gestione delle informazioni realizzata da CBLU.NET News : Rilasciato con licenza GPL il software per criptare e decriptare file e cartelle.

CBLU.NET - Progetti
script in Ruby per la manipolazione dei file Javascript..
Per ridurre il peso dei file Javascript è necessario eliminare tutto il superfluo (commenti, tabulazioni e a capo) ma i file ridotti a una linea non sono manutenibili.
JSutility esegue le operazioni di 'riduzione ad una riga' e di 'espansione' dei file Javascript.
utility con interfaccia grafica per criptare e decriptare file e cartelle.
Crypto-R usa di default l'algoritmo di cifratura AES-256-CBC ma è possibile scegliere tra tutti gli algoritmi supportati da Openssl..
piccolo script in Ruby che elimina ricorsivamente i file di backup creati da alcuni editor (quelli che terminano con la tilde ~) e i file .core generati dal crash delle applicazioni sotto Linux e *BSD..
Notizie News : Rilasciata con licenza GPL l'utility a linea di comando per la gestione delle informazioni realizzata da CBLU.NET News : Rilasciato con licenza GPL il software per criptare e decriptare file e cartelle.

visualdream.it - EUTRON PDCRX-1F/512MB PICODISK CRYPTOX 512 MB - ITALIA
Picodisk CryptoX protegge i dati con crittografia AES a 256 bit direttamente sulla memoria con un processo unico e innovativo, tale da garantire la resistenza ai diffusissimi attacchi alla password..
Semplice da utilizzare, Picodisk CryptoX è nato per salvaguardare le informazioni più confidenziali..
protezione con Crypto PIN ogni qualvolta l’utente connette la chiave, viene invitato a fornire il PIN per sbloccare l’accesso al dispositivo e procedere con le operazioni di crittografia/decrittografia durante la scrittura/lettura dei file..
Funzioni avanzate Backup protetto: nel pannello di gestione di Picodisk CryptoX e’ inclusa la possibilità di creare un’immagine crittografata della memoria che garantisce il completo ripristino dei propri dati anche in caso di smarrimento del dispositiv.
Applicazioni - Gestione sicura dei propri file crittografati e protetti con password..

CRYPTO FILE ?

bMachine Blogs :: General :: Strong-crypto PKCS#11 module
GemPKCS = GPK with strong-crypto PKCS#11 module, a molti queste sigle non diranno niente, ma GemPKCS e' la smart card usata da diversi Certificatori italiani, vediamo di conoscerla meglio..
Uno di questi moduli e' il PKCS#11 module, detto anche Cryptoki, usato dai programmi di firma digitale, dalle applet java, da alcuni client di posta elettronica (Mozilla Mail, Thunderbird, Netscape Communicator) e da alcuni browser (Mozilla, Netscape, Firefox)..
La libreria Cryptoki in fondo non serve ad altro che trasformare delle funzioni ad alto livello quali C_Login C_SignInit in istruzioni APDU da inviare direttamente alla smart card..
) che vi gira e la sistemazione dei file all'interno della card tu puoi anche fare a meno del modulo PKCS 11 ed inviare i comandi APDU alla card senza passare dal PKCS#11..
Con la GemPKCS invece non e' cosi', sei costretto ad usare la Cryptoki proprietaria perche' questa non si limita solo ad una mera trasformazione di funzioni in comandi APDU ma aggiunge del suo, ad esempio appiccicando 8 bytes al PIN [1] rendendo di fatto impossibile usare la smart card senza di essa..
Un effetto immediato e reale di tutto questo e' che, non essendoci la cryptoki per altri s.o.
Re: Re: Crittografia con chiavi "di gruppo"
Il metodo "tipo PGP" risolve un problema > organizzativo, ovvero evitare di produrre tante copie dello stesso > file cifrate con chiavi diverse; tuttavia, ognuno può accedere al > file autonomamente, utilizzando la copia della chiave decifrata > mediante la propria chiave privata.
Il problema è che non posso ragionare in termini di file o cmq di intera cartella clinica, ovvero di una quantità tale di dati da poter trascurare lo spazio richiesto per il salvataggio delle n chiavi abilitate alla sua lettura.
> Altro problema: pensi di gestire le variazioni di diritto di > accesso? Ovvero: un medico ha accesso ad un file, e quindi dispone > delle chiavi necessarie (quale che sia il metodo), e poi perde il > diritto di accedere a quel file.
Protezione: proteggere dati riservati utilizzando gli spazi dei nomi Cryptography di .NET Framework
Protezione: proteggere dati riservati utilizzando gli spazi dei nomi Cryptography di .NET Framework .
Questo articolo presuppone un certo grado di conoscenza di C# e di API Crypto..
Riassunto: .NET Framework comprende una serie di servizi di crittografia che espandono i servizi forniti da Windows attraverso API Crypto.
In questo articolo, l'autore esamina lo spazio dei nomi System.Security.Cryptography e il modello di programmazione utilizzato per applicare trasformazioni di crittografia.
Microsoft® affrontò per la prima volta il problema della riservatezza dei dati nel 1996, con l'introduzione della API Cryptography (API Crypto).
Oggi, la continua evoluzione sulla protezione ha portato allo sviluppo di servizi di crittografia come lo spazio dei nomi System.Security.Cryptography di CLR (Common language runtime) di Microsoft .NET.
Spazio dei nomi Cryptography Al suo massimo livello, lo spazio dei nomi Cryptography può essere suddiviso in quattro categorie fondamentali (vedere Figura 1 ).
La funzione primaria dello spazio dei nomi Cryptography consiste nel fornire delle classi che implementano degli algoritmi per operazioni come la crittografia e la creazione di hash.
Traduzioni, termini e altro...
ho recentemente tradotto le pagine security.html e crypto.html (quest'ultima non e' ancora attiva) per il sito OpenBSD in italiano.
PPS: crypto.html la allego perche' non e' ancora attiva, dato che il sito badlands e' in fase di upgrade hardware.
device (f, invariabile) -- nel caso si riferisca ad un file di device (quelli in /dev) 2.
Re: Richiesta informazioni su criptografia e Filesystem
ext2 era il file system di riferimento fino a circa un anno fa.
Per salvaguardarsi dalla perdita di dati a seguito di black out o altre disgrazie ( e quindi quando nn c'è la possibilità di fare un sync ) vennero scritti per il pinguino dei file system journaled, ovvero dove i dati vengono salvati in strutture dati che rendono facile recuperare informazioni dopo situazioni "particolari".
ReiserFS è un file system di questo tipo, così come ext3 diretto successore di ext2.
Per la partizione di boot scelgo ext2 perché un file system journaled nn può essere usato su partizioni piccole.
> + Se volessi rendere sicuro una partizione esempio /archivio/ > criptografandola la renderei veramente sicura o sarebbe una perdita di > tempo? Esiste in linux il crypto file system, che è abbastanza sicura :) > + Se rendo criptografato una partizione e avviene un arresto critico del > sistema (mancanza di correnze o winzozz che si inchioda :D) i dati > criptografati subiscono errori permanenti o un buon checkdisk farebbe > tranquillamente il suo lavoro? Non capisco, ma stai parlando di criptare una partizione con filesystem fat32? Allora lì nn metto bocca.
:: Autistici Inventati : Blog :: » Blog Archive » Crypto-Gram: Settembre 2006
Pubblicata da qualche giorno la versione italiana (curata da Communication Valley), dell’interessante newsletter di Cryptogram scritta da Bruce Schneier..
Crypto-Gram è attualmente al suo nono anno di pubblicazione.
B2B.html.it - Soluzione software e servizi Internet per le aziende
Abbandonando l'utilizzo dei floppy, è ora possibile gestire qualsiasi tipo di file in lettura e scrittura direttamente su Picodisk; è sufficiente inserire il dispositivo nella porta USB del Computer e un nuovo disco sarà subito disponibile elencato tra le risorse di sistema.
La versione con crittografia permette anche la cifratura dei file e preserva la sicurezza dei dati.
Picodisk Crypto Picodisk Crypto ha bisogno di un sistema operativo Windows.
Protezione con Crypto PIN: ogni qualvolta l'utente connette la chiave, viene invitato a fornire il PIN per sbloccare l'accesso al dispositivo e procedere con le operazioni di crittografia/decrittografia durante la scrittura/lettura dei file.


Home @CallCenter