Crypto scaricare italiano
Crypto protegge file e cartelle criptandoli nella maniera più sicura.
Inoltre può dividere un file di grosse dimensioni in formati floppy.
Softpicks - Utilità, Miscellaneo elenco di software italiano
Potete aprire il pannello di controllo di Files/Folders/Urls/Network Shares/Namespaces(, etc) degli stampatori, incollate i testi multipli, l'aumento o abbassate il volume, Shareware, $16 2511Kb 235 scarica ABC Amber DBX Converter ver 1.10 Il convertitore ambrato di ABC DBX è inteso per aiutarlo a convertire le basi di dati espresse di prospettiva (lime di DBX) in disposizione di CSV o di DBF facilmente e rapidamente.
Protezione cartelle file
Protezione di cartelle, file e unità.
I tool di sicurezza per proteggere file, cartelle e unità del tuo PC.
Software per proteggere file, cartelle e unità del tuo PC .
Universal Shield Universal Shield 4.0 di Everstrike Software è un avanzato tool di protezione per il tuo computer consente di nascondere file, cartelle e unità e di impostare le regole di accesso ai dati più importanti attraverso flessibili combinazioni di sicurezza.
Universal Shield consente di nascondere file, cartelle e unità di un computer locale da utenti locali, compresi gli amministratori; di impostare le regole di accesso per i file e dischi desiderati; di impedire l'eliminazione di file specificati.
La procedura guidata consente di limitare l'accesso a cartelle e impostazioni personali, di proteggere file/cartelle/unità, e inoltre contiene un esperto di hiding e un master di crittografia dati.
Lock Folder XP Lock Folder XP è un nuovo tool di sicurezza che consente di proteggere file, cartelle e unità con una password.
Il blocco di cartelle, file e unità li protegge con molto effetto contro programmi dannosi, quali virus, worm e trojan.
Crittografia e protezione ci cartelle con password
Possibilità di inviare file crittografati via e-mail.
Ordinare: clicca qui per registrare Folder Crypto Password .
Ogni copia del programma di installazione contiene il supporto per la disinstallazione e il file della Guida..
Registrazione di Folder Crypto Password Prezzo: US$19.95 per copia .
Clicca qui per registrare Folder Crypto Password .
Freeware Italiano by Freeonline.it -
Programmatore: COCCI ANDREA
Crypto protegge file e cartelle criptandoli nella maniera più sicura.
Inoltre può dividere un file di grosse dimensioni in formati floppy.
F-Secure File Crypto per Windows 5.15
La versione 5.15 di F-Secure FileCrypto contiene le seguenti novità: .
E' possibile evitare che un utente esegua il logon a Windows prima di essersi autenticato su File Crypto.
Se la chiave di registro HKEY_LOCAL_MACHINESOFTWAREData FellowsF-SecureFileCrypto\RequireAuth e' settata a 1 e lo user corrente non e' "administrator" verra' negato l'accesso al PC se la passphrase di FileCrypto non viene inserita correttamente.
Requisiti di sistema richiesti per l'installazione di F-Secure FileCrypto .
FileCrypto 5.15 smette di funzionare se installato su un PC dove e' gia' presente F-Secure Anti-Virus 5.41 oppure F-Secure Distributed Firewall 5.5x.
Per risolvere il problema e' possibile installare F-Secure Anti-Virus 5.41 oppure F-Secure Distributed Firewall 5.5x prima di F-Secure File Crypto 5.15 .
FileCrypto 5.15 non e' compatibile con F-Secure VPN 5.4x File di Installazione di F-Secure FileCrypto 5.15 .
F-Secure File Crypto per Pocket Pc
Requisiti di sistema richiesti per l'installazione di F-Secure FileCrypto per Pocket PC .
File di Installazione di F-Secure FileCrypto 5.15 .
PI Download, il software da scaricare
Cliccato: 355 volte Forum: Scrivi | Leggi (0 ) 15/11/06 - Chi tiene nel proprio cellulare dei dati riservati (che siano immagini, video o file di testo non fa differenza) conosce la sensazione di angoscia nel momento in cui ci si accorge di aver dimenticato da qualche parte il cellulare, su cui chiunque lo trovi può visualizzare e scoprire cose che non si vorrebbero proprio divulgare..
Best Crypto permette (come si sarà capito dal nome inequivocabile!) di criptare i file che non si vogliono rendere fruibili ad altre persone.
È sufficiente inserire una password sui file che si sceglie di proteggere e il gioco è fatto.
Best Crypto utilizza un File Browser interno decisamente efficace nell'utilizzo che permette di arrivare ai file da criptare senza troppa fatica..
Come garanzia della sicurezza dei dati, Smartphoneware assicura che la propria password non viene immagazzinata all'interno della memoria del cellulare, così da non permettere a nessuno (compresi gli sviluppatori stessi di Best Crypto) di poter accedere ai file criptati.
Il Progetto Winston Smith - documenti
I documenti del Progetto Winston Smith, sia in formato testo che Html, possono essere scaricati in un unico file compresso qui .
Be careful Scramdisk Scramdisk è un disco criptato per piattaforma windows; consente di conservare file sensibili, keyring, programmi e dati in un unico file, che viene visto come un disco fisso.
BestCrypt BestCrypt è un disco criptato per piattaforma windows e GNU/Linux; consente di conservare file sensibili, keyring, programmi e dati in un unico file, che viene visto come un disco fisso.
Qui trovate il << sito principale >> ; il pacchetto è disponibile in versione v.7.12 Windows con la documentazione inglese in formato .hlp, oppure per GNU/Linux con il suo pannello di controllo grafico, la documentazione ed una utility di cancellazione sicura di file e dischi.
Photo by esales.element5.com
1.1 Installazione Scaricatevi dal sito il file per il vostro sistema operativo, o i sorgenti se volete compilarvelo.
(Per la compilazione seguite le istruzioni classiche, non necessita di particolari accorgimenti) Linux il file di configurazione e' /etc/tor/torrc (o /usr/local/etc/tor/torrc).
se usate tor come client il file di configurazione di default non necessita di modifiche.
Windows Non e' necessaria nessuna modifica al file di configurazione installato automaticamente 1.2 Utilizzo Linux Per lanciarlo se avete installato un pacchetto precompilato ci sara' il solito /etc/init.d/tor, oppure /etc/rc.d/rc.tor da eseguire, se invece avete installato da sorgenti basta digitare 'tor', oppure usate uno degli script presenti nella directory contrib.
Se invece volete compilare dai sorgenti le istruzioni sono molto semplici e sono contenute nel file INSTALL assicuratevi, prima di installare il programma, di aver creato il gruppo e l'utente privoxy sul vostro sistema, oppure quando lanciate il configure modificate l'utente con i cui privililegi funzionera' privoxy.
2.2 Configurazione Linux I files di configurazione saranno in /etc/privoxy/, (se avete compilato staranno in /usr/local/etc/privoxy) Windows I files di configurazione saranno nella stessa cartella dove e' stato installato il programma privoxy.
PRECMA S.r.l. - SuSE Linux
Database, applicazioni server, applicazioni mail, e-commerce, web, ftp, file server; sono soltanto alcuni degli strumenti che SuSE Linux è in grado di offrirvi.
KDE si presenta con Konqueror - perfetta fusione fra un web browser ed un potente filemanager.
Il 'crypto file system' di SuSE assicura inoltre la protezione di dati riservati anche nell'eventualità di furto dell'intero hardware, mentre i dati memorizzati vengono resi disponibili in formato non codificato solo all'utente che ha digitato la password corretta.
Alcune tra le principali caratteristiche di KDE includono la visualizzazione da parte del file manager Konqueror del contenuto dei file in formato thumbnail, facilitando l'archiviazione di immagini, grafica e file audio.
Oltre a ReiserFS, è possibile selezionare i due journaling file system, JFS e Ext3.Una versione per tutti .
SuSE fornisce poi agli utenti professionali gli strumenti necessari per implementare file e print server, nonché server WWW, proxy, mail e news in ambiente Linux.
Sviluppi come il tool di amministrazione YaST, il journaling filesystem ReiserFS e lo sviluppo di numerosi drivers per ISDN, ADSL e grafica, fanno di SuSE lo specialista d'avanguardia di Linux.
crypto GSM telefoni satellitari vendita noleggio software crypto telefoni skype
ACQUISTA il Software Crypto già preinstallato sui Palmari o sugli Smartphones HTC! .
Le conversazioni possono essere intercettate e registrate, in questa pagina puoi scaricare un esempio di file intercettati e registrati: .
Scarica pure i due files da questa pagina per capire cosa viene registrato: ti renderai conto che è impossibile riuscire ad accedere a quelle che è stato detto al telefono usando il sw SecureGSM.
crypto GSM telefoni satellitari vendita noleggio software crypto telefoni skype
Secure GSM software per la cifratura di teminali cellulari tipo Smartphone/Palmari PDA COME ATTIVARE LA LICENZA DOPO LA RICEZIONE DEL FILE DI SBLOCCO (istruzioni rapide) : prima di aprire la pagina, leggi attentamente le note seguenti.
ATTENZIONE: il file "sgsm_dev_id.txt" non contiene la chiave per decifrare le tue conversazioni, i tuoi messaggi; Ricordati che la chiave di cifratura viene creata all'inizio della conversazione/del messaggio e distrutta alla fine.
In questo caso, devi reinstallare di nuovo il software SecureGSM, inserendo il file di attivazione che ti abbiamo inviato.
In questa pagina puoi attivare il software CRYPTO di cifratura che hai acquistato per la sicurezza delle tue conversazioni; Anche quando l'instllazione del software viene eseguita su di un apparato nuovo, direttamente presso di noi, l'attivazione deve essere sempre eseguita dall'utente finale.
Puoi anche installarlo memorizzando i files di installazione su di una scheda di memoria, inserendola nello Smartphone/Palmare: a questo punto puoi eseguire i files in locale, tramite FileManager.
L'attivazione viene gestita tramite la creazione di un file di licenza, che viene inviato all'utilizzatore via e-mail da Speeka.
[glux] Chiave USB criptata
Mi assicuro che non sia montata e formatto la chiavetta con: # fdisk /dev/sda Cancello la partizione esistente e ne creo una nuova, ora formatto la partizione in ext2 con: # mke2fs /dev/sda1 mke2fs 1.37 (21-Mar-2005) Etichetta del filesystem= Tipo SO: Linux Dimensione blocco=4096 (log=2) Dimensione frammento=4096 (log=2) 125952 inode, 251644 blocchi 12582 blocchi (5.00%) riservati per l'utente root Primo blocco dati=0 8 gruppi di blocchi 32768 blocchi per gruppo, 32768 frammenti per gruppo 15744 inode per gruppo Backup del superblocco salvati nei blocchi: 32768, 98304, 163840, 229376 Scrittura delle tavole degli inode: fatto Scrittura delle informazioni dei superblocchi e dell'accounting del filesystem: fatto Questo filesystem verrà automaticamente controllato ogni 21 mount, o 180 giorni, a seconda di quale venga prima.
-AES cipher algorithms (i586) - CONFIG_CRYPTO_AES_586 - aes-i586 Questi altri algoritmi sono comunque validi e per evenienza li inserisco anche loro, non si sa mai ;) -Blowfish cipher algorithm - CONFIG_CRYPTO_BLOWFISH - blowfish -Twofish cipher algorithm - CONFIG_CRYPTO_TWOFISH - twofish -DES and Triple DES EDE cipher algorithms - CONFIG_CRYPTO_DES - des Controllo la versione di losetup che servirà per montare il dispositivo criptato.
[glux] Crypto USB disk
[glux] Crypto USB disk Andrea aerdan@inventati.org Gio 23 Feb 2006 22:54:19 CET Messaggio precedente: [glux] eMule Prossimo messaggio: [glux] ADODB Messaggi ordinati per: [ Data ] [ Thread ] [ Oggetto ] [ Autore ] Creare una partizione cryptata su chiavetta USB SO GNU/Debian Sarge 3.1 r0 aggiornata (oggi) da security.debian.org Per prima cosa occorre identificare in modo univoco la chiave affinchè i tools per la gestione delle partizioni criptate operino solo sulla specifica chiavetta e non su qualsiasi chiavetta USB sia collegata.
Mi assicuro che l'opzione: udev_log nel file /etc/udev/udev.conf sia impostata a "yes" così che gli eventi che implicano udev siano loggati in /var/log/syslog.
Inserendo, ad esempio, la linea: /dev/cryptohd1 /mnt/cryptousb ext2 rw, user, noauto 0 0 in /etc/fstab e creando la directory /mnt/cryptousb posso montare il filesystem sulla chiave usb semplicemente con: mount /mnt/cryptousb Ovviamente, in /etc/fstab, devo indicare il filesystem corretto presente sulla chiave USB.
Aggiungo la linea seguente in /etc/crypttab cryptousb /dev/cryptohd1 none cipher=aes, size=256, verify Il primo campo è il nome del file che verrà creato in /dev/mapper/ e sarà il nostro punto di accesso al filesystem, l'equivalente del primo campo nel file /etc/fstab ma privo del percorso assoluto.
bMachine Blogs :: General :: Strong-crypto PKCS#11 module
GemPKCS = GPK with strong-crypto PKCS#11 module, a molti queste sigle non diranno niente, ma GemPKCS e' la smart card usata da diversi Certificatori italiani, vediamo di conoscerla meglio..
Uno di questi moduli e' il PKCS#11 module, detto anche Cryptoki, usato dai programmi di firma digitale, dalle applet java, da alcuni client di posta elettronica (Mozilla Mail, Thunderbird, Netscape Communicator) e da alcuni browser (Mozilla, Netscape, Firefox)..
La libreria Cryptoki in fondo non serve ad altro che trasformare delle funzioni ad alto livello quali C_Login C_SignInit in istruzioni APDU da inviare direttamente alla smart card..
) che vi gira e la sistemazione dei file all'interno della card tu puoi anche fare a meno del modulo PKCS 11 ed inviare i comandi APDU alla card senza passare dal PKCS#11..
Con la GemPKCS invece non e' cosi', sei costretto ad usare la Cryptoki proprietaria perche' questa non si limita solo ad una mera trasformazione di funzioni in comandi APDU ma aggiunge del suo, ad esempio appiccicando 8 bytes al PIN [1] rendendo di fatto impossibile usare la smart card senza di essa..
Un effetto immediato e reale di tutto questo e' che, non essendoci la cryptoki per altri s.o.
Re: Re: Crittografia con chiavi "di gruppo"
Il metodo "tipo PGP" risolve un problema > organizzativo, ovvero evitare di produrre tante copie dello stesso > file cifrate con chiavi diverse; tuttavia, ognuno può accedere al > file autonomamente, utilizzando la copia della chiave decifrata > mediante la propria chiave privata.
Il problema è che non posso ragionare in termini di file o cmq di intera cartella clinica, ovvero di una quantità tale di dati da poter trascurare lo spazio richiesto per il salvataggio delle n chiavi abilitate alla sua lettura.
> Altro problema: pensi di gestire le variazioni di diritto di > accesso? Ovvero: un medico ha accesso ad un file, e quindi dispone > delle chiavi necessarie (quale che sia il metodo), e poi perde il > diritto di accedere a quel file.
Protezione: proteggere dati riservati utilizzando gli spazi dei nomi Cryptography di .NET Framework
Protezione: proteggere dati riservati utilizzando gli spazi dei nomi Cryptography di .NET Framework .
Questo articolo presuppone un certo grado di conoscenza di C# e di API Crypto..
Riassunto: .NET Framework comprende una serie di servizi di crittografia che espandono i servizi forniti da Windows attraverso API Crypto.
In questo articolo, l'autore esamina lo spazio dei nomi System.Security.Cryptography e il modello di programmazione utilizzato per applicare trasformazioni di crittografia.
Microsoft® affrontò per la prima volta il problema della riservatezza dei dati nel 1996, con l'introduzione della API Cryptography (API Crypto).
Oggi, la continua evoluzione sulla protezione ha portato allo sviluppo di servizi di crittografia come lo spazio dei nomi System.Security.Cryptography di CLR (Common language runtime) di Microsoft .NET.
Spazio dei nomi Cryptography Al suo massimo livello, lo spazio dei nomi Cryptography può essere suddiviso in quattro categorie fondamentali (vedere Figura 1 ).
La funzione primaria dello spazio dei nomi Cryptography consiste nel fornire delle classi che implementano degli algoritmi per operazioni come la crittografia e la creazione di hash.
Traduzioni, termini e altro...
ho recentemente tradotto le pagine security.html e crypto.html (quest'ultima non e' ancora attiva) per il sito OpenBSD in italiano.
PPS: crypto.html la allego perche' non e' ancora attiva, dato che il sito badlands e' in fase di upgrade hardware.
device (f, invariabile) -- nel caso si riferisca ad un file di device (quelli in /dev) 2.
Re: Richiesta informazioni su criptografia e Filesystem
ext2 era il file system di riferimento fino a circa un anno fa.
Per salvaguardarsi dalla perdita di dati a seguito di black out o altre disgrazie ( e quindi quando nn c'è la possibilità di fare un sync ) vennero scritti per il pinguino dei file system journaled, ovvero dove i dati vengono salvati in strutture dati che rendono facile recuperare informazioni dopo situazioni "particolari".
ReiserFS è un file system di questo tipo, così come ext3 diretto successore di ext2.
Per la partizione di boot scelgo ext2 perché un file system journaled nn può essere usato su partizioni piccole.
> + Se volessi rendere sicuro una partizione esempio /archivio/ > criptografandola la renderei veramente sicura o sarebbe una perdita di > tempo? Esiste in linux il crypto file system, che è abbastanza sicura :) > + Se rendo criptografato una partizione e avviene un arresto critico del > sistema (mancanza di correnze o winzozz che si inchioda :D) i dati > criptografati subiscono errori permanenti o un buon checkdisk farebbe > tranquillamente il suo lavoro? Non capisco, ma stai parlando di criptare una partizione con filesystem fat32? Allora lì nn metto bocca.
:: Autistici Inventati : Blog :: » Blog Archive » Crypto-Gram: Settembre 2006
Pubblicata da qualche giorno la versione italiana (curata da Communication Valley), dell’interessante newsletter di Cryptogram scritta da Bruce Schneier..
Crypto-Gram è attualmente al suo nono anno di pubblicazione.
B2B.html.it - Soluzione software e servizi Internet per le aziende
Abbandonando l'utilizzo dei floppy, è ora possibile gestire qualsiasi tipo di file in lettura e scrittura direttamente su Picodisk; è sufficiente inserire il dispositivo nella porta USB del Computer e un nuovo disco sarà subito disponibile elencato tra le risorse di sistema.
La versione con crittografia permette anche la cifratura dei file e preserva la sicurezza dei dati.
Picodisk Crypto Picodisk Crypto ha bisogno di un sistema operativo Windows.
Protezione con Crypto PIN: ogni qualvolta l'utente connette la chiave, viene invitato a fornire il PIN per sbloccare l'accesso al dispositivo e procedere con le operazioni di crittografia/decrittografia durante la scrittura/lettura dei file.