Jan 122013
 

Oggi ritorno al tema della crittografia e della sicurezza e, in particolare, vi mostrerò come crittografare semplicemente un file con GnuPG , questo può essere davvero utile per cifrare un singolo file in cui avete le vostre password o altre informazioni personali che si desidera mantenere più sicure.

GNU Privacy Guard (GnuPG o GPG) è un software sotto licenza GPL alternativo alla suite di software di crittografia PGP. GnuPG è compatibile con la RFC 4880, che è l’attuale IETF specifica che traccia gli standard di OpenPGP. Le attuali versioni di PGP (e Veridis Filecrypt) sono interoperabili con GnuPG e altri sistemi compatibili con OpenPGP.

Questo software è spesso integrato con client di posta in modo che firmi, cripti o faccia entrambe le azioni sulla posta elettronica inviata e ricevuta, ma adesso vedremo come usarlo sulla riga di comando per cifrare un file. Continue reading »

flattr this!

Aug 182012
 

In passato ho pubblicato articoli su come fare un benchmark con namebench per vedere qual è il server DNS più veloce per voi e come cifrare il vostro traffico DNS se utilizzare OpenDNS, ma non ho mai fatto una guida completa del comando dig , probabilmente il miglior comando che si può avere sulla riga di comando per interrogare un server DNS, quindi oggi voglio mostrarvi l’uso di base di questo comando e qualche trucco, con esempi che si possono riutilizzare per i vostri obiettivi.

Ma, come prima cosa, ogni lettore probabilmente sa che cosa è un server DNS, ma comunque è meglio prendere la buona definizione da Wikipedia :

Il sistema dei nomi a dominio, in inglese Domain Name System (spesso indicato con l’acronimo DNS), è un sistema utilizzato per la risoluzione di nomi dei nodi della rete (in inglese host) in indirizzi IP e viceversa. Il servizio è realizzato tramite un database distribuito, costituito dai server DNS.
Il nome DNS denota anche il protocollo che regola il funzionamento del servizio, i programmi che lo implementano, i server su cui questi girano, l’insieme di questi server che cooperano per fornire il servizio.

Continue reading »

flattr this!

Apr 052012
 

Durante la lettura di un blog interessante ho scoperto un nuovo tesoro: TRESOR, TRESOR in breve è una implementazione sicura di AES, che è resistente agli attacchi cold boot e altri attacchi sulla memoria principale.

Se come me vi chiedete che cosa è un attacco cold boot, la Princeton University ci può aiutare:

Contrariamente alle assunzioni popolari, la DRAM utilizzata nella maggior parte dei moderni computer mantiene il proprio contenuto per secondi o minuti dopo che il computer è stato spento, anche a temperature di esercizio e anche se viene rimossa da una scheda madre. Anche se le DRAM diventano meno attendibili quando non sono aggiornate, i loro dati non sono immediatamente cancellati, e il loro contenuto persiste a sufficienza per essere acquisito a fini dannosi (o forensi) ed avere una immagine completa della memoria di sistema. Questo fenomeno limita la capacità di un sistema operativo nel proteggere le chiavi crittografiche da un utente malintenzionato con accesso fisico. Useremo il cold boot per fare attacchi ai sistemi di cifratura del disco più popolari – BitLocker, FileVault, dm-crypt e TrueCrypt – non per mezzo di dispositivi speciali o materiali. Si sperimenterà la portata e la prevedibilità della rimanenza di memoria e come i tempi di persistenza dei dati possono essere aumentati drammaticamente con tecniche semplici.

Continue reading »

flattr this!