Ieri ho fatto una introduzione a EncFS, un libero (GPL) file system crittografato basato su FUSE che cifra i file in modo trasparente, utilizzando una directory arbitraria come storage per i file crittografati. Ho mostrano come installarlo e usarlo da linea di comando, ma c’è anche un modo più semplice per integrarlo con il vostro […]
Oggi ritorno al tema della crittografia e della sicurezza e, in particolare, vi mostrerò come crittografare semplicemente un file con GnuPG , questo può essere davvero utile per cifrare un singolo file in cui avete le vostre password o altre informazioni personali che si desidera mantenere più sicure.
GNU Privacy Guard (GnuPG o GPG) è un software sotto licenza GPL alternativo alla suite di software di crittografia PGP. GnuPG è compatibile con la RFC 4880, che è l’attuale IETF specifica che traccia gli standard di OpenPGP. Le attuali versioni di PGP (e Veridis Filecrypt) sono interoperabili con GnuPG e altri sistemi compatibili con OpenPGP.
Questo software è spesso integrato con client di posta in modo che firmi, cripti o faccia entrambe le azioni sulla posta elettronica inviata e ricevuta, ma adesso vedremo come usarlo sulla riga di comando per cifrare un file. Continue reading »
Articolo di Giuseppe Sanna
Sapete cosa bisognerebbe fare per stare lontani da virus, bruteforce e compagnia bella? Le possibilità sono tre. Potremmo innanzitutto non acquistare un computer o, se proprio non possiamo fare a meno di acquistarlo, non accenderlo! o Come ultima soluzione (ma meno sicura) non collegarlo mai a nessuna rete ed utilizzare solo software certificato da CD conosciuti.
Insomma, questo sta a dimostrare che ogni sistema operativo che installiamo ha dei punti deboli. Ovviamente ci sono quelli che ne hanno di meno. Le nostre amate distro Linux, per esempio, sono tra i sistemi più sicuri, ma non per questo impenetrabili. Oggi, in questo breve articolo, vedremo come i migliori dei peggiori hacker si danno da fare per sottrarci dati sensibili, come PIN e keyword, o semplicemente per scoprire i nostri segreti più intimi. Queste tecniche, sia chiaro, vanno considerate a scopo “difensivo” per far sì che non possano mai essere attuate sui nostri dispositivi.
Continue reading »