Go Back   Forum > OT-Forum > Libertà Digitali

LOGIN

Register FAQ Live Now! Rules Live TV Arcade Search Today's Posts Mark Forums Read






× Notice: This forum is read-only.The content of the community may not be verified or updated. More info
Reply
 
Thread Tools Search this Thread Display Modes Translate
  #1  
Old 02-26-2008, 03:41 PM
corso corso is offline
Senior Member
 
corso's Avatar
 

Join Date: Jan 2007
Location: RIO DE JANEIRO
Posts: 2,546
corso is on a distinguished road
Default

addio codici cifrati sul pc


si possono leggere i codici cifrati sul pc.

Gli scienziati dell'Università di Princeton stavano studiando nuovi sistemi di protezione dei pc.

Con «iniezioni» di azoto liquido nei pc e un software si riescono a decrittare le chiavi di sicurezza e a leggere i dati

Un brivido deve aver scosso i produttori dei sistemi operativi più impiegati nei nostri computer alla notizia diffusa dall'Università di Princeton. Edward W. Felten, direttore del Center for Information Technology Policy ha raccontato di essere riuscito con il suo gruppo di ricercatori a «rubare» i dati crittografati memorizzati in vari tipi di elaboratori da tavolo o portatili utilizzando una nuova tecnica molto semplice. Quando i computer vengono spenti i dati contenuti nella memoria volatile, la Dram, non svaniscono subito contrariamente a quanto si crede, ma possono rimanere anche per diversi minuti. «Intervenendo in questa fase con un sistema di raffreddamento ad azoto liquido, cioè a meno 196 gradi centigradi — dice Felten — è possibile mantenere vive le informazioni per ore e, collegandosi con un programma opportuno, trasferirle.

Oppure si può prelevare il chip ghiacciato e leggere il suo contenuto su un'altra macchina». I ricercatori, inoltre, utilizzano nell'operazione un software in grado di identificare le chiavi di sicurezza con le quali le informazioni sono state codificate per renderle inaccessibili. Nella memoria pubblicata nel sito web dell'università gli studiosi scrivono di essere riusciti a compromettere le informazioni cifrate archiviate che utilizzano sistemi operativi Windows, Macintosh e Linus. «Questo è solo un altro esempio di come le cose siano diverse da come si raccontano quando si parla di sicurezza », ha dichiarato al New York Times Peter Neumann dello SRI International di Menlo Park, in California. Le ricerche del gruppo di Princeton sono in parte finanziate dal Department of Homeland Security, finalizzate a rendere più sicuri i sistemi informatici americani. Naturalmente per garantire invulnerabilità ai computer e ai loro programmi bisogna innanzitutto scoprire quali siano i punti deboli. Ciò ha portato il laboratorio del celebre Campus all'inaspettato risultato, giudicato di grande interesse anche se accompagnato da viva preoccupazione data la relativa semplicità del metodo adottato.

La sicurezza dei dati sta diventando un problema sempre più complesso da gestire perché aumentano gli strumenti in uso che li contengono. Il grande affare non è più soltanto la violazione dei supercomputer del Pentagono, della Nasa o della borsa di Wall Street, ma la conquista dei dati contenuti nei più normali computer aziendali, portatili personali e persino quelli tascabili (tipo Black Berry). «Ormai tutto deve essere crittografato per salvaguardare le informazioni che si usano per lavoro. Lo impongono le legislazioni nei vari Paesi. Infatti il mercato della sicurezza sta crescendo in media del 20 per cento all'anno» dice Paolo Ardemagni, ammini-stratore di Check Point, la società americano-israeliana che distribuisce il programma di crittografia più famoso. La ricerca si muove su vari fronti ma alla base c'è l'ideazione di algoritmi, cioè dei procedimenti matematici che riescono a trasformare, mascherandoli i contenuti di un messaggio. La frontiera più avanzata è legata all'individuazione dei numeri primi utilizzati a tale scopo. La Electronic Frontier Fondation americana ha addirittura bandito premi da 50 a 250 mila dollari riservati a chi ne scopre di nuovi. Alla fine del 2006 due scienziati statunitensi, Curtis Cooper e Steven Boone, riuscivano a trovare un numero primo formato da 9.808.358 cifre. Detto semplicemente, più elevato è il numero, più impenetrabile diventa l'algoritmo che lo utilizza e quindi maggiore la protezione. A livello più spicciolo, intanto, si diffondono le chiavette tipo Usb le quali funzionano con codici di accesso che rendono l'uso personalizzato e più sicuro.

ai ai mi decripteranno le mie appassionate lettere d`amore a hilary swank..


Reply With Quote
  #2  
Old 03-10-2008, 09:35 PM
Angus Angus is offline
Senior Member
 

Join Date: Nov 2005
Posts: 737
Angus is on a distinguished road
Default

Quote:
Originally Posted by corso
[Quando i computer vengono spenti i dati contenuti nella memoria volatile, la Dram, non svaniscono subito contrariamente a quanto si crede, ma possono rimanere anche per diversi minuti. «Intervenendo in questa fase con un sistema di raffreddamento ad azoto liquido

vorrà dire che farò la guardia al notebook per una decina di minuti dopo averlo spento
anche se non mi sembra una cosa molto immediata quella di estrarre un chip e raffreddarlo con l'azoto...poco portatile come cosa
forse a Ethan Hunt potrebbe servire


Reply With Quote
Reply







Thread Tools Search this Thread
Search this Thread:

Advanced Search
Display Modes

Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

vB code is On
Smilies are On
[IMG] code is On
HTML code is Off
Forum Jump


All times are GMT +2. The time now is 12:30 PM.


Powered by: vBulletin Copyright ©2000 - 2023, Jelsoft Enterprises Ltd.
Search Engine Friendly URLs by vBSEO 3.1.0 ©2007, Crawlability, Inc.