Civile.it
/internet
Osservatorio sul diritto e telecomunicazioni informatiche, a cura del dott. V. Spataro dal 1999, 9216 documenti.

Il dizionario e' stato letto volte.



Segui via: Email - Telegram
  Dal 1999   spieghiamo il diritto di internet  Store  Podcast  Dizionario News alert    
             

  


WPkit.it: privacy, formulari, check up per WordPress

Temi attuali:
Algoritmi ChatGPT Intelligenza artificiale Privacy WordPress



Crittografia 22.02.2016    Pdf    Appunta    Letti    Post successivo  

Telefonini crittografati e controlli in dogana

Tutti consigliano la crittografia dei files. E' un criterio utile in pochi casi, e in altri addirittura controindicato perche' si crede di avere dati protetti sempre.

Prima di mettere dei contenuti riservati sui pc e device crittografati e' bene riflettere su alcuni punti. Ne parliamo insieme
Spataro

Download or Play, List or RSS:

 

Q...... sono i ..... ..... ............. di Tim Cook: non ............. con l'FBI. Il tema è ...... ...

 

Testo riservato agli abbonati (Iscriviti - Accedi).

Il testo e' disponibile gratis 7 giorni piu' tardi e senza allegati via email: iscriviti su TinyLetter.com


Disponibile commento Audio

...... sono i ..... ..... ............. di Tim Cook: non ............. con l'FBI. Il tema è ...... ...... ..... ............. di Tim Cook: non ............. con l'FBI.

Il tema è ....... Un ..........., ....., ha un ....... Lo ........ ....... ma è ............. e ......... per l'................. dopo ..... ........... ..........

L'FBI ...... ...... a ..... di .......... un ..... del ....... ......... per ..... fare ..... i ......... che ......... ..... ........ ......: una ..... ...... la diga, la ..... non si può più ........ e non si può ........... ...... si ..........'.

..... ...... in giro vari ........ ..... ............ dei ........., ...... e ..........

... usa OSX sa che può ............. l'...... ...... Gli ..... ....... ......... più di ....... si sono .......... in ...... ..........

........, ..... di ....... dei ......... ......... sui pc ............., è bene .......... su ...... ......

.) log di .......:

....... è ...... per .........., dall'......., ...... che fai con il tuo pc, a che ora, con ..... ........., etc etc .......: pur .............. ....., il ....... ......... ti ........ ...... ha .......... ......... ...... ..... ........ ......., per .......... ......... ........ su ....... E ..... ....... Ma ........... ........., ......... del ....... USA, ha ....... per i ..... non può ...... in ..... con il ......., e ......... (su ...... ....... ....... non sono .....).

In ..... ......: ......... è ...... ..... ....., ........... sul safe ....... per la ........

.) ......:

in ...... ....... .......... di ........... ..... solo i file ..... e ........... i ...... o ........ l'........ ..... ........ La ............ fa sì che i ........ ....... ......... ............ (pur .....) ........, e ....... .......... un out out: o mi fai ....... lo ......, o ti .........

.) ...... e .....:

se ...... ........, ........, ......., ........, ........., ...... o ..... ......... ...... che ....... la ....... dei ........, i ...... ........ sono già in ....... ...... in giro per il mondo

.) ..... .........:

........ ..... ....... dei ...... ...... E' più ..... non .......... ..... ...... ma ....... ........ ....... ......... ...... .....:

  • .....;un ....... ... .........
  • ....... (............ .......... da .....)
  • ........ (.... ....... ma .......)

.......... ........, ............. ..... ........... ......., ha una ...... in piu': il ........ è ..... open ......, e ..... ........ ....... ..... ...... ...... tra ......... ........ ...... ...... dove sono i ...... dati e ... ve li ....., con ....... non ..... ............ ..... poco di piu', ma io pago .. euro all'anno per ..gb, mi ......

L'idea è ..... ....... per i file che ........ in ....... modo sono già ......... ........ per ...... che non ...... ..........

... è da .........., me ne ..... ...... Ma ......... ...... ..... ....... ....... L'.......... è non ..... ........ ........... dal web (...... ......... all'....... ...).

.... ............. ?

..... ........... una ..... dei ......... in ...... ......... lo ..... ..... i ..... che ....... ........ per ....... ......, ...........

Il ......... è di non ............. ....., ma solo ...... dati, ..... se ...... ........ una ......... .........

....... ........ un tema ...... ai ..... ....... di ............ era ...... ..... "....... .......": se un ....... un ..... con la ....... ....... ti ...... di ........ ai tuoi dati, tu lo ..... .........

.... ............. ?

...... il ......... del ....... di ..... ......... ..............

......... è ..... a ..... ........... ............ Poi il team, ......, ha ..... ...... che c'era una ..... di ......... ..... ...... ........, che ......... .......... la ...... ............. a ...... di .........

..... ...... .......... ......, ma non ...... ....... con .......... RSA (la più ......, a .0.. bit).

  • ..... che, ....... a ........., ........ ..... su osx e ..... per le ........ ......... su più ....... .........
  • ......... (ora ........) ......... due ........: una in caso di ........, l'..... vera.
  • Il ....... PGP disk ..... ............. ...... ..... ........ ........ una .........
  • Il tool di ....... è ........ di ........., ....... ...... le .............. ..... ........
  • ...... è .......... da ......; ........... ...... .......... ... usa ........ e CHrome
  • Axcrypt è un ..... che va per la maggiore
  • Scegliete ...... .........., noti, con ........ open ......, ............. open; non i siti ........ da ....., ...... ...........
  • ... ....... le ........... a .........
  • Un ..... che ......... la ...... ....... solo sui ........ ..... ...... è .......... Da ..........., ..... se ......... è più .......

....... ........... ?

........... in caso di ........... del ......: pc, ......, ......., ...........

........ ...... il ..... ....., ............

Ma non con ... ...... ......... ........, ....... ........ ...... o ...... ......... ..... ...... E non .......: sono noti i ......... di ..... di ...... pc in ......... per ........ alle ........

............. in uno ...... ......, oggi .... oggi, ........ ...... la ...... ............. l'...... ........ Ma nell'...... di una ........ in rete e con ....... da ...... non ........... Ma ....... un ...... .......

...... ........ con ...........

22.02.2016 Spataro
Abbonati


Chat control vote postponed: Huge success in defense of digital privacy of correspondence! – Patrick Breyer
058 Le chiavette, pericolose quanto un computer acceso senza password
072 Crittografare Sempre ?
074 Crittografia e cloud per lavorare da casa
134 I consigli di Gummo sulle password 2fa backdoor e vecchi file crittati che saranno aperti dai computer quantici
148 La crittografia in telegram whatsapp e signal
229 Crittografare i supporti come misura di sicurezza - i criteri da seguire
La crittografia dei supporti informatici come misura di sicurezza tra…
Crittografia sospetta e attivazione remota degli smartphone per indagini
Svezia: sanzionata perdita di chiavetta USB con criteri interessanti



Segui le novità in materia di Crittografia su Civile.it via Telegram
oppure via email: (gratis Info privacy)





dallo store:
visita lo store








Dal 1999 il diritto di internet. I testi sono degli autori e di IusOnDemand srl p.iva 04446030969 - diritti riservati - Privacy - Cookie - Condizioni d'uso - in 1.623