Civile.it
/internet
Osservatorio sul diritto e telecomunicazioni informatiche, a cura del dott. V. Spataro dal 1999, documenti.

Il dizionario e' stato letto volte.



Segui via: Email - Telegram
  Dal 1999   spieghiamo il diritto di internet  Store  Caffe20  Dizionario  App  Video Demo · Accesso · Iscrizioni    
             

  


Crittografia 22.02.2016    Pdf    Appunta    Letti    Post successivo  

Telefonini crittografati e controlli in dogana

Tutti consigliano la crittografia dei files. E' un criterio utile in pochi casi, e in altri addirittura controindicato perche' si crede di avere dati protetti sempre.

Prima di mettere dei contenuti riservati sui pc e device crittografati e' bene riflettere su alcuni punti. Ne parliamo insieme
Spataro

Download or Play, List or RSS:

 

Q...... sono i ..... ..... ............. di Tim Cook: non ............. con l'FBI. Il tema e' ...... ...

 

Testo riservato agli abbonati (Iscriviti - Accedi).

Il testo e' disponibile gratis 7 giorni piu' tardi e senza allegati via email: iscriviti su TinyLetter.com


Disponibile commento Audio

...... sono i ..... ..... ............. di Tim Cook: non ............. con l'FBI. Il tema e' ...... ...... ..... ............. di Tim Cook: non ............. con l'FBI.

Il tema e' ....... Un ..........., ....., ha un ....... Lo ........ ....... ma e' ............. e ......... per l'................. dopo ..... ........... ..........

L'FBI ...... ...... a ..... di .......... un ..... del ....... ......... per ..... fare ..... i ......... che ......... ..... ........ ......: una ..... ...... la diga, la ..... non si puo' piu' ........ e non si puo' ........... ...... si ..........'.

..... ...... in giro vari ........ ..... ............ dei ........., ...... e ..........

... usa OSX sa che puo' ............. l'...... ...... Gli ..... ....... ......... piu' di ....... si sono .......... in ...... ..........

........, ..... di ....... dei ......... ......... sui pc ............., e' bene .......... su ...... ......

^ .) log di .......:

....... e' ...... per .........., dall'......., ...... che fai con il tuo pc, a che ora, con ..... ........., etc etc .......: pur .............. ....., il ....... ......... ti ........ ...... ha .......... ......... ...... ..... ........ ......., per .......... ......... ........ su ....... E ..... ....... Ma ........... ........., ......... del ....... USA, ha ....... per i ..... non puo' ...... in ..... con il ......., e ......... (su ...... ....... ....... non sono .....).

In ..... ......: ......... e' ...... ..... ....., ........... sul safe ....... per la ........

^ .) ......:

in ...... ....... .......... di ........... ..... solo i file ..... e ........... i ...... o ........ l'........ ..... ........ La ............ fa si' che i ........ ....... ......... ............ (pur .....) ........, e ....... .......... un out out: o mi fai ....... lo ......, o ti .........

^ .) ...... e .....:

se ...... ........, ........, ......., ........, ........., ...... o ..... ......... ...... che ....... la ....... dei ........, i ...... ........ sono gia' in ....... ...... in giro per il mondo

^ .) ..... .........:

........ ..... ....... dei ...... ...... E' piu' ..... non .......... ..... ...... ma ....... ........ ....... ......... ...... .....:

  • .....;un ....... ... .........
  • ....... (............ .......... da .....)
  • ........ (.... ....... ma .......)

.......... ........, ............. ..... ........... ......., ha una ...... in piu': il ........ e' ..... open ......, e ..... ........ ....... ..... ...... ...... tra ......... ........ ...... ...... dove sono i ...... dati e ... ve li ....., con ....... non ..... ............ ..... poco di piu', ma io pago .. euro all'anno per ..gb, mi ......

L'idea e' ..... ....... per i file che ........ in ....... modo sono gia' ......... ........ per ...... che non ...... ..........

... e' da .........., me ne ..... ...... Ma ......... ...... ..... ....... ....... L'.......... e' non ..... ........ ........... dal web (...... ......... all'....... ...).

^ ^ .... ............. ?

..... ........... una ..... dei ......... in ...... ......... lo ..... ..... i ..... che ....... ........ per ....... ......, ...........

Il ......... e' di non ............. ....., ma solo ...... dati, ..... se ...... ........ una ......... .........

......' ........ un tema ...... ai ..... ....... di ............ era ...... ..... "....... .......": se un ....... un ..... con la ....... ....... ti ...... di ........ ai tuoi dati, tu lo ..... .........

^ ^ .... ............. ?

...... il ......... del ....... di ..... ......... ..............

......... e' ..... a ..... ........... ............ Poi il team, ......, ha ..... ...... che c'era una ..... di ......... ..... ...... ........, che ......... .......... la ...... ............. a ...... di .........

..... ...... .......... ......, ma non ...... ....... con .......... RSA (la piu' ......, a .0.. bit).

  • ..... che, ....... a ........., ........ ..... su osx e ..... per le ........ ......... su piu' ....... .........
  • ......... (ora ........) ......... due ........: una in caso di ........, l'..... vera.
  • Il ....... PGP disk ..... ............' ...... ..... ........ ........ una .........
  • Il tool di ....... e' ........ di ........., ....... ...... le .............. ..... ........
  • ...... e' .......... da ......; ........... ...... .......... ... usa ........ e CHrome
  • Axcrypt e' un ..... che va per la maggiore
  • Scegliete ...... .........., noti, con ........ open ......, ............. open; non i siti ........ da ....., ...... ...........
  • ... ....... le ........... a .........
  • Un ..... che ......... la ...... ....... solo sui ........ ..... ...... e' .......... Da ..........., ..... se ......... e' piu' .......

^ ......' ........... ?

........... in caso di ........... del ......: pc, ......, ......., ...........

........ ...... il ..... ....., ............

Ma non con ... ...... ......... ........, ....... ........ ...... o ...... ......... ..... ...... E non .......: sono noti i ......... di ..... di ...... pc in ......... per ........ alle ........

............. in uno ...... ......, oggi .... oggi, ........ ...... la ...... ............. l'...... ........ Ma nell'...... di una ........ in rete e con ....... da ...... non ........... Ma ....... un ...... .......

...... ........ con ...........

22.02.2016 Spataro
Abbonati


Conservazione sostitutiva
Cifratura
Hashed emails
Distributed ledger
Lavabit
Violate le PEC dei Tribunali
Audio: Terremoto Fattura elettronica, ma anche email e app
Pseudonimizzazione
Blockchain
ZCash



Segui le novità in materia di Crittografia su Civile.it via Telegram
oppure via email: (gratis Info privacy)


Dossier:



dallo store:
visita lo store






A chi dare il proprio pc e il telefono in caso di emergenza ?

Antonio: "E' proprio come me lo aspettavo. Molto chiaro e con molti spunti interessanti su come tutelarsi."

adv IusOnDemand




Dal 1999 il diritto di internet. I testi sono degli autori e di IusOnDemand srl p.iva 04446030969 - diritti riservati - Privacy - Cookie - Condizioni d'uso - in 0.171