HOME |ETICA | STORIAHACKING | PROGRAMMAZIONE | SOCIAL-ENGiNEERING | P2P | ANONIMIZER | CRITTOGRAFIA | DOWNLOAD
New Pr0jecTs

IRC (Internet Relay Chat)
 
SCRIPT        Links
Copyleft 2004 by FauLeY
 
Tutti credono che una cosa sia impossibile, finchè non arriva uno sprovveduto che non lo sa e la realizza... (A.Enstein)

Sono sempre stato un appassionato di crittografia per potere avere quando volevo una sicurezza: la certezza che la mia privacy o i miei dati riservati non potessero essere letti o interpretati da altri...
 
 
<> al giorno d'oggi, grazie ad algoritmi con cifratura asimmetrica, la possibilità di interpretare i dati crittografati attaccando l'algoritmo è pressochè nulla in quanto la cifratura asimmetrica non si basa sulla ripetizione di stringhe o sulla sostituzione di caratteri, ma piuttosto sul principio matematico che due numeri primi moltiplicati fra loro danno come risultato un numero dal quale è difficile risalire ai due fattori originari (i numeri primi). Ma se possibilit� di risalire ai due fattori sono presenti con numeri bassi (ad esempio � semplice capire che 6= 2*3), molto difficile diviene risalire ai numeri primi di un prodotto formatosi da due fattori molto alti (ad esempio � molto difficile calcolare che 4798784=3^647*5^890... chiaro??). Lo scenario diviene rassicurante per chi vuole nascondere dagli altri i propri files (normali utenti, hackers, progettisti, inventori ma anche terroristi e associazioni segrete) se si considera che se invece di utilizzare solo numeri vengono usati TUTTI i caratteri ASCII (per capirci abc???/??�439?.,;:_:!"?' ecc..) e scoraggiante per chi desidera venire in possesso di questi dati e che pu� sperare soltanto in una password banale rilevabile mediante un attacco a forza-bruta effettuato con qualche programmino da poche decine di kilobyte..
 
 
<> se siete venuti in questo sito per nascondere in modo serio i vostri dati dovete prima di tutto cifrare i vostri dati con un software che utilizzi algoritmi a chiave asimmetrica (ad esempio Pgp o GnuPG); adesso con un programma di steganografia -NO a CAMOUFLAGE o SIMILI- inserite il VERO documento DENTRO quello falso (vedi SCHEMA); potete eseguire quest'operazione infinite volte a seconda dell'importanza dei vostri dati..
 
 
<> se vi interessano le storie di fantascienza unite alla conoscenza dei sistemi di cifratura, vi consiglio la lettura di KRIPTONITE, il racconto di un ladro sfuggito alle agenzie governative che lascia in eredità all'umanità il suo manuale sui sistemi di cifratura... buona lettura!!
(FauLeY)
Steganografia
 
CONSIGLIATI
:: Outguess :: (linux)
 
INSICURI
:: JPHIDE :: (linux/win)
:: Snow :: (linux/MS-Dos)
 
DA NON USARE  
:: CAMOUFLAGE :: (win)
=>exploit: QUI
:: StegoDos :: (win)
=>exploit QUI
 
RILEVATORI DI STEGANOGRAFIA
:: StegDetect ::
Crittografia
 
CONSIGLIATI
:: PGP :: (Win/MS-Dos)
:: PGP :: (Mac)
:: GnuPG :: (MacOS X)
:: GnuPG :: (Win)
:: GnuPG :: (linux)