tag:blogger.com,1999:blog-6843515403169142291.post5489162812069491092..comments2024-01-12T03:15:37.638+01:00Comments on Vite Digitali: Steganografia: cos'è e come utilizzarlaphoenixhttp://www.blogger.com/profile/01843774660813937653noreply@blogger.comBlogger9125tag:blogger.com,1999:blog-6843515403169142291.post-79207359175737760042007-09-04T19:30:00.000+02:002007-09-04T19:30:00.000+02:00Ciao a tutti,Io come software steganografico ho ut...Ciao a tutti,<BR/>Io come software steganografico ho utilizzato qualche volta s-tools. mi sembra molto facile da usare e molto intuibile......detto da me che ci capisco poco di steganografia.....<BR/>....di quel libro che diceva Claudio ne ho sentito parlare bene....e siccome vorrei approfondire la steganografia, oggi l'ho ordinao su IBS.....speriamo mi arriva subito.<BR/>Ciao a tutti.<BR/>PatriziaAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-6843515403169142291.post-73660578201290734752007-09-04T12:00:00.000+02:002007-09-04T12:00:00.000+02:00grazie per la segnalazione!grazie per la segnalazione!phoenixhttps://www.blogger.com/profile/01843774660813937653noreply@blogger.comtag:blogger.com,1999:blog-6843515403169142291.post-30074265524617589782007-09-04T10:47:00.000+02:002007-09-04T10:47:00.000+02:00..a proposito di steganografia, volevo segnalare c.....a proposito di steganografia, volevo segnalare che è appena uscito uno straordinario e intrigante libro che in maniera esaustiva tratta la steganografia, dall'utilizzo storico sino alle tecniche più avanzate moderne. L'ho conosciuto tramite il classico passaparola di Internet e l'ho letto e devo dire che è eccezionale. Il titolo è "La steganografia da Erodoto a Bin Laden". <BR/>Il sito di riferimento è <BR/>http://it.geocities.com/steganomania<BR/>Leggetelo, non ve ne pentirete.<BR/>Ciao<BR/>ClaudioAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-6843515403169142291.post-45676041997004641422007-07-20T15:14:00.000+02:002007-07-20T15:14:00.000+02:00E' Bill Gates ed era stato arrestato per eccesso d...E' Bill Gates ed era stato arrestato per eccesso di velocità su una macchina affiatata dalla Hertz.Nicopihttps://www.blogger.com/profile/13827866787384785759noreply@blogger.comtag:blogger.com,1999:blog-6843515403169142291.post-83388019259056880672007-07-13T10:04:00.000+02:002007-07-13T10:04:00.000+02:00@ katja: bella questa! :-D@ Bl@ster: ....mah, dici...@ katja: bella questa! :-D<BR/>@ Bl@ster: ....mah, diciamo che più che genio, sei un Bill Gates!phoenixhttps://www.blogger.com/profile/01843774660813937653noreply@blogger.comtag:blogger.com,1999:blog-6843515403169142291.post-22272368547062922542007-07-11T21:03:00.000+02:002007-07-11T21:03:00.000+02:00Forse ho capito chi è: e senza Steghide!!! Sono un...Forse ho capito chi è: e senza Steghide!!! Sono un genio?Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-6843515403169142291.post-85743249698944287182007-07-11T10:56:00.000+02:002007-07-11T10:56:00.000+02:00Lol, il piccolo Bill, prima non ha la licenza (pat...Lol, il piccolo Bill, prima non ha la licenza (patente)e poi pretende la licenza (windows).Anonymoushttps://www.blogger.com/profile/17391060707569838681noreply@blogger.comtag:blogger.com,1999:blog-6843515403169142291.post-42073330773726430422007-07-10T19:11:00.000+02:002007-07-10T19:11:00.000+02:00Hai pienamente ragione... però Steghide ha una gra...Hai pienamente ragione... però Steghide ha una grande varietà di comandi e tra questi ce n'è uno che permette di non inserire la parola-chiave! <BR/>così, nascondi il dato ed invii il file di copertura, senza dover comunicare alcun codice che permetta l'estrazione.phoenixhttps://www.blogger.com/profile/01843774660813937653noreply@blogger.comtag:blogger.com,1999:blog-6843515403169142291.post-46707460107700605832007-07-10T18:48:00.000+02:002007-07-10T18:48:00.000+02:00Mi sembra di riconoscerlo quel "bravo" ragazzo :D ...Mi sembra di riconoscerlo quel "bravo" ragazzo :D si si è proprio lui!<BR/>Cmq, la steganografia è si utile per nascondere i messaggi ma lascia aperto un problema: come scambiarsi la chiave per poter estrarre il messaggio nascosto? (con l'ipotesi che non sia possibile avere contatti diretti). Quindi il punto debole è come scambiare la chiave in modo sicuro.<BR/>Direi che questa tecnica costituisce già una buon punto di partenza per la segretezza, ma meglio affidarsi alla crittografia asimmetrica per segreti davvero importanti!<BR/><BR/>CiaoAnonymousnoreply@blogger.com