....il mio discorso verteva piu' che altro sulla frase che
ridurebbe le tecniche steganografiche e di cifratura come sola "stregoneria", prive di attinenza con la realta'; a mio avviso questo pensiero non e' solo discutibile, ma soprattutto di difficile giustificazione.

CFI nasce come mailing list per chi si interessa di computer forensics per lavoro, studio, passione, semplice interesse. L'ambiente non è formale ed il linguaggio è tale (come sopra) per cercare di non perdere per strada chi vorrebbe imparare e che altrimenti potremmo perdere per strada.

Steganografia e crittografia rappresentano, come ha già spiegato Nanni in precedenti mail, tecniche "complicate e lontane" per l'utente medio, dove per utente non intendiamo l'informatico medio, ma l'utente medio di personal computer, quello che poi rappresenta più spesso il soggetto sotto indagine. Nessuno si sognerebbe di dire, o pensare che le tecniche su citate siano inutilizzate, dipende sempre dalla tipologia di utente con il quel ci si raffronta.

Se avessimo utilizzato tali tecniche il game si sarebbe per i più trasformato in qualche cosa di impraticabile, perdendo il suo scopo: divertire e permettere di apprendere.
Il palmare della Lioce insegna.

Inoltre quanto vengono utilizzate queste tecniche di data hiding?
Ghirardini nel suo libro dice di non aver mai incontrato la steganografia, i colleghi con i quali talvolta collaboro non si sono mai scontrati con crittografia, steganografia, tecniche di dati hiding evolute, software che implementano tali metodiche. Qualcuno starà pensando che magari non le hanno mai individuate, possibile per carità.

Ciò non significa che crittografia e steganografia non vengano usate, ma che statisticamente è più facile trovare la password a protezione del disco impostata attraverso il bios, che un disco criptato.

Questi sono i motivi per i quali il nostro game si è basato su tecniche del tutto normali, per nulla "magiche": statistica realtà e finalità formativa e ludica.


> certo è liberissimo di proporci il suo forensics game, sarà sicuramente > più appassionante e complesso :-)

vi ci vorrebbero decenni solo per decriptare il loop cifrato... per poi
scoprire che "elettra" (https://www.winstonsmith.info/julia/elettra/) non e'

le tecniche per nascondere dati o rendere complesso il lavoro degli investigatori sono molte, anche senza ricorrere alla crittografia. potrei per esempiocodificare un file in base 64, farne lo xor del binario, invertirlo e piazzarlo dall'ennesimo settore, dove n=(giorno*mese*anno_di_nascita).
se uno non sa come recuperarlo, la locazione, il metodo? va per tentativi?

stregoneria, non e' roba per very geek very brufolosi ma soprattutto che "addirittura" esiste!! ;))

da quando esiste Topexan (http://www.topexan.it/html/sos.htm) neanche più i geek si adeguano a questo triste, sorpassato, banale stereotipo ;-P

--
Denis Frati
[EMAIL PROTECTED]
[EMAIL PROTECTED]
www.denisfrati.it

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a