NeuralArchive

An archive of published things by Neural.it. You can browse, search, or see a random publication. The Neural Archive lists 1888 publications.

Kriptonite

Author
Joe Lametta
Publisher / Label
Nautilus
Country
Italy
Language
Italian
Publication year
1998
Type of publication
Book
Number of pages
235

Index

INTRODUZIONE                                    15      
di Luc Pac

Pacchetti e circuiti                            16   
Underground                                     18
Piccoli mostri                                  20
Bibliotecari o editori?                         22
Altre questioni aperte                          25
Traffico d'armi per tutti                       28
Diritti e doveri                                32
Cypherpunk & Cryptoanarchy                      34
Dalla teoria alla pratica                       36
Bibliografia ragionata                          38

CRITTOGRAFIA                                    43
di Luc Pac

Algoritmi e chiavi                              43
Crittografia a chiave pubblica                  46
Firme digitali e pseudonimato                   49
Crittanalisi                                    52
Attacchi pratici                                56
PGP: quale versione?                            61

PRIMI PASSI CON IL PGP                          67
T.H.E. Walrus

Dove trovare il PGP e quale versione scegliere  67
Installazione                                   69
Generare la propria coppia di chiavi            71
Ora che ho le chiavi, come le devo usare?       74
Crittazione di un file                          76
Decrittazione di un file                        80
Importare ed esportare una chiave               81
Crittazione di un messaggio                     84
Decrittazione di un messaggio                   86
E a questo punto?                               87
Alcune questioni pratiche                       88
per l'uso "sicuro" del PGP
Appendice: i keyserver                          90                 

FILE SYSTEM CRITTATI                            93
Marta McKenzie

Il problema del sistema operativo:              94
in ambiente DOS
In ambiente Windows e NT                        96
Linux: un'opportunità in più                    98
Mille tracce da rimuovere                       100

ANONYMOUS REMAILER                              109
T.H.E. Walrus

Come trovare un anonymous remailer              113
Anonymous remailer pseudoanonimi (type 0)       114
Anonymous remailer cypherpunk (Type I)          115
Altri comandi per gli anonymous                 126
remailer cypherpunk
Sicurezza contro modelli di minaccia avanzati   128
Anonymous remailer tipo mixmaster (type II)     133
Preparare un indirizzo anonimo                  139
con un reply-block

NYM SERVER                                      145
di Putro

Cosa serve per usare un nym?                    146
Quanti tipi di nym server esistono?             147
Come funziona un nym server?                    147
Costruire il proprio reply-block                151
Reply block multipli                            154
Creare un nym                                   157
Mandare posta attraverso il nym                 159
Considerazioni sulla sicurezza                  160
Nym-commands                                    161
Conclusioni                                     165

STEGANOGRAFIA                                   169
Frank Sinapsi

Una e molte steganografie:                      171
la steganografia sostitutiva
Steganografia selettiva                         176
Steganografia costruttiva                       177
Cosa fare? Attenersi al                         177
principio di Kerckhoff                          
Un metodo alternativo:                          179 
le permutazioni pseudocasuali                 

Dalle parole ai fatti:                          181
guida ad alcuni programmi reperibili in rete
S-Tools (autore: Andy Brown)                    181
Psteg (autore: Roberto Fabbri)                  184
Texto (autore: Kevin Maher)                     185
Stego (autore: Andrea Mazzoleni)                188
Conclusioni                                     191

TELEFONIA DIGITALE CRITTATA                     195
Zeus Kissakie'

Crittare le telefonate: perché?                 195
Speak Freely                                    198
Utilizzo pratico                                200
Compressione                                    203
Conversazioni cifrate                           204
PGPfone                                         205
Connessione diretta: sezione Modem              206
Sezione Phone                                   207
Sezione Encryption                              208
L'uomo nel mezzo (Man-in-the-middle-attack)     208
Firma biometrica                                209
Superman non si arrende: Rich Little Attack     211
E se Superman registra tutto?                   212
Cavallo di Troia                                212
Nautilus                                        213
Conclusioni                                     215

PACKET RADIO                                    219
And Bov

Comunicazioni in Packet Radio                   220
Basse velocità e libertà di movimento           221
Oltre il Ghz ad alta velocità                   222
I sistemi commerciali:                          224
 wireless lan & spread spectrum 
Telematica e reti cellulari                     225
Di chi è l'etere?                               226
La falsa sicurezza delle reti GSM               228

Epilogo                                         235