Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Guillermito
On Thu, 16 Sep 2004 13:31:33 +0200, harry covert wrote:
votre avis sur steganos p2p svp.
Ca n'existe pas. Vous parlez peut-être de ça:
http://www.steganos.com/?product=SFS6&language=en
Ca ne me dit vraiment rien de bon. Je n'ai jamais aimé ni leurs produits ni leur communication de toute façon. Des logiciels énormes et chers qui remplissent des tâches finalement assez anecdotiques, et qui peuvent aisément se remplacer par des logiciels gratuits ou libres.
Si le but du jeu c'est de crypter les mp3 téléchargés par p2p, ça n'a strictement aucun intérêt. On peut faire pareil avec n'importe quel logiciel libre comme GPG.
-- Guillermito http://www.guillermito2.net
On Thu, 16 Sep 2004 13:31:33 +0200, harry covert wrote:
votre avis sur steganos p2p svp.
Ca n'existe pas. Vous parlez peut-être de ça:
http://www.steganos.com/?product=SFS6&language=en
Ca ne me dit vraiment rien de bon. Je n'ai jamais aimé ni leurs produits
ni leur communication de toute façon. Des logiciels énormes et chers qui
remplissent des tâches finalement assez anecdotiques, et qui peuvent
aisément se remplacer par des logiciels gratuits ou libres.
Si le but du jeu c'est de crypter les mp3 téléchargés par p2p, ça n'a
strictement aucun intérêt. On peut faire pareil avec n'importe quel
logiciel libre comme GPG.
On Thu, 16 Sep 2004 13:31:33 +0200, harry covert wrote:
votre avis sur steganos p2p svp.
Ca n'existe pas. Vous parlez peut-être de ça:
http://www.steganos.com/?product=SFS6&language=en
Ca ne me dit vraiment rien de bon. Je n'ai jamais aimé ni leurs produits ni leur communication de toute façon. Des logiciels énormes et chers qui remplissent des tâches finalement assez anecdotiques, et qui peuvent aisément se remplacer par des logiciels gratuits ou libres.
Si le but du jeu c'est de crypter les mp3 téléchargés par p2p, ça n'a strictement aucun intérêt. On peut faire pareil avec n'importe quel logiciel libre comme GPG.
-- Guillermito http://www.guillermito2.net
Xavier Roche
Guillermito wrote:
Des logiciels énormes et chers qui
Et surtout fermés. Qui dit qu'il n'y a pas une petite backdoor, histoire de ne pas avoir de problèmes avec les maisons de disque ?
Guillermito wrote:
Des logiciels énormes et chers qui
Et surtout fermés. Qui dit qu'il n'y a pas une petite backdoor, histoire
de ne pas avoir de problèmes avec les maisons de disque ?
En plus je ne comprends pas bien le but du systeme, il crypte en local, mais les transferts eux sont décryptés..
j'ai bien compris le truc ? c'est un interface local(crypté) et emule(decrypté) par exemple, bon alors quel interet ?
a+
"Xavier Roche" a écrit dans le message de news:cic0c6$n2i$
Guillermito wrote:
Des logiciels énormes et chers qui
Et surtout fermés. Qui dit qu'il n'y a pas une petite backdoor, histoire de ne pas avoir de problèmes avec les maisons de disque ?
Jean-Marc Desperrier
harry covert wrote:
c'est un interface local(crypté) et emule(decrypté) par exemple, bon alors quel interet ?
Aucun. La maison de disque loggue que tu as transferré des fichiers copyrighté, ça peut être considéré suffisant pour condamner sans éléments complémentaires.
Même si ça ne l'est pas, ton disque sera saisi, et on t'ordonnera de livrer le mot de passe de déchiffrement. Si tu refuse catégoriquement de le faire, ça pésera très lourd sur la décision du jugement, qui en gros sera que tu es bien coupable puisque tu as refusé de donné le mot de passe. Nonobstant certaines législations, en particulier en France, mais je ne sais où cela en est, qui envisagent de permettre de te condamner spécifiquement sur le fait de refuser de donner un mot de passe.
Ca sert à rien de chiffrer des données pour les protéger de la justice qui va venir te voir parcequ'elle a déjà des éléments lui indiquant que tu possèdes ces données, ton refus de déchiffrer sera interprété comme une confirmation de la présence des données en question.
La variante qui présente un intérêt est celle où tu as un disque chiffré visible dans l'interface, et un second disque chiffré caché dans le contenu apparement aléatoire des secteurs "libres" du premier, dont on ne peut prouver l'existence sans trouver le bon mot de passe.
harry covert wrote:
c'est un interface local(crypté) et emule(decrypté) par exemple, bon alors
quel interet ?
Aucun.
La maison de disque loggue que tu as transferré des fichiers copyrighté,
ça peut être considéré suffisant pour condamner sans éléments
complémentaires.
Même si ça ne l'est pas, ton disque sera saisi, et on t'ordonnera de
livrer le mot de passe de déchiffrement. Si tu refuse catégoriquement de
le faire, ça pésera très lourd sur la décision du jugement, qui en gros
sera que tu es bien coupable puisque tu as refusé de donné le mot de
passe. Nonobstant certaines législations, en particulier en France,
mais je ne sais où cela en est, qui envisagent de permettre de te
condamner spécifiquement sur le fait de refuser de donner un mot de passe.
Ca sert à rien de chiffrer des données pour les protéger de la justice
qui va venir te voir parcequ'elle a déjà des éléments lui indiquant que
tu possèdes ces données, ton refus de déchiffrer sera interprété comme
une confirmation de la présence des données en question.
La variante qui présente un intérêt est celle où tu as un disque chiffré
visible dans l'interface, et un second disque chiffré caché dans le
contenu apparement aléatoire des secteurs "libres" du premier, dont on
ne peut prouver l'existence sans trouver le bon mot de passe.
c'est un interface local(crypté) et emule(decrypté) par exemple, bon alors quel interet ?
Aucun. La maison de disque loggue que tu as transferré des fichiers copyrighté, ça peut être considéré suffisant pour condamner sans éléments complémentaires.
Même si ça ne l'est pas, ton disque sera saisi, et on t'ordonnera de livrer le mot de passe de déchiffrement. Si tu refuse catégoriquement de le faire, ça pésera très lourd sur la décision du jugement, qui en gros sera que tu es bien coupable puisque tu as refusé de donné le mot de passe. Nonobstant certaines législations, en particulier en France, mais je ne sais où cela en est, qui envisagent de permettre de te condamner spécifiquement sur le fait de refuser de donner un mot de passe.
Ca sert à rien de chiffrer des données pour les protéger de la justice qui va venir te voir parcequ'elle a déjà des éléments lui indiquant que tu possèdes ces données, ton refus de déchiffrer sera interprété comme une confirmation de la présence des données en question.
La variante qui présente un intérêt est celle où tu as un disque chiffré visible dans l'interface, et un second disque chiffré caché dans le contenu apparement aléatoire des secteurs "libres" du premier, dont on ne peut prouver l'existence sans trouver le bon mot de passe.
Harry Covert
re,
c'est du foireux ce steganos.
et un second disque chiffré caché dans le contenu apparement aléatoire des secteurs "libres" du premier, dont on ne peut prouver l'existence sans trouver le bon mot de passe.
ça je ne connais pas, j'suis curieux d'avoir des infos ...
a+
"Jean-Marc Desperrier" a écrit dans le message de news:ciejeb$aa$
harry covert wrote:
c'est un interface local(crypté) et emule(decrypté) par exemple, bon alors
quel interet ?
Aucun. La maison de disque loggue que tu as transferré des fichiers copyrighté, ça peut être considéré suffisant pour condamner sans éléments complémentaires.
Même si ça ne l'est pas, ton disque sera saisi, et on t'ordonnera de livrer le mot de passe de déchiffrement. Si tu refuse catégoriquement de le faire, ça pésera très lourd sur la décision du jugement, qui en gros sera que tu es bien coupable puisque tu as refusé de donné le mot de passe. Nonobstant certaines législations, en particulier en France, mais je ne sais où cela en est, qui envisagent de permettre de te condamner spécifiquement sur le fait de refuser de donner un mot de passe.
Ca sert à rien de chiffrer des données pour les protéger de la justice qui va venir te voir parcequ'elle a déjà des éléments lui indiquant que tu possèdes ces données, ton refus de déchiffrer sera interprété comme une confirmation de la présence des données en question.
La variante qui présente un intérêt est celle où tu as un disque chiffré visible dans l'interface, et un second disque chiffré caché dans le contenu apparement aléatoire des secteurs "libres" du premier, dont on ne peut prouver l'existence sans trouver le bon mot de passe.
re,
c'est du foireux ce steganos.
et un second disque chiffré caché dans le
contenu apparement aléatoire des secteurs "libres" du premier, dont on
ne peut prouver l'existence sans trouver le bon mot de passe.
ça je ne connais pas, j'suis curieux d'avoir des infos ...
a+
"Jean-Marc Desperrier" <jmdesp@alussinan.org> a écrit dans le message de
news:ciejeb$aa$1@reader1.imaginet.fr...
harry covert wrote:
c'est un interface local(crypté) et emule(decrypté) par exemple, bon
alors
quel interet ?
Aucun.
La maison de disque loggue que tu as transferré des fichiers copyrighté,
ça peut être considéré suffisant pour condamner sans éléments
complémentaires.
Même si ça ne l'est pas, ton disque sera saisi, et on t'ordonnera de
livrer le mot de passe de déchiffrement. Si tu refuse catégoriquement de
le faire, ça pésera très lourd sur la décision du jugement, qui en gros
sera que tu es bien coupable puisque tu as refusé de donné le mot de
passe. Nonobstant certaines législations, en particulier en France,
mais je ne sais où cela en est, qui envisagent de permettre de te
condamner spécifiquement sur le fait de refuser de donner un mot de passe.
Ca sert à rien de chiffrer des données pour les protéger de la justice
qui va venir te voir parcequ'elle a déjà des éléments lui indiquant que
tu possèdes ces données, ton refus de déchiffrer sera interprété comme
une confirmation de la présence des données en question.
La variante qui présente un intérêt est celle où tu as un disque chiffré
visible dans l'interface, et un second disque chiffré caché dans le
contenu apparement aléatoire des secteurs "libres" du premier, dont on
ne peut prouver l'existence sans trouver le bon mot de passe.
et un second disque chiffré caché dans le contenu apparement aléatoire des secteurs "libres" du premier, dont on ne peut prouver l'existence sans trouver le bon mot de passe.
ça je ne connais pas, j'suis curieux d'avoir des infos ...
a+
"Jean-Marc Desperrier" a écrit dans le message de news:ciejeb$aa$
harry covert wrote:
c'est un interface local(crypté) et emule(decrypté) par exemple, bon alors
quel interet ?
Aucun. La maison de disque loggue que tu as transferré des fichiers copyrighté, ça peut être considéré suffisant pour condamner sans éléments complémentaires.
Même si ça ne l'est pas, ton disque sera saisi, et on t'ordonnera de livrer le mot de passe de déchiffrement. Si tu refuse catégoriquement de le faire, ça pésera très lourd sur la décision du jugement, qui en gros sera que tu es bien coupable puisque tu as refusé de donné le mot de passe. Nonobstant certaines législations, en particulier en France, mais je ne sais où cela en est, qui envisagent de permettre de te condamner spécifiquement sur le fait de refuser de donner un mot de passe.
Ca sert à rien de chiffrer des données pour les protéger de la justice qui va venir te voir parcequ'elle a déjà des éléments lui indiquant que tu possèdes ces données, ton refus de déchiffrer sera interprété comme une confirmation de la présence des données en question.
La variante qui présente un intérêt est celle où tu as un disque chiffré visible dans l'interface, et un second disque chiffré caché dans le contenu apparement aléatoire des secteurs "libres" du premier, dont on ne peut prouver l'existence sans trouver le bon mot de passe.
Misterjack
Salut !
bonjour
cf ci-dessus.
votre avis sur steganos p2p svp.
L'avis de Guillermito sur les logiciels de ce genre : http://www.guillermito2.net/stegano/index.html C'est instructif...
merci beaucoup
De rien. Rien du tout...
@Tchao ! -- Mister Jack (MJ) "Linux c'est pas pour les manchots !"
Salut !
bonjour
cf ci-dessus.
votre avis sur steganos p2p svp.
L'avis de Guillermito sur les logiciels de ce genre :
http://www.guillermito2.net/stegano/index.html
C'est instructif...
merci beaucoup
De rien. Rien du tout...
@Tchao !
--
Mister Jack (MJ)
"Linux c'est pas pour les manchots !"
L'avis de Guillermito sur les logiciels de ce genre : http://www.guillermito2.net/stegano/index.html C'est instructif...
merci beaucoup
De rien. Rien du tout...
@Tchao ! -- Mister Jack (MJ) "Linux c'est pas pour les manchots !"
Julien Mormais
La variante m'interesse !!!!
"Jean-Marc Desperrier" a écrit dans le message de news: ciejeb$aa$
harry covert wrote:
c'est un interface local(crypté) et emule(decrypté) par exemple, bon alors quel interet ?
Aucun. La maison de disque loggue que tu as transferré des fichiers copyrighté, ça peut être considéré suffisant pour condamner sans éléments complémentaires.
Même si ça ne l'est pas, ton disque sera saisi, et on t'ordonnera de livrer le mot de passe de déchiffrement. Si tu refuse catégoriquement de le faire, ça pésera très lourd sur la décision du jugement, qui en gros sera que tu es bien coupable puisque tu as refusé de donné le mot de passe. Nonobstant certaines législations, en particulier en France, mais je ne sais où cela en est, qui envisagent de permettre de te condamner spécifiquement sur le fait de refuser de donner un mot de passe.
Ca sert à rien de chiffrer des données pour les protéger de la justice qui va venir te voir parcequ'elle a déjà des éléments lui indiquant que tu possèdes ces données, ton refus de déchiffrer sera interprété comme une confirmation de la présence des données en question.
La variante qui présente un intérêt est celle où tu as un disque chiffré visible dans l'interface, et un second disque chiffré caché dans le contenu apparement aléatoire des secteurs "libres" du premier, dont on ne peut prouver l'existence sans trouver le bon mot de passe.
La variante m'interesse !!!!
"Jean-Marc Desperrier" <jmdesp@alussinan.org> a écrit dans le message de
news: ciejeb$aa$1@reader1.imaginet.fr...
harry covert wrote:
c'est un interface local(crypté) et emule(decrypté) par exemple, bon
alors
quel interet ?
Aucun.
La maison de disque loggue que tu as transferré des fichiers copyrighté,
ça peut être considéré suffisant pour condamner sans éléments
complémentaires.
Même si ça ne l'est pas, ton disque sera saisi, et on t'ordonnera de
livrer le mot de passe de déchiffrement. Si tu refuse catégoriquement de
le faire, ça pésera très lourd sur la décision du jugement, qui en gros
sera que tu es bien coupable puisque tu as refusé de donné le mot de
passe. Nonobstant certaines législations, en particulier en France, mais
je ne sais où cela en est, qui envisagent de permettre de te condamner
spécifiquement sur le fait de refuser de donner un mot de passe.
Ca sert à rien de chiffrer des données pour les protéger de la justice qui
va venir te voir parcequ'elle a déjà des éléments lui indiquant que tu
possèdes ces données, ton refus de déchiffrer sera interprété comme une
confirmation de la présence des données en question.
La variante qui présente un intérêt est celle où tu as un disque chiffré
visible dans l'interface, et un second disque chiffré caché dans le
contenu apparement aléatoire des secteurs "libres" du premier, dont on ne
peut prouver l'existence sans trouver le bon mot de passe.
"Jean-Marc Desperrier" a écrit dans le message de news: ciejeb$aa$
harry covert wrote:
c'est un interface local(crypté) et emule(decrypté) par exemple, bon alors quel interet ?
Aucun. La maison de disque loggue que tu as transferré des fichiers copyrighté, ça peut être considéré suffisant pour condamner sans éléments complémentaires.
Même si ça ne l'est pas, ton disque sera saisi, et on t'ordonnera de livrer le mot de passe de déchiffrement. Si tu refuse catégoriquement de le faire, ça pésera très lourd sur la décision du jugement, qui en gros sera que tu es bien coupable puisque tu as refusé de donné le mot de passe. Nonobstant certaines législations, en particulier en France, mais je ne sais où cela en est, qui envisagent de permettre de te condamner spécifiquement sur le fait de refuser de donner un mot de passe.
Ca sert à rien de chiffrer des données pour les protéger de la justice qui va venir te voir parcequ'elle a déjà des éléments lui indiquant que tu possèdes ces données, ton refus de déchiffrer sera interprété comme une confirmation de la présence des données en question.
La variante qui présente un intérêt est celle où tu as un disque chiffré visible dans l'interface, et un second disque chiffré caché dans le contenu apparement aléatoire des secteurs "libres" du premier, dont on ne peut prouver l'existence sans trouver le bon mot de passe.
Jean-Marc Desperrier
"Jean-Marc Desperrier" a écrit dans le message de news: ciejeb$aa$
La variante qui présente un intérêt est celle où tu as un disque chiffré visible dans l'interface, et un second disque chiffré caché dans le contenu apparement aléatoire des secteurs "libres" du premier, dont on ne peut prouver l'existence sans trouver le bon mot de passe.
Julien Mormais wrote:
La variante m'interesse !!!!
Le terme consacré en anglais pour ce type de chose est : "plausible deniability"
L'incapacité à citer correctement les message, lié à un intérêt focalisé sur ce genre de chose, ça fait très "script kiddy" ...
"Jean-Marc Desperrier" <jmdesp@alussinan.org> a écrit dans le message de
news: ciejeb$aa$1@reader1.imaginet.fr...
La variante qui présente un intérêt est celle où tu as un disque chiffré
visible dans l'interface, et un second disque chiffré caché dans le
contenu apparement aléatoire des secteurs "libres" du premier, dont on ne
peut prouver l'existence sans trouver le bon mot de passe.
Julien Mormais wrote:
La variante m'interesse !!!!
Le terme consacré en anglais pour ce type de chose est :
"plausible deniability"
L'incapacité à citer correctement les message, lié à un intérêt focalisé
sur ce genre de chose, ça fait très "script kiddy" ...
"Jean-Marc Desperrier" a écrit dans le message de news: ciejeb$aa$
La variante qui présente un intérêt est celle où tu as un disque chiffré visible dans l'interface, et un second disque chiffré caché dans le contenu apparement aléatoire des secteurs "libres" du premier, dont on ne peut prouver l'existence sans trouver le bon mot de passe.
Julien Mormais wrote:
La variante m'interesse !!!!
Le terme consacré en anglais pour ce type de chose est : "plausible deniability"
L'incapacité à citer correctement les message, lié à un intérêt focalisé sur ce genre de chose, ça fait très "script kiddy" ...
Nicob
On Fri, 17 Sep 2004 18:32:12 +0200, Harry Covert wrote:
et un second disque chiffré caché dans le contenu apparement aléatoire des secteurs "libres" du premier, dont on ne peut prouver l'existence sans trouver le bon mot de passe.
ça je ne connais pas, j'suis curieux d'avoir des infos ...
Une variante, employée par des associations humanitaires sachant que la torture sera utilisée contre eux s'ils ont des fichiers cryptés "visibles" sur leur portable :
On Fri, 17 Sep 2004 18:32:12 +0200, Harry Covert wrote:
et un second disque chiffré caché dans le
contenu apparement aléatoire des secteurs "libres" du premier, dont on
ne peut prouver l'existence sans trouver le bon mot de passe.
ça je ne connais pas, j'suis curieux d'avoir des infos ...
Une variante, employée par des associations humanitaires sachant que la
torture sera utilisée contre eux s'ils ont des fichiers cryptés
"visibles" sur leur portable :
On Fri, 17 Sep 2004 18:32:12 +0200, Harry Covert wrote:
et un second disque chiffré caché dans le contenu apparement aléatoire des secteurs "libres" du premier, dont on ne peut prouver l'existence sans trouver le bon mot de passe.
ça je ne connais pas, j'suis curieux d'avoir des infos ...
Une variante, employée par des associations humanitaires sachant que la torture sera utilisée contre eux s'ils ont des fichiers cryptés "visibles" sur leur portable :
On Fri, 17 Sep 2004 18:32:12 +0200, Harry Covert wrote:
et un second disque chiffré caché dans le contenu apparement aléatoire des secteurs "libres" du premier, dont on ne peut prouver l'existence sans trouver le bon mot de passe.
ça je ne connais pas, j'suis curieux d'avoir des infos ...
Une variante, employée par des associations humanitaires sachant que la torture sera utilisée contre eux s'ils ont des fichiers cryptés "visibles" sur leur portable :
Un truc *très* con est d'utiliser les streams de NTFS. La plupart des bidouilleurs de base ne verront pas qu'ils y a des infos là dedans... partique pour planquer quelques données cryptées.
@Tchao ! -- Mister Jack (MJ) "Linux c'est pas pour les manchots !"
Salut !
On Fri, 17 Sep 2004 18:32:12 +0200, Harry Covert wrote:
et un second disque chiffré caché dans le
contenu apparement aléatoire des secteurs "libres" du premier, dont on
ne peut prouver l'existence sans trouver le bon mot de passe.
ça je ne connais pas, j'suis curieux d'avoir des infos ...
Une variante, employée par des associations humanitaires sachant que la
torture sera utilisée contre eux s'ils ont des fichiers cryptés
"visibles" sur leur portable :
Un truc *très* con est d'utiliser les streams de NTFS. La plupart des
bidouilleurs de base ne verront pas qu'ils y a des infos là dedans...
partique pour planquer quelques données cryptées.
@Tchao !
--
Mister Jack (MJ)
"Linux c'est pas pour les manchots !"
On Fri, 17 Sep 2004 18:32:12 +0200, Harry Covert wrote:
et un second disque chiffré caché dans le contenu apparement aléatoire des secteurs "libres" du premier, dont on ne peut prouver l'existence sans trouver le bon mot de passe.
ça je ne connais pas, j'suis curieux d'avoir des infos ...
Une variante, employée par des associations humanitaires sachant que la torture sera utilisée contre eux s'ils ont des fichiers cryptés "visibles" sur leur portable :
Un truc *très* con est d'utiliser les streams de NTFS. La plupart des bidouilleurs de base ne verront pas qu'ils y a des infos là dedans... partique pour planquer quelques données cryptées.
@Tchao ! -- Mister Jack (MJ) "Linux c'est pas pour les manchots !"