Come usare la stenografia per proteggere i dati sensibili

stenografia per proteggere dati

Tutti gli utenti di internet e del web sono consapevoli che qualunque cosa venga svolta sul web che sia lavoro, scambio di messaggi, invii di email, siti visitati o dati personali, sono alla portata di chiunque. Siamo osservati, anche se non ce ne accorgiamo, da soggetti pronti a carpire e impossessarsi di informazioni, che per qualche motivo possono tornare loro utili. Spesso ciò avviene per scopi non leciti.

Perlopiù ci sono programmi creati appositamente per svolgere queste attività di controllo. Attraverso una combinazione di milioni e milioni di dati riescono ad arrivare alle password, parole chiavi o informazioni che ci riguardano. Per sfuggire a queste spie molti stanno tornando all’uso della scrittura a mano e della stenografia. In che modo questo può essere utile?

Gli elaborati programmi informatici possono decifrare ed intercettare qualunque codice scritto con il pc. Ma rimane per loro impossibile decifrare la calligrafia umana e la stenografia. Esse rimangono invisibili e permettono di tenere segreto ciò che ci interessa. Con un software stenografico si può nascondere un file dentro un altro. Ad esempio si può usare OpenPuff. Non necessita di installazione, ma serve solo a scaricare il file zippato ed avviarlo. Il programma cifrerà i dati indicati attraverso un algoritmo per poi nasconderli in un file “contenitore” chiamato “carrier files”.

Vediamo in pratica come fare:

  • Apri OpenPuff
  • Dalla schermata “steganography” vai su “hide”
  • A questo punto si aprirà un’altra finestra che ti chiederà tre password tutte diverse che verranno abbinate ai file contenitori.

I file contenitori devono essere più grandi di quelli da introdurci dentro quindi se devi nascondere un file da 1Mb servirà un contenitore da 5Mb. Sempre nella stessa finestra vai nella scheda “data” per scegliere i file ai quali applicare la stenografia e la scheda “carrier selection” per scegliere i file contenitori. Ora premi “hide data” e avvia il criptaggio. Per aprirli clicca su “unhide” nella schermata principale.

Condividi

Altri Post

I sistemi operativi Linux più influenti di sempre

I sistemi operativi Linux più influenti di sempre

Nel vasto panorama dei sistemi operativi, Linux si è affermato come un pilastro della tecnologia moderna. Dalla nascita di Debian, che ha ispirato molte distribuzioni, all’innovativa Ubuntu, ogni versione ha lasciato un’impronta indelebile, plasmando il futuro del software open source.

Come funziona un motore di ricerca dietro le quinte

Come funziona un motore di ricerca dietro le quinte

Dietro le quinte di un motore di ricerca si celano algoritmi sofisticati e una rete intricata di server. Raccolgono, indicizzano e analizzano miliardi di pagine web, restituendo risultati pertinenti in frazioni di secondo, rendendo l’informazione accessibile a tutti.

I sistemi RAID: differenze e applicazioni pratiche

I sistemi RAID: differenze e applicazioni pratiche

I sistemi RAID, acronimo di Redundant Array of Independent Disks, offrono soluzioni innovative per la gestione dei dati. Le diverse configurazioni, come RAID 0, 1 e 5, si adattano a esigenze specifiche, migliorando prestazioni e sicurezza, ideali per aziende e privati.

Le console più rare e collezionabili di sempre

Le console più rare e collezionabili di sempre

Nel mondo dei videogames, alcune console sono diventate veri e propri oggetti da collezione, rari e ambiti. Dalla Neo Geo al Nintendo PlayStation, ogni pezzo racconta una storia unica, unendo nostalgia e passione in un mercato in continua evoluzione.