Come usare la stenografia per proteggere i dati sensibili

stenografia per proteggere dati

Tutti gli utenti di internet e del web sono consapevoli che qualunque cosa venga svolta sul web che sia lavoro, scambio di messaggi, invii di email, siti visitati o dati personali, sono alla portata di chiunque. Siamo osservati, anche se non ce ne accorgiamo, da soggetti pronti a carpire e impossessarsi di informazioni, che per qualche motivo possono tornare loro utili. Spesso ciò avviene per scopi non leciti.

Perlopiù ci sono programmi creati appositamente per svolgere queste attività di controllo. Attraverso una combinazione di milioni e milioni di dati riescono ad arrivare alle password, parole chiavi o informazioni che ci riguardano. Per sfuggire a queste spie molti stanno tornando all’uso della scrittura a mano e della stenografia. In che modo questo può essere utile?

Gli elaborati programmi informatici possono decifrare ed intercettare qualunque codice scritto con il pc. Ma rimane per loro impossibile decifrare la calligrafia umana e la stenografia. Esse rimangono invisibili e permettono di tenere segreto ciò che ci interessa. Con un software stenografico si può nascondere un file dentro un altro. Ad esempio si può usare OpenPuff. Non necessita di installazione, ma serve solo a scaricare il file zippato ed avviarlo. Il programma cifrerà i dati indicati attraverso un algoritmo per poi nasconderli in un file “contenitore” chiamato “carrier files”.

Vediamo in pratica come fare:

  • Apri OpenPuff
  • Dalla schermata “steganography” vai su “hide”
  • A questo punto si aprirà un’altra finestra che ti chiederà tre password tutte diverse che verranno abbinate ai file contenitori.

I file contenitori devono essere più grandi di quelli da introdurci dentro quindi se devi nascondere un file da 1Mb servirà un contenitore da 5Mb. Sempre nella stessa finestra vai nella scheda “data” per scegliere i file ai quali applicare la stenografia e la scheda “carrier selection” per scegliere i file contenitori. Ora premi “hide data” e avvia il criptaggio. Per aprirli clicca su “unhide” nella schermata principale.

Condividi

Altri Post

Come funziona il deep learning spiegato semplice

Come funziona il deep learning spiegato semplice

Il deep learning è come un cervello virtuale che impara dai dati. Utilizza reti neurali, simili a quelle del nostro sistema nervoso, per riconoscere schemi e fare previsioni. Questo processo avviene in diverse “livelli”, permettendo un apprendimento sempre più profondo.

Le reti mesh: come funzionano e perché convengono

Le reti mesh: come funzionano e perché convengono

Le reti mesh rappresentano una rivoluzione nella connettività wireless. Grazie a molteplici nodi connessi tra loro, offrono una copertura estesa e continua, eliminando zone morte e migliorando la velocità. Scopri come funzionano e i benefici per la tua casa!

Come si costruisce un PC da gaming ottimizzato

Come si costruisce un PC da gaming ottimizzato

Costruire un PC da gaming ottimizzato richiede attenzione ai dettagli. Inizia con una scheda madre compatibile, scegli una CPU potente e abbina una scheda grafica di ultima generazione. Non dimenticare l’importanza di un buon raffreddamento e alimentatori adeguati per performance elevate.

Il cloud storage: come funziona e quali rischi comporta

Il cloud storage: come funziona e quali rischi comporta

Il cloud storage rappresenta una soluzione innovativa per archiviare e gestire dati online, consentendo accesso e condivisione facilitati. Tuttavia, nasconde rischi legati alla sicurezza e alla privacy, richiedendo attenzione nella scelta dei fornitori e nella gestione delle informazioni.