Come usare la stenografia per proteggere i dati sensibili

stenografia per proteggere dati

Tutti gli utenti di internet e del web sono consapevoli che qualunque cosa venga svolta sul web che sia lavoro, scambio di messaggi, invii di email, siti visitati o dati personali, sono alla portata di chiunque. Siamo osservati, anche se non ce ne accorgiamo, da soggetti pronti a carpire e impossessarsi di informazioni, che per qualche motivo possono tornare loro utili. Spesso ciò avviene per scopi non leciti.

Perlopiù ci sono programmi creati appositamente per svolgere queste attività di controllo. Attraverso una combinazione di milioni e milioni di dati riescono ad arrivare alle password, parole chiavi o informazioni che ci riguardano. Per sfuggire a queste spie molti stanno tornando all’uso della scrittura a mano e della stenografia. In che modo questo può essere utile?

Gli elaborati programmi informatici possono decifrare ed intercettare qualunque codice scritto con il pc. Ma rimane per loro impossibile decifrare la calligrafia umana e la stenografia. Esse rimangono invisibili e permettono di tenere segreto ciò che ci interessa. Con un software stenografico si può nascondere un file dentro un altro. Ad esempio si può usare OpenPuff. Non necessita di installazione, ma serve solo a scaricare il file zippato ed avviarlo. Il programma cifrerà i dati indicati attraverso un algoritmo per poi nasconderli in un file “contenitore” chiamato “carrier files”.

Vediamo in pratica come fare:

  • Apri OpenPuff
  • Dalla schermata “steganography” vai su “hide”
  • A questo punto si aprirà un’altra finestra che ti chiederà tre password tutte diverse che verranno abbinate ai file contenitori.

I file contenitori devono essere più grandi di quelli da introdurci dentro quindi se devi nascondere un file da 1Mb servirà un contenitore da 5Mb. Sempre nella stessa finestra vai nella scheda “data” per scegliere i file ai quali applicare la stenografia e la scheda “carrier selection” per scegliere i file contenitori. Ora premi “hide data” e avvia il criptaggio. Per aprirli clicca su “unhide” nella schermata principale.

Condividi

Altri Post

I malware più famosi della storia e i loro effetti

I malware più famosi della storia e i loro effetti

Nel panorama informatico, alcuni malware hanno lasciato un’impronta indelebile. Virus come il celebre “ILOVEYOU” e il temuto “WannaCry” hanno dimostrato come la cybercriminalità possa provocare danni enormi, da perdite finanziarie a violazioni della privacy. Questi eventi ci ricordano l’importanza della sicurezza informatica.

Perché i dischi floppy sono diventati un’icona culturale

Perché i dischi floppy sono diventati un’icona culturale

I dischi floppy, simboli di un’era digitale pionieristica, evocano nostalgia per un tempo in cui il trasferimento di dati era un rito. La loro forma distintiva e il caratteristico suono di accesso li hanno consacrati come icone culturali, rappresentando la transizione verso la modernità.

Storia ed evoluzione dei touchscreen dagli anni ’80

Storia ed evoluzione dei touchscreen dagli anni ’80

Dagli albori degli anni ’80, i touchscreen hanno subito una straordinaria evoluzione. Inizialmente limitati a schermi resistivi, oggi offrono interfacce intuitive e reattive, trasformando il modo in cui interagiamo con la tecnologia quotidiana.

La storia della tastiera QWERTY e le sue alternative

La storia della tastiera QWERTY e le sue alternative

La tastiera QWERTY, inventata nel XIX secolo, ha rivoluzionato l’input testuale, ma non è l’unica opzione. Alternative come Dvorak e Colemak offrono soluzioni più efficienti, sfidando il dominio della QWERTY e promettendo una scrittura più fluida.