quinta-feira, 23 de outubro de 2014

TrueCrypt - Repositório versão final

tc-logo   TrueCrypt 
   Repositório versão final
462013 visualizações
Sim  . . . TrueCrypt ainda é seguro para uso.
Embora o desaparecimento do local TrueCrypt, cuja constante presença da comunidade Internet há muito tempo chegou a tomar por certo, chocou e surpreendeu a muitos, é evidente que não foi nenhuma surpresa para os desenvolvedores que mantiveram o site e seu código homônimo, nos últimos 10 anos . Uma análise das extensas alterações feitas canto do cisne liberação v7.2 do TrueCrypt, e licença v3.1 atualizada do código, mostra que esta partida, que foi revelado, sem preâmbulo, foi de fato muito bem planejado.Por razões que permanecem uma fonte estimulante de hipótese, intriga e paranóia, os desenvolvedores do TrueCrypt optou por não transformar graciosamente sua amada criação até a comunidade de desenvolvimento de Internet mais ampla, mas, como sempre foi seu direito concedido pela licença de longa data do TrueCrypt, para tentar matá-lo, criando uma versão drasticamente castrado 7.2 que só pode ser usado para ver, mas não para criar, volumes TrueCrypt novos.
Então, aproveitando a crença perversa e equivocada de que o software cujo apoio foi apenas cancelado o torna imediatamente indigno de confiança, eles tentaram impedir em uso atual e contínuo do TrueCrypt, avisando a indústria que problemas futuros permaneceriam sem conserto. Dito isto da última versão 7.1a do código que tem sido usado por milhões de pessoas, sem alterações, desde o seu lançamento em fevereiro de 2012, mais de 27 meses antes. De repente, sem motivo divulgado, não devemos mais confiar nela?
O erro desses desenvolvedores fizeram foi em acreditar que 
eles ainda "propriedade" TrueCrypt, e que era a deles para matar.
Mas essa não é a forma como a Internet funciona. ter criado algo desse valor duradouro, que inerentemente requer confiança significativa e buy-in, eles são justamente agora incapaz de levá-la de volta. Eles podem ser feito com ele, mas o resto de nós não são.
Ciúme dos desenvolvedores talvez se torne mais compreensível através da análise do código que eles criaram. É realmente encantador. É muito bem construído. É um trabalho incrível estar profundamente orgulhoso. Criar algo de tamanho e complexidade do TrueCrypt, e segurá-lo juntos, como fizeram em toda a extensão de uma década, é um feito monumental e verdadeiramente impressionante de disciplina. Portanto, é perfeitamente compreensível quando implicam, como citado abaixo, que eles não confiar em mais ninguém para entender completamente e manter a sua criação que eles têm. De facto, não será fácil. Eles podem olhar para o atrocidade pesadelo codificação que OpenSSL tornou-se ao longo do mesmo período de tempo e pensar: ". Melhor para matar a nossa criação perfeita do que entregá-lo para os outros e tê-lo tornar-se que"
Aqueles que acreditam que há algo de repente "errado" com TrueCrypt porque seus criadores decidiram não tenho muito a dar são equivocadas.
Os criadores do TrueCrypt pode muito bem ser correto. TrueCrypt pode nunca ser tão pura e perfeita como ela é, neste momento, hoje, sob a forma que criou e aperfeiçoou. Sua verdadeira versão final, 7.1a, pode ser o auge dessa história. Assim, qualquer um faria e deveria se orgulhar de usar e continuar a usar esta ferramenta bonita como é hoje.
Auditoria código formal do TrueCrypt vai continuar como o planejado. Então, o código será bifurcada, a licença do produto reestruturada, e ele irá evoluir. O nome será alterado porque os desenvolvedores querem preservar a integridade do nome que eles construíram. Eles não permitirá que o seu nome para continuar sem eles. Mas o mundo vai ter alguma versão futura, que funciona em sistemas operacionais futuros e sistemas de armazenamento em massa no futuro.
Haverá continuidade  . . . como um novo capítulo interessante da lore Internet nasce.
Linux Foundation tweets a partir do projetoOpenCryptoAudit:
  • Às 05h40, 29 de maio de 2014 Nós estaremos fazendo um anúncio ainda hoje sobre a auditoria TrueCrypt e nosso trabalho pela frente.
  • 9 horas mais tarde em 02:40, 29 de maio de 2014 Continuamos em frente com a criptoanálise formal do TrueCrypt 7.1 tão empenhada, e esperamos entregar um relatório final de auditoria em poucos meses.
  • E oito minutos depois a 14:48, 29 de maio de 2014 Estamos considerando vários cenários, incluindo potencialmente apoiar um garfo sob licença livre apropriado, w / a construir plenamente reprodutível.
Assim, parece que o (colocar o mínimo) desaparecimento inesperado de TrueCrypt.org eo repúdio surpreendente de bala segurança à prova de TrueCrypt vai passar a ser uma breve perturbação na força. Devemos saber muito mais sobre a TrueCrypt confiável no final do verão de 2014.
Hora de entrar em pânico?
No. deliberadamente alarmante e inesperado da equipe de desenvolvimento do TrueCrypt "adeus e é melhor você parar de usar TrueCrypt" postar afirmando que TrueCrypt é de repente insegura (sem motivo declarado) aparece somente no sentido de que se algum problema for posteriormente encontrado , eles iriam deixem de ser fixados pela equipe original desenvolvedor TrueCrypt  . . . assim como o Windows XP a partir de Maio de 2014, ou seja, estamos por nossa conta. Mas isso é bom, pois agora sabemos que TrueCrypt é considerado importante o suficiente (ver os tweets acima dos projetos Abrir Crypto auditoria e da Fundação Linux) para ser mantido vivo pela comunidade da Internet como um todo. Assim, graças à eles  . . nós vamos levá-lo a partir daqui.

Note que uma vez TrueCrypt foi independentemente auditado
será a única solução de criptografia de armazenamento em massa ter
sido auditadas. Isso provavelmente vai cimentar a posição de TrueCrypt
como o topo, multi-plataforma, ferramenta de criptografia de armazenamento em massa.
Minhas duas postagens do blog sobre o dia, e no dia seguinte, a auto-takedown do TrueCrypt:

. Minha terceira e última postagem sobre esta página, a fim de permitir o feedback
A postagem gerou muitos comentários interessantes:

E então os desenvolvedores TrueCrypt foram ouvidos  . . .
Steven Barnhart (stevebarnhart) escreveu para um endereço de e-mail que ele tinha usado antes e recebeu várias respostas de "David". Os seguintes trechos foram retirados de uma conversa no Twitter, que então teve lugar entre Steven Barnhart (stevebarnhart) e Matthew Green (matthew_d_green ):
  • TrueCrypt desenvolvedores "David": "Ficamos felizes com a auditoria, ele não desencadear qualquer coisa. Nós trabalhamos duro para isso por 10 anos, nada dura para sempre. "
  • Steven Barnhart (Parafraseando): Desenvolvedor "pessoalmente" sente que garfo é prejudicial: "A fonte ainda está disponível como uma referência, no entanto."
  • Steven Barnhart: "Eu perguntei e ficou claro a partir da resposta de que" ele "acredita é prejudicial bifurcação porque só eles estão muito familiarizados w / code."
  • Steven Barnhart: "Também disse nenhum contato do governo, exceto uma vez perguntando sobre um" contrato de suporte. " "
  • TrueCrypt desenvolvedores "David", disse: "Bitlocker é" suficientemente bom "e Windows era original" objetivo do projeto. " "
  • Citando TrueCrypt desenvolvedor David: "Não há mais interesse."
TrueCrypt pacotes de instalação V7.1a:De downloads
•   7.1a.exe Setup TrueCrypt    (32/64-bit Windows)76979
•   TrueCrypt 7.1a Mac OS X.dmg20168
•   truecrypt-7.1a-linux-x64.tar.gz22699
•   truecrypt-7.1a-linux-x86.tar.gz15665
•   truecrypt-7.1a-linux-console-x64.tar.gz11564
•   truecrypt-7.1a-linux-console-x86.tar.gz9933
O Guia do Usuário TrueCrypt para V7.1a:
•   TrueCrypt Guide.pdf Usuário45289
O código-fonte V7.1a TrueCrypt como um compactado e um ZIP:
•   TrueCrypt 7.1a source.tar.gz10424
•   TrueCrypt 7.1a Source.zip14324

Verificando os arquivos V7.1a TrueCrypt 
(Porque cautela nunca é tolo.)
    Muitos sites tentam afirmar a autenticidade dos arquivos que eles oferecem por postar seus valores de hash criptográficas. Mas, se bandidos foram capazes de alterar maliciosamente os arquivos baixados, eles provavelmente poderia também alterar os hashes exibidos. Até que tenhamos DNS seguro (DNSSEC, que irá criar uma referência a nível da Internet, protegida por muitas coisas além de endereços IP) o melhor que podemos fazer é a confirmação de acolhimento hashes em outro lugar , de acordo com a teoria de que tão improvável quanto é que este sítio primário hackeado, é significativamente menos provável que dois sites independentes foram ambos hackeado. Então, para aqueles que double-nó seus cadarços, Taylor Hornby (aka FireXware) de Desarme Segurança é gentilmente hospeda uma página de valores hash de todos os arquivos listados acima. E, sendo o auditor código criptográfico completo que ele é, Taylor primeiro verificou os arquivos GRC está oferecendo aqui contra vários arquivos independentes:
Sites TrueCrypt on-line adicionais e repositórios:
  • A versão navegável reconstruído do site truecrypt.org . Um desenvolvedor web canadense fantástico, Andrew Y. (que também criou a extensão do navegador Chrome ScriptSafe para duplicar o script de desativação do NoScript do Firefox), capturou alguns do site da TrueCrypt.org antes de desaparecer a partir da Internet e, em seguida, reconstruída usando as peças que faltam o manual em PDF. O resultado é um site web-navegável fantástico para TrueCrypt.
  • TrueCrypt.ch : A acaba de lançar, com sede na Suíça, possível nova casa para TrueCrypt. Siga essas pessoas no Twitter:TrueCryptNext. Dada a deliberada continuar oneração de licenciamento da marca registrada TrueCrypt, parece mais provável que o código TrueCrypt atual será bifurcada e posteriormente renomeado. Em outras palavras  . . . , por motivos legais, parece que o TrueCrypt torna-se não será chamado de "TrueCrypt."
  • github.com/DrWhax/truecrypt-archive : Este é um arquivo citados e de confiança mantida pela Jurre van Bergen (DrWhax) e Stefan Sundin. Ele contém um repositório quase completo, histórico de versões anteriores TrueCrypt, acompanhando sua evolução por todo o caminho de volta para quando ele era chamado anteriormente de "ScramDisk" (que é quando fomos o primeiro a utilizar e trabalhar com ele).
  • github.com/syglug/truecrypt : Outro arquivo v7.1 TrueCrypt, embora aparentemente não o mais tardar. Mas facilmente navegável, se alguém quiser fuçar dentro da fonte com o seu navegador.
  • IsTrueCryptAuditedYet.com : Esta é a casa do projeto de auditoria TrueCrypt. À medida que a auditoria se move em sua próxima fase, cavando passado o arranque e do Gestor e na criptografia do núcleo, as atualizações serão divulgadas e mantidas aqui.

Pensamentos sobre a logo-dados criptografados de próxima geração: 
Designer gráfico William Culver gastar um pouco de tempo pensando sobre um logotipo para o que se torna TrueCrypt no futuro. O tema de um símbolo de infinito é a intenção de transmitir a vida útil infinita dessa solução de criptografia de dados fantástico. Como fica claro na página de William para este , ele está lançando todos os direitos autorais:
truecryptlogo_256
256 x 256 pixels
truecryptlogo_32
32 x 32 pixels
Miscelânea adicionais:
  • Amazon usa TrueCrypt ao exportar os dados arquivados para os usuários. Veja o primeiro Q & A do link. TrueCrypt é uma solução perfeita para isso. Temos todas as razões para acreditar que é totalmente à prova de balas e só TrueCrypt fornece a neutralidade plataforma Windows / Mac / Linux universal que esta aplicação requer.
Fonte: https://www.grc.com/misc/truecrypt/truecrypt.htm

segunda-feira, 20 de outubro de 2014

As doze melhores ferramentas de pesquisa em fontes abertas relacionadas ao Twitter

As doze melhores ferramentas de pesquisa em fontes abertas relacionadas ao Twitter


Ferramentas de análise de vínculos no Twitter:

1 - MentionMapp: excelente ferramenta! Para usar, deve-se autorizar o aplicativo a ter acesso aos dados da conta do analista e pesquisar por usuários e visualizar suas conexões, tanto em termos de contatos quanto em termos tuitados. Após a pesquisa por usuário, pode-se clicar sobre as hashtags comuns entre os usuários mostrados, buscando-se outros usuários relacionados.

Pesquisa por usuário e vínculos por termos usando MentionMapp

2 - Hashtagify: ótima ferramenta de pesquisa avançada de hashtags do Twitter, mostrando o resultado em vários formatos, principalmente em formato de vínculos, mostrando as hashtags relacionadas àquela pesquisada e também os principais usuários (chamados influenciadores). Também pode mostrar o resultado em "modo tabela" (popularidade, correlações, tópicos semanais e mensais e sua evolução). Ainda, mostra as principais linguagens relacionadas ao termo pesquisado e as variantes da publicação (caixa alta, caixa baixa e mescla entre as opções):

Busca por hashtags no Hashtagify

Ferramentas 'analytics' sobre hashtags publicadas no Twitter:

3 - Hashtags.org: além do conteúdo do site, que mostra as categorias de hashtags e sua popularidade, há possibilidade de pesquisa pelos termos, verificando-se, gratuitamente, a tendência das últimas 24 horas. Para um tempo maior, há necessidade de cadastro e pagamento (ativação da conta PRO). Há demonstração em gráfico de tendências, principais usuários relacionados, termos relacionados e tweets vinculados à análise:

Tendência de hashtags
4 - Topsy: excelente ferramenta que permite a pesquisa sobre link, tweets, fotos, vídeos e mostra os usuários influenciadores (relacionados ao termo pesquisado). No mesmo contexto, o Topsy Analytics permite a análise da evolução de três termos no período de espaço de tempo de 30 dias (exemplo abaixo). Ainda, mostra os principais tópicos (trend topics) retuitados pelos usuários. A seguir, uma imagem com o resultado da análise de três termos em conjunto (SOSVenezuela + Takedown + Oscar2014), percebendo um retorno do primeiro termo após à edição 2014 do Oscar (a versão PRÓ contempla mais recursos):

Análise de tendências por conjunto de termos

Ferramentas de pesquisa por categorias e cidades, estados e países, e usuários influenciadores:

5 - Twellow: por esta ferramenta há possibilidade de pesquisar pelo nome de usuário, nome real e por termos específicos, mas também é possível pesquisar por cidades (Twellowhood).

6 - Wefollow: ferramenta interessante para pesquisar sobre categorias de assunto, pré-definidas ou já inseridas por outros usuários, descobrindo-se usuários influentes na área:

Pesquisa por categorias de assuntos - Wefollow
7 - Twithaolic: mostra os usuários mais populares e influentes no Twitter, podendo-sepesquisar por determinado usuário, sabendo-se detalhes a respeito do mesmo e, também, pesquisa sobre a colocação e influência de seguidores em determinada cidade. Por exemplo, estou na 36ª posição em Porto Alegre.

Outras ferramentas de pesquisa por hashtags:

8 - TagBoardexcelente ferramenta de pesquisa por tags e hashtags, integrada em Twitter, Facebook, Instagram, Google+, Vine, dentre outros:

Pesquisa no TagBoard - várias redes sociais
9 - Twazzup: ótimo mecanismo de busca em tempo real para o Twitter, mostrando os usuários mais influentes por assunto e mais ativos.

10 - TweetFind: Diretório de negócios e usuários, mostrando em tempo real sobre o assunto pesquisado.

11 - IceRocket: Outro mecanismo de busca por redes sociais, que inclui blogs, o Twitter e o Facebook.

12 - TrendsMapexcelente ferramenta de acompanhamento, em tempo real e comgeotags (georreferenciamento de hashtags), das tendências do Twitter. Permite a pesquisa por tópicos e por locais:

Pesquisa por tópico no TrendsMap