Alcune DSLR offrono la crittografia dei file nella fotocamera?


26

Sto immaginando uno scenario in cui l'utente può impostare una password tramite il menu DSLR, quindi tutti i file sulla scheda di memoria sono crittografati tramite un protocollo di crittografia reversibile standard in modo tale che i contenuti possano essere letti solo se lo spettatore conosce la chiave.

Ciò impedirebbe l'autoincriminazione, ad esempio se la tua fotocamera viene sequestrata e le foto in essa utilizzate vengono utilizzate come prova contro di te.

Alcune DSLR dispongono di tale funzionalità?


7
In ogni caso, mentre possiamo discutere di politica, preferirei non farlo qui. Questo è un sito sulla fotografia e sulle macchine fotografiche. Mentre la domanda ha implicazioni politiche intrinseche, teniamo le risposte orientate verso il lato tecnico, per favore , e dove devono avventurarsi oltre questo, cercare di essere equilibrate e obiettive. Se vuoi discutere le virtù di uno stato di polizia e i meriti relativi di una stampa libera, ci sono molti altri forum online per questo.
Mattdm,

2
+1 mentre sono totalmente d'accordo con il tuo punto, lo ignorerò totalmente (scusami) solo per sottolineare l'ovvio; se "loro" vedono la crittografia, allora ci sono ottime possibilità che ti terranno in custodia fino a quando non divulgherai la password, sia per forza che per avvocato (e non sono sicuro di quale temo di più).
Mawg,

Penso che vada bene; si discute sul fatto che sia una cosa buona o cattiva che voglio evitare.
Mattdm,

In questo tipo di situazione penso che sarebbe meglio creare "carte crittografiche". Queste sarebbero schede di memoria che sono solo di scrittura. Potrebbero quindi essere riletti con uno speciale lettore di schede con la chiave. In una situazione molto delicata, la scheda potrebbe essere progettata per cancellare / destituirsi se rileva manomissioni (come una lettura in batch o se tenta di leggere all'esterno della directory DCIM, come se si inserisse la scheda in un PC. Questa soluzione potrebbe anche renderla in modo che l'utente non abbia accesso alla chiave, come se la carta dovesse essere inviata a una struttura sicura per la decrittazione.
Phil

ancora meglio, la scheda (o la fotocamera) potrebbe non solo crittografare, ma anche nascondere le foto segrete e apparire comunque come una normale carta innocente contenente contenuti sicuri, quindi dopo che hai i cattivi, non sarai immediatamente torturato per rivelare il tuo chiave segreta.
szulat,

Risposte:


19

Canon vendeva un kit di verifica dei dati che firmava le immagini per la verifica e che aveva una funzione di crittografia che funzionava con EOS-1Ds Mark III e EOS-1D Mark III (solo). Tuttavia, l'aspetto della verifica è stato progettato in modo molto scarso ed è stato compromesso . La risposta di Canon è stata quella di interrompere il prodotto ed emettere un avviso di parole che ammette che non funziona senza dirlo.

Ciò non significa necessariamente che l'aspetto della crittografia sia rotto, perché se fatto bene, questo è in realtà un problema più semplice della verifica (che tenta di firmare qualcosa nascondendo la possibilità di firmare le cose - intrinsecamente imperfetto). Non sono d'accordo con un'altra risposta qui che dice che è impossibile fare in modo pratico, ma non sto trovando una buona documentazione su come è stato implementato il sistema Canon (in generale, una buona sicurezza ha un design aperto) e dato il record di Canon qui non lo farei sicuramente non fidarti.

Lexar vendette una scheda CF che, in combinazione con la Nikon D200, avrebbe richiesto l'autenticazione basata su hash prima di consentire l'accesso alla scheda. Questo veniva talvolta rappresentato come crittografia, ma non lo era. Per i dettagli, leggi questo post sul blog dell'esperto di sicurezza Bruce Schneier e i commenti, ma in breve, nessuna crittografia reale - e comunque non disponibile per le telecamere attuali.

Anche se potessi crittografare correttamente nella fotocamera, sono abbastanza sicuro che in qualsiasi situazione in cui potresti essere incriminato da foto su un dispositivo crittografato in cui ti rifiuti di girare le chiavi, troveranno un modo per imprigionare o punire in altro modo per non averlo fatto. Questa è, ad esempio, la legge nel Regno Unito . E negli Stati Uniti, se l'accusa "sa" della presenza di file incriminanti, i tribunali hanno stabilito che non è una violazione del quinto emendamento che li costringe a consegnarli. In situazioni più totalitarie, potresti non ottenere nemmeno un grande vantaggio. (Diciamo, ad esempio, che ti trovi in ​​Cina - lì, è illegale in sé avere un software di crittografia sui tuoi dispositivi informatici senza dichiararlo.)

Puoi usare qualcosa come un sistema di crittografia a più livelli con pula e una falsa partizione "sicura", ma se il governo pensa che stai facendo qualcosa, probabilmente non sarà davvero d'aiuto.

Potrebbe essere possibile aggiungere la crittografia al CHDK o persino agli hack del firmware di Lanterna Magica, ma penso che sia abbastanza complicato e abbastanza grande da non poter contare su di esso. Un altro approccio potrebbe essere con un'app per Android, ma ti consigliamo di fare molta attenzione affinché i dati non colpiscano mai il flash in una forma non crittografata e non sono sicuro di come funzionano gli interni dell'API della fotocamera. Sfortunatamente, non sono a conoscenza di nessuna di queste app.

Affinché ciò sia sicuro, è necessario utilizzare un algoritmo di chiave pubblica, crittografando con la chiave pubblica e con la chiave privata altrove - non si avrebbe alcun modo di rivedere le immagini sul dispositivo. Questo è in qualche modo scomodo, ma non altro che l'inconveniente di aspettare fino a quando non arrivi in ​​un laboratorio per vedere cosa c'è in un rotolo di film.

Se sei sicuro della sicurezza del tuo computer desktop o laptop, puoi conservare la chiave privata lì - se hai intenzione di modificare o manipolare le foto su quel dispositivo, è già il punto debole, quindi non ha senso fingere che non lo sia . In alcune situazioni, ciò potrebbe non essere adeguato e potresti lasciare la chiave privata da qualche parte completamente al sicuro. Se la chiave viene tenuta a casa in un altro paese, questo potrebbe avere altri vantaggi, dal momento che potresti plausibilmente dire che nulla che puoi fare può rivelare il segreto. (Potrebbe non andare bene per te , ma i dati rimarrebbero al sicuro.) In pratica, una chiave di dimensioni moderate fornirà protezione per tutti gli attacchi ragionevolie una chiave più grande durerà fino a quando tutti coloro che sono vivi oggi sono morti, NP è mostrato con P uguale o i computer quantistici diventano una realtà (che è certamente almeno un po 'di distanza)

Tuttavia, ancora una volta, non sono a conoscenza di alcuna fotocamera o app che lo faccia.

Quindi, la soluzione migliore potrebbe essere quella di conservare solo pochi file sulle carte e distruggere completamente le carte dopo l'uso. (La sola cancellazione, anche con un'applicazione di eliminazione sicura, non sarà sufficiente , e secondo la tua domanda precedente, mordere e deglutire la carta non lo farà neanche.) E, naturalmente, questo non ti proteggerà da altri rischi non direttamente correlato all'esposizione delle tue immagini.


In realtà, le questioni legali dietro il forzare la gente a rinunciare alle passphrase non sono chiare, non sono state riviste ai massimi livelli, almeno negli Stati Uniti. Ma questo non è un forum legale. Esistono molte tecniche che potrebbero essere utilizzate, ma di solito è il contrario, usi la steganografia per nascondere un messaggio segreto in una foto, non per nascondere la foto, tendono ad essere grandi.
Pat Farrell,

2
Maggiori informazioni sullo stato della legge sulla divulgazione delle chiavi in ​​tutto il mondo su Wikipedia . Hai ragione sul fatto che non è risolto negli Stati Uniti, ma al momento ci sono abbastanza ambiguità da ritenere giusto affermare che non esiste alcuna garanzia di protezione del quinto emendamento.
Mattdm,

Non è solo la Cina, un decennio fa, una forte crittografia era illegale in Francia. Non ho controllato di recente. Ci sono molte dittature e governi totalitari nel mondo, quindi ci sono molti esempi in cui potresti essere gettato in prigione o peggio.
Pat Farrell,

2
Cito la Cina in particolare perché è lì che vive Andrew.
Mattdm,

Mentre dovresti certamente distruggere fisicamente la scheda se la tua vita dipende da essa, formattarla e quindi scrivere dati casuali sulla scheda fino a quando non è piena renderà anche molto difficile recuperare qualcosa.
Nessuno il

6

Comprendo che questa domanda riguarda le fotocamere DSLR, quindi questa risposta potrebbe essere fuori tema, ma per completezza, se includi anche fotocamere point-and-shoot,

Samsung Galaxy Camera (o qualsiasi imminente fotocamera basata su Android ) può crittografare il supporto di archiviazione. Inoltre offre anche opzioni di connettività Wi-Fi e cellulare (GSM / 3G / LTE), nel caso in cui si desideri caricare dati sensibili in un luogo fuori sede in situazioni di panico. Essendo su piattaforma Android, hai anche accessibilità alle applicazioni che possono darti una negabilità plausibile nelle indagini preliminari nascondendo / oscurando le tue foto (tieni presente però che non puoi fare affidamento solo sull'oscurità, per sicurezza ).


5

Il kit OSK-E3 di Canon supporta anche la crittografia. È compatibile con EOS-1Ds Mark III, EOS-1D Mark III. Dopo aver inserito la speciale scheda inizializzata nella videocamera registrata, tutte le immagini scattate verranno crittografate. È possibile decrittografare le immagini utilizzando un'utilità speciale chiamata Utilità di protezione dei dati originali.

La funzione di convalida dell'originalità di questo strumento è stata decifrata , quindi non mi fiderei troppo di questo kit.


Woah; Dovrò rivedere la mia risposta. Esaminerò di più i dettagli, ma la verifica è in realtà più difficile della crittografia. Il problema è che sono stati in grado di estrarre la chiave di firma da una videocamera: dopo averlo fatto, puoi firmare (o crittografare) le immagini come se provenissero da quella videocamera, ma supponendo che utilizzino uno schema di crittografia a chiave pubblica (e fatelo correttamente e usate chiavi abbastanza grandi) avendo quella chiave ancora non vi permetterà di decifrare le immagini.
Mattdm,

Sembra che abbiano usato anche solo una chiave di verifica per modello anziché l'approccio più difficile ma corretto di averne una per telecamera. Vedi la presentazione completa su hack . Lo mescolano con un "ID scheda" per unicità, ma questo è ovviamente inutile per la crittografia.
Mattdm,

(Guardando ora per trovare i dettagli di come funziona la crittografia - se utilizza lo stesso approccio, non va bene.)
mattdm

1
Per quanto posso determinare, il kit è progettato per proteggere il valore temporaneo di "scoop" di un'immagine più di ogni altra cosa. Tutta la crittografia è temporanea nel senso più ampio, ovviamente, ma c'è una differenza significativa tra il livello "non vale la pena provare a rubare queste immagini" e il livello "queste immagini sono prove contro il fotografo" nel differire la disponibilità del testo in chiaro.

Vedo proteggere qualcosa per la lunghezza di uno "scoop" ma non abbastanza per tenerti fuori dalla prigione. @stan ha ragione al 100%, con abbastanza tempo, tutta la crittografia può essere violata, il trucco tecnico è quello di fare in modo che il tempo per romperlo sia molto più lungo del valore delle informazioni. Qualsiasi piano che utilizza un dongle, una smart card o una "carta di utilità speciale" è chiaramente debole come il dongle. E come si inserisce la tua forte fase nel dongle?
Pat Farrell,

2

La domanda è piuttosto vecchia, ma comunque voglio commentare.

Alcuni dei miei amici hanno appena iniziato despectacle.com offrendo un adattatore per schede microSD chiamato "CryptSD" che farebbe praticamente quello che stai cercando. Sebbene la crittografia non venga eseguita dalla fotocamera, ma dall'adattatore per scheda SD stesso.

Non sono sicuro di quando verrà lanciato ufficialmente, ma immagino che non ti dispiacerà aspettare ancora un po 'dato che la domanda ha quasi due anni.


Come è possibile? Certo, la scheda può crittografare internamente i dati ma la fotocamera deve vedere i dati grezzi decrittografati, quindi la scheda li decodifica al volo quando si accede ... ma poi, qual è il punto? Inoltre, dove inserisci la chiave?

Pensa che useranno una combinazione di crittografia a chiave pubblica e chiavi simmetriche che consente di continuare a guardare le tue foto fino a quando la fotocamera è accesa. Una volta disattivato, le tue foto sono "sparite". Significato, la fotocamera non può più leggerli.
Alex

Sì, ha senso, proprio come la crittografia del disco completo (ad esempio LUKS), ma il problema è come inserire prima la chiave?

Non dovrebbe essere un problema. Questa è la bellezza della crittografia a chiave pubblica. Basta generare una "chiave di sessione", crittografarla con la chiave pub, archiviarla da qualche parte e crittografare tutte le immagini con la chiave di sessione. Fatto.
Alex,

1
In realtà è abbastanza semplice. Ogni volta che si accende la fotocamera, viene generata una nuova chiave di sessione per crittografare le immagini. Questa chiave di sessione viene mantenuta in memoria e salvata sulla scheda SD (crittografata, utilizzando la chiave pubblica). Finché la scheda SD è ancora alimentata, sarai in grado di crittografare e decrittografare le foto che hai scattato. Una volta disattivata la scheda SD (ovvero la fotocamera spenta), non sarà più possibile leggere le immagini che sono già state memorizzate sulla scheda SD. Naturalmente, sei ancora in grado di accedervi dal tuo computer inserendo la tua PW.
Alex,

1

La risposta dipende da cosa vuoi proteggere, da chi e da quanto tempo.

C'è (o meglio era come non lo trovo in vendita) Lexar LockTight (tm). Una scheda CF che non risponderà fino a quando non riceverà una stretta di mano di autenticazione (SHA1 a 160 bit per coloro che sanno cosa significa).

La criptovaluta è abbastanza debole per gli standard moderni e richiede il supporto della fotocamera (come D200, D2H / X). Impedirebbe a un non tecnico di "prendere in prestito" la carta e semplicemente copiarla / visualizzarla.

Tuttavia, se la tua fotocamera fosse stata scattata, non ci sarebbe nulla che impedisse loro di visualizzare le immagini lì in quanto avrebbe contenuto la chiave e non avrebbe resistito a lungo agli attacchi con hardware o tecniche moderne.

Avresti bisogno del tuo firmware per una fotocamera o hardware open source come la Stanford Frankencamera e costruiscilo con l'archiviazione sicura delle chiavi e abbastanza grugnito computazionale per essere in grado di fare abbastanza crittografia per renderlo utile.


0

Se adotti un approccio diverso, penso che potresti tecnicamente raggiungere il tuo obiettivo dichiarato, ma fallirà politicamente.

Non credo che qualsiasi "fotocamera" funzionerà, in quanto è necessario inserire una chiave / passphrase forte. È abbastanza difficile indurre gli umani a usare passphrase potenti quando hanno una tastiera. Su una fotocamera, hai solo una mezza dozzina a una dozzina di pulsanti e un paio di quadranti. Inserire una passphrase forte sarà così noioso da non riuscire.

Ma, se fai una domanda leggermente diversa: è possibile creare uno smartphone per crittografare le sue foto, la risposta è chiaramente sì. Su Android, sarebbe semplice eseguire il porting di PGP / GPG e potresti persino creare un front-end abbastanza intuitivo. Ciò consentirebbe all'utente di inserire una passphrase avanzata. Gli smartphone attuali scattano ottime foto.

Detto questo, penso che i problemi tecnici non siano la debolezza dell'approccio. Se hai un sacco di file crittografati di grandi dimensioni (e le foto sono grandi), e il cattivo li vede, allora questa sarà una delle cause principali per sollevare sospetti che tu abbia foto illegali. Nei paesi repressivi, questo da solo probabilmente farà uscire i tubi di gomma e i secchi d'acqua per costringerti a rinunciare alla chiave di crittografia.

Potresti usare una versione di steganografia che mostra una foto di simpatici gattini quando qualcuno guarda le tue foto della polizia segreta che picchia i manifestanti. Questo potrebbe farti superare la polizia locale di primo livello. Ma qualsiasi seria indagine vedrà rapidamente che l'immagine dei gattini è molto più piccola delle dimensioni effettive del file, e quindi cercheranno qualunque cosa tu stia nascondendo.

È corretto affermare che una chiave corretta con 128 bit di entropia che alimenta una cifra moderna come AES sarà abbastanza forte da tenere lontana anche un'agenzia di sicurezza nazionale per alcuni anni. Certo, sarai in prigione e probabilmente verrai torturato in questi anni. E nessuno vedrà le tue foto dell'ingiustizia. Tuttavia, zero password e quasi zero passphrase in realtà hanno 128 bit di entropia. Quindi, in pratica, è molto più probabile che gli attacchi con dizionario abbiano successo di quanto vorrebbe il poster originale di questa domanda.


Probabilmente, la fotocamera potrebbe comunicare con lo smartphone o altri dispositivi per rendere meno noioso l'ingresso di una chiave / passphrase forte.
Skaperen,

Purtroppo no. Non puoi renderlo meno noioso perché non puoi fidarti del collegamento tra la fotocamera e lo smartphone. Questo è un problema fondamentale di progettazione della sicurezza.
Pat Farrell,

0

Penso che potresti voler prendere in considerazione un metodo alternativo alla crittografia. Una cosa che possiamo supporre è che una persona che vuole passare attraverso le tue foto di solito aprirà la prima nella lista. Con questo presupposto in atto è possibile creare un semplice script che cancellerà le tue foto quando viene aperto. Lo script avrà un'icona dell'immagine e sarà nominato nello stesso formato in cui la fotocamera nomina le immagini.

Quindi, quando il ladro Joe o l'ufficiale bob vanno su F: /dcim/01.jpg lo script verrà aperto e inizierà a formattare f: / drive. Il motivo per cui si desidera formattare invece di un semplice "Seleziona tutto Elimina" è quando si inizia a formattare una scheda SD, è difficile smettere. Se estraggono la scheda dal computer, il rischio di corruzione è molto elevato. Questo funzionerà a tuo favore.

A seconda del sistema operativo è anche possibile avere uno script sull'autos con etichetta sd. Questo avvierà lo script non appena è collegato a un computer. Puoi avere nome utente e password per la richiesta di script. Se non viene inserito un nome utente o una password o se la finestra viene chiusa se il nome utente e la password vengono inseriti in modo errato dopo x volte, verrà formattata la scheda.

TDLR: Invece di guardare in una telecamera che offre la crittografia, dovresti esaminare vari modi per aggiungere sicurezza alla scheda SD.

~ MrMangos


Come faresti a visualizzare quel file per attivare uno script sul sistema di qualcun altro ? (Il trucco di esecuzione automatica può funzionare in alcuni casi limitati.)
mattdm,

Vorrei anche aggiungere che se tutto ciò che fai è formattare la scheda, le possibilità di recupero dei dati sono in realtà piuttosto elevate.
Mattdm,

0

L'idea di base è usare un registratore esterno.

Alcuni costosi potrebbero persino supportare la crittografia, altrimenti dovrai hackerare qualcosa un po 'fai da te. Mentre ci sono istruzioni, probabilmente dovrai allontanarti da loro e non è banale.

Consumatore

Ecco una combinazione di prodotti pronti per il consumo che dovrebbero funzionare:

Non sono riuscito a trovare un singolo dispositivo che registra e crittografa, ma non conosco il mercato e guardo solo i registratori di due società.

Fai da te

Ci sono HDMI relativamente economici tramite estensori di rete. Sono costituiti da una parte che accetta HDMI e invia dati tramite Ethernet e una seconda parte identica, tranne che al contrario. Prendi il primo, collegalo a un laptop / server portatile e crittografi i dati prima di salvarli sul disco.

Esiste una guida su come registrare non crittografato ed è relativamente facile reindirizzare il file video in un'utilità di crittografia standard prima di scriverlo su disco.

La qualità delle immagini risulterà degradata perché gli extender HDMI comprimono i loro input e non so quanto bene funzionino con i formati HDMI emessi dalle telecamere. In situazioni in cui le DSLR superano generalmente i telefoni con fotocamera, l'output sarà comunque migliore di quello che un telefono con fotocamera potrebbe fare.

O semplicemente usa un telefono

O forse usare un telefono dopo tutto. È molto più semplice e anche se acquisti il ​​telefono con fotocamera di fascia più alta che puoi trovare, sarà comunque più economico. Le forze dell'ordine notoriamente non sono riuscite a sbloccare alcuni iPhone e Android ha anche una crittografia sicura. Ricorda solo di spegnere il telefono non appena vedi qualche pericolo avvicinarsi perché la superficie di attacco è molto più grande mentre il telefono è in esecuzione. Penso che le forze dell'ordine possano probabilmente sbloccare tutti i telefoni in esecuzione, ma pochissimi quelli crittografati che sono disattivati.

Esistono anche app appositamente progettate che possono fornire ancora più sicurezza oltre alla crittografia integrata del telefono, ma sono probabilmente inferiori nel scattare foto rispetto all'app della fotocamera integrata.


-5

Questo semplicemente non funzionerà. La crittografia funziona bene per proteggere i dati in transito, ad esempio un cavo diplomatico o piani di attacco dei militari. Non funziona bene con i dati statici. Non credo che anche i giornalisti dedicati lo useranno correttamente per raggiungere l'obiettivo desiderato.

Una volta che il "cattivo" ha i tuoi dati, possono prendersi il loro tempo per decifrarli. Nel tuo esempio, i cattivi avrebbero la tua macchina fotografica e le tue schede SD / CF.

Se hai utilizzato una crittografia forte ben implementata con una chiave casuale adeguata, sei protetto dai cattivi casuali. Ignorando per un momento il fatto che in realtà è abbastanza difficile implementare correttamente la crittografia avanzata, quanto è buona la tua chiave?

La maggior parte degli umani è terribile in termini di password e chiavi. Molte persone scelgono password molto deboli, iniziando con "password" o "qwerty". Qualsiasi PC moderno può violare la sicurezza semplicemente provando le prime 100.000 password comuni, spesso in un numero ridotto di minuti.

Se stai affrontando un nemico serio, ad esempio un'agenzia di sicurezza nazionale (FBI, MI-6, KGB, ecc.) Avranno hardware specializzato che è di molti ordini di grandezza più potente di un semplice PC.

Un modo più sano per evitare di essere gettato in prigione sopra le tue foto è non scattare foto dove tendono a buttarti in prigione.


7
Sono grato che le legioni di fotoreporter coraggiosi che documentano atrocità in tutto il mondo non seguano il tuo consiglio.
Estratto il

4
Non suggerirei di hackerare la crittografia da solo, ma i noti algoritmi di crittografia moderni con chiavi abbastanza grandi (non password) saranno in grado di sopportare molti anni di potenza di elaborazione anche da grandi agenzie di sicurezza governative . Sono d'accordo che non funzionerà davvero, ma per ragioni umane, non tecniche. Per quanto riguarda evitare di scattare foto che potrebbero non piacere ai governi: il mondo non è libero dal totalitarismo e le fotografie sono un'arma potente per il bene.
Mattdm,

6
I dati a riposo possono ancora trarre sostanziali benefici dalla crittografia, questo è stato un vero e proprio trionfo dall'ascesa della crittografia dalla guerra del 20 ° secolo. L'idea di base è che la crittografia blocca sufficientemente la porta abbastanza a lungo da rendere i dati inutili. Ad esempio, dal momento che vivo con il mondo PA-DSS, le carte di credito dovrebbero essere crittografate in un database se archiviate. Questo non è per prevenire una violazione che rivela le carte, è per dare tempo per garantire che i numeri delle carte siano resi inutili quando vengono finalmente rivelati.
John Cavan,

5
Se modifichi la tua risposta per dire "Se esistesse un dispositivo del genere, dovresti fare attenzione a usarlo correttamente per ottenere il vantaggio", cambierò il mio voto. Penso che sarebbe effettivamente abbastanza facile da implementare in modo forte, però: la fotocamera possiede una chiave pubblica GPG e crittografa tutti i dati salvati con quello. Il fotografo non ha la chiave privata: è detenuto dall'agenzia di stampa a casa. Difficile da rovinare per il fotografo e molto difficile da spezzare. Sono sicuro che ci sono molte varianti e persino schemi completamente diversi che sarebbero efficaci.
Mattdm,

2
Se si prevede di utilizzare Lightroom, Aperture o ecc., La chiave privata può risiedere su quel sistema. Puoi chiamare quel "tuo" tasto o qualunque altra cosa; Penso che sia molto utile considerarlo come la chiave privata corrispondente alla fotocamera. Può risiedere lì perché avrai bisogno dell'immagine "in chiaro" su cui lavorare in ogni caso, quindi la tua sicurezza dell'immagine è eccezionale solo come quella del tuo laptop o desktop. Per molte situazioni, ciò può essere adeguato. Per situazioni in cui il rischio è elevato, essere completamente incapace di visualizzare o modificare i file perché non si dispone della chiave privata corrispondente può essere un vantaggio .
Mattdm,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.