Google zoppica in Borsa, ma forse è solo una storta

Scontro di opinioni sulla salute di Google: la contrazione del numero dei click sui banner e lo spettro della recessione USA dividono trader ed analisti

Roma – Lo spettro della recessione inizia ad aleggiare anche sugli iridescenti schermi del NASDAQ . La Borsa tecnologica di New York ultimamente è preoccupata per le continue aritmie azionarie del suo pupillo Google. La diagnosi contenuta nell’ultima indagine firmata da comScore sembra non lasciare scampo: il rallentamento dell’economia sta avendo effetto anche sulla pubblicità online. Gli statunitensi cliccano meno sui banner e comprano meno.

Eric Schmidt, CEO di Google, ha dichiarato al Wall Street Journal che non è stato riscontrato alcun effetto collaterale dovuto alle recenti frizioni macroeconomiche. Altri aruspici dell’ambiente sostengono che si tratti di un malanno passeggero, al più presto risolto dalle iniezioni di capitali pubblicitari sottratti alla carta stampata.

ComScore ha rilevato che a gennaio il numero di click è sceso del 7% rispetto a dicembre, e ricordato che il dato complessivo è stato inferiore al gennaio 2007 dello 0,7%. Senza contare che dal novembre scorso il titolo Google ha perso circa il 38%. Tutti sintomi della stessa malattia, secondo alcuni osservatori.

Difficile però valutare a fondo la situazione. Anche fra gli analisti e i trader si scorgono divergenze di opinione. Imran Khan di J.P. Morgan sostiene che il sistema di rilevamento di comScore amplifichi i trend negativi riguardanti il numero dei click – tesi per altro sostenuta anche da Google.

Jordan Rohan, analista di RBC Capital Markets, analogamente ha bollato come decisamente esagerate le reazioni degli investitori ai dati diffusi. A suo parere comScore avrebbe rilevato dati inferiori alle aspettative a causa dell’aumento dei prezzi. “Magari non sarà un gran primo trimestre, ma non sarà così terribile come suggeriscono i numeri di comScore”, ha ribadito Rohan.

Anche Interactive Advertising Bureau, insieme a PricewaterhouseCoopers, non ha previsto alcun trend negativo per il mercato pubblicitario online. Il 2007 si è concluso con un record di fatturato: 21,1 miliardi di dollari, il 25% in più rispetto al 2006.

Google non ha voluto ancora esprimersi sulla questione. Le ultime dichiarazioni risalgono al mese scorso. Di fronte al broncio di Wall Street per un ultimo trimestre leggermente inferiore al previsto, Mountain View ha dovuto sottolineare un incremento di click del 30% rispetto al 2007: certamente un 20% in meno rispetto ai mesi precedenti ma non una tragedia. D’altronde i tecnici avevano spiegato che alcune modifiche al sito avevano eliminato l’eccesso di click generato accidentalmente.

False preoccupazioni? Forse, ma intanto sul New York Times imperversa una cauta negatività. “Vi sono dei forti segnali che dimostrano che il rallentamento dell’economia sta avendo conseguenze sul comportamento online dei consumatori e di conseguenza su Google”, ha dichiarato Clayton Moran, analista di Stanford Group. “L’ultimo trimestre del 2007 non ha mostrato una caduta a picco, ma un rallentamento. Questa è un’azione volatile che viene scambiata molto sfruttando il momento, e il momento è diventato decisamente negativo”.

Dario d’Elia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Gaglia scrive:
    Possibile soluzione: TPM
    No buoni non scannatemi, non voglio essere frainteso :)Al rogo DRM, chip Fritz e tutto il resto percarita'. Un chip "Trusted Platform Module" nella sua definizione di base e' un componente hardware che offre al sistema operativo delle "garanzie" su qualche cosa. E' un semplice *strumento*, dipende l'uso che se ne fa.Nella fattispecie questo attacco si basa su un livello piuttosto difficile da controllare: il livello *fisico* della struttura della macchina (si parla di azoto liquido su banchi di ram, etc), quindi probabilmente e' molto difficile proteggersi da questo attacco se non prendendo contromisure ad un livello analogamente basso.L'idea dunque potrebbe essere dotare la macchina di un apposito componente hardware (diciamo un piccolo chip di memoria) costruito appositamente per resistere a questo attacco. Ad esempio un banco di ram particolare che, quando perde l'alimentazione, perde istantaneamente la coerenza delle celle logiche, rendendo illeggibile il contenuto, e che si rompa se viene portato a temperature molto basse (una sorta di anti-tampering insomma).A quel punto si puo' si' intervenire dal lato del S.O., facendo in modo che le chiavi di cifratura vadano salvate solo su quel chip e da nessun'altra parte (ovviamente serve attenzione nella progettazione software).Diciamo che come soluzione sarebbe molto definitiva IMHO, resta da vedere se esistono soluzioni piu' semplici e altrettanto sicure, ma al momento non me ne vengono in mente (l'idea di sovrascrivere le aree di memoria "sensibili" al logout non ha senso perche' come ha fatto notare qualcuno si puo' sempre togliere l'alimentazione in maniera "brutale").
  • Akiro scrive:
    improbabile, ma non troppo

    Per Humphries la possibilità che un ladro di laptop circoli
    armato di bomboletta spray e disco USB per violare la
    sicurezza altrui è "quantomeno improbabile". Minaccia di ben
    altra gravità sarebbe, piuttosto, "il furto mirato di un
    portatile specifico".Di sicuro un ladro non userà mai questa tecnica per rubar dati da qualche portatile a caso... ma da un portatile della NASA?Comunque non mi sembra così particolarmente costosa come attrezzatura......... !
  • Ricky scrive:
    questione di pnti di vista...
    Se giro con dati sensibili e so' che potrebbero far gola a molti e per giunta questi molti sono ammanicati e pieni di risorse NON sono sicuro...Se giro con la lista della spesa e il numero del mio conto allora sono sicuro...Posso quindi essere piuttosto seccato se ho dei dati VERAMENTE SENSIBILI a sentire che con uno spry e un hd mi inchiappettano!?EH?Cosa credono quelli della Microsoft?Tanto lo sanno che i tuoi dati sensibli vengno contrllati ben prima da altra gente a cui LORO STESSI forniscono backdoor.O rootkit...LEGALI...Credo che la sicurezza sia una chimera...oggigiorno hanno troppi grimaldelli per forzare...e mlti sono ancora sconosciuti.
  • freeeak scrive:
    bhe se l'oste dice che il vino è buono..
    perche non credergli? io mi fido ciecamente!
  • bi biiii scrive:
    Non capisco davvero
    Se qualcuno puo' fare un bliz e la chiave dev'esserein memoria allora puo' anche occuparsi diimmobilizzare la persona e vedersi i dati in chiaro no?Mi spiegate?
    • rotfl scrive:
      Re: Non capisco davvero
      - Scritto da: bi biiii
      Se qualcuno puo' fare un bliz e la chiave
      dev'essere
      in memoria allora puo' anche occuparsi di
      immobilizzare la persona e vedersi i dati in
      chiaro
      no?
      Mi spiegate?No.
  • Alessandrox scrive:
    E' SICURO?
    [img]http://marckuck.blog.kataweb.it/files/photos/uncategorized/maratoneta.jpg[/img]E' sicuro?....E' sicuro?Felten: cosa? E' sicuro?Felten: Non lo so... di cosa sta' parlando?E' sicuro?Felten: Windows? No NOn e' sicuro...E' sicuro?Felten: Non lo sooooo...!! sicuro non sicuro ma ARRGHHGHHHH!Si LO GIURO! E ASSOLUTAMENTE SICURO!AAAAHHHHHhrrggghhh!!!-----------------------------------------------------------Modificato dall' autore il 28 febbraio 2008 13.42-----------------------------------------------------------
  • Toshiro Mifune scrive:
    Semplicissima patch
    Basta poco IMHO. Se le routine di crypt/decrypt (del kernel o di trueCrypt o chicchessia) prima di fare il logout azzerano la variabile che contiene la password il problema è risolto !!!
    • ics ipsilon zeta scrive:
      Re: Semplicissima patch
      Sono d'accordo. E' cosa semplice fare in modo che l'ultima cosa che giri quando si richiede lo spegnimento e lo standby sia la cancellazione della memoria critica.Rimane il problema dei computer non in standby e spenti "di brutto".Con questa patch il problema rimarrebbe marginale. Stiamo parlando di casi limite di pc rubati accesi e non in standby.Io ho tutto crittografato con truecrypt e quello qua sopra non è affatto un caso che mi preoccupa. Non è questo il livello di protezione di cui ho bisogno. Come credo al 90% delle persone che hanno bisogno di un sistema di crittografia on the fly.
  • rospo scrive:
    ma sono io o sono loro
    io lo faccio sempre, nei miei programmi quando devo usare una chiave per accedere a parti di codice dopo averla usata copio degli zeri nella sua zona di memoria.Ora, vuoi perchè io stesso spesso cracco login e password tramite semplici debugger (you know what) e la cosa più semplice da fare è controllare i registri esi e edi a cosa puntano nel momento in cui il programma controlla se la password immessa è uguale a qualcosa, la prima cosa che mi viene in mente nei miei programmi è azzerare immediatamente il valore di controllo.Mi domando, perchè questi supersistemi di cifratura si tengono in memoria la chiave???bho...
    • Pinco Pallino scrive:
      Re: ma sono io o sono loro
      - Scritto da: rospo
      io lo faccio sempre, nei miei programmi quando
      devo usare una chiave per accedere a parti di
      codice dopo averla usata copio degli zeri nella
      sua zona di
      memoria.
      Ora, vuoi perchè io stesso spesso cracco login e
      password tramite semplici debugger (you know
      what) e la cosa più semplice da fare è
      controllare i registri esi e edi a cosa puntano
      nel momento in cui il programma controlla se la
      password immessa è uguale a qualcosa, la prima
      cosa che mi viene in mente nei miei programmi è
      azzerare immediatamente il valore di
      controllo.

      Mi domando, perchè questi supersistemi di
      cifratura si tengono in memoria la
      chiave???
      bho...forse perché non hanno ancora finito di usarla???
    • kattle87 scrive:
      Re: ma sono io o sono loro
      non lo so ma mi sembra che tu abbia scritto un po' di cavolate..........Cioè non credo proprio che il controllo si faccia sulla Password in chiaro, non credi????
  • linaroTap scrive:
    linux al tappeto
    linux al tappeto
  • Dr. House scrive:
    Come aggirare il problema
    Per Humphries la possibilità che un ladro di laptop circoli armato di bomboletta spray e disco USB per violare la sicurezza altrui è "quantomeno improbabile". Minaccia di ben altra gravità sarebbe, piuttosto, "il furto mirato di un portatile specifico".E questo cosa impedisce al ladro di craccare bitlocker in tutta calma sempre usando il tool e la famosa bomboletta? :-P
    • ciufciuf scrive:
      Re: Come aggirare il problema
      - Scritto da: Dr. House
      Per Humphries la possibilità che un ladro di
      laptop circoli armato di bomboletta spray e disco
      USB per violare la sicurezza altrui è "quantomeno
      improbabile". Minaccia di ben altra gravità
      sarebbe, piuttosto, "il furto mirato di un
      portatile
      specifico".

      E questo cosa impedisce al ladro di craccare
      bitlocker in tutta calma sempre usando il tool e
      la famosa bomboletta?
      :-Pma se uno ruba un portatile non sarà così stupido da mettersi a fare questo lavoretto lì sul posto in bella vista di chiunque, no?verosimilmente andrà a mettersi in zona più discreta...poi oltre alla bomboletta può aver con se pure un panino al salame :-D
  • pentolino scrive:
    Si vabbè...
    Non è molto più semplice che uno mi punti un coltello alla gola e mi costringa a rivelargli la password?Diciamo che truecrypt e simili mi offrono quella che si suole definire "pretty good privacy", se poi ho dei dati così importanti che qualcuno arriva a tanto per sottrarmeli sarà pure il caso che doti l' hd di qualche meccanismo di autodistrizione in caso di emergenza no?Insomma qui siamo alla pure paranoia IMHO
  • Tony scrive:
    Molti il portatile non lo spengono
    La maggior parte delle persone che conosco il portatile non lo spegne quasi mai ma lo mette in stand-by o in sospensione, quindi quello scritto nell'articolo è molto plausibile.
    • noid scrive:
      Re: Molti il portatile non lo spengono
      - Scritto da: Tony
      La maggior parte delle persone che conosco il
      portatile non lo spegne quasi mai ma lo mette in
      stand-by o in sospensione, quindi quello scritto
      nell'articolo è molto
      plausibile.Penso anch'io che l'eventualità sia questa. Non si tratta di rubare il portatile e fare tutta la manovra richiesta nel minuto in cui la i dati rimangono + o - leggibili, ma di rubare un portatile in standy avendo tutto il tempo a disposizione.
  • danieleMM scrive:
    beh è facile
    basta in pochi secondi:rubare un laptop appena spento e davanti al proprietario (non c'è tempo per scappare, magari una botta in testa...): smontare il laptop, spruzzargli su l'aria compressa, rimontarlo accenderlo, andar nel bios e impostargli l'avvio da usb... e quindi finalmente avere i datiroba di pochi secondi, attenzione tu che hai un laptop con dati criptati!! :Dun commento un po' ironico però stavolta devo dire di essere d'accordo con il tizio microsoft.... è alquanto improbabile ...
    • Blackstorm scrive:
      Re: beh è facile
      - Scritto da: danieleMM
      basta in pochi secondi:
      rubare un laptop appena spento e davanti al
      proprietario (non c'è tempo per scappare, magari
      una botta in testa...): smontare il laptop,
      spruzzargli su l'aria compressa, rimontarlo
      accenderlo, andar nel bios e impostargli l'avvio
      da usb... e quindi finalmente avere i
      dati

      roba di pochi secondi, attenzione tu che hai un
      laptop con dati criptati!!
      :D

      un commento un po' ironico però stavolta devo
      dire di essere d'accordo con il tizio
      microsoft.... è alquanto improbabile
      ...Perfettamente d'accordo. Il furto deve essere mirato, e in questo caso c'è ben poco da fare... Non so perchè ma questa notizia mi sa tanto una di quelle classiche che sparano fuori "bug di sicurezza" che cominciano con "loggandosi come amministratore..."
    • kattle87 scrive:
      Re: beh è facile
      Ok la finanza fa irruzione in un'azienda... e prendono anche il pc privato del tizio che registra lì tutte le cose illegali che fa...E' così improbabile? xD
      • danieleMM scrive:
        Re: beh è facile
        sono comunque pochi secondi (penso 4-5 secondi) di tempo per raffreddare la ram..non sempre questa è accessibile direttamente... va smontato
  • TheSandman scrive:
    Chiavi in swap Ram
    Non sarò uno studente di grido del Mit, ma devo ammettere che anche io questo problema, delle key che restano in swap nella ram, me l'era posto e l'avevo anche scritto in un post di commento ad una notizia qui su punto informatico. Tuttavia sono portato a pensare che non si cerchi di recuperare la cura per il cancro da un computer di uno spietato scienziato pazzo, tutto ciò sembra improbabile, per le seguenti ragioni:-La latenza dei dati nella ram è di pochi minuti, ammesso che ci sia, quindi un computer spento è andato.-Un computer acceso, proprio perchè ha le chiavi nella ram, è perfettamente leggibile, quindi i dati li puoi prendere tranquillamente senza tutta questa buffonata.L'unico caso in cui sarebbe applicabile è un'irruzione in casa di qualcuno che, accortosi, spegne il computer all'istante. Tuttavia, sempre la pistola alla tempia gli devi puntare altrimenti troverebbe il modo di non far toccare il suo computer per quei 2-3 minuti.Bè, che dire, se siamo proprio paranoici disabilitiamo dal set-up il boot da CD, da floppy e da periferiche usb quando non necessario, così non potranno bottare il sistema con le periferiche esterne ed avviare il software che ispeziona la ram sul sistema, e tutti a casa.
    • Blackstorm scrive:
      Re: Chiavi in swap Ram
      - Scritto da: TheSandman
      Bè, che dire, se siamo proprio paranoici
      disabilitiamo dal set-up il boot da CD, da floppy
      e da periferiche usb quando non necessario, così
      non potranno bottare il sistema con le
      periferiche esterne ed avviare il software che
      ispeziona la ram sul sistema, e tutti a
      casa.Soluzione inutile: da che mondo è mondo basta resettare il bios (di solito basta spostare un jumper e accendere a vuoto il pc, lo feci io stesso qualche anno fa), per eliminare la pwd al bios. A quel punto, basta riabilitare i vari boot.
    • AlberT scrive:
      Re: Chiavi in swap Ram
      - Scritto da: TheSandman
      Non sarò uno studente di grido del Mit, ma devo
      ammettere che anche io questo problema, delle key
      che restano in swap nella ram, me l'era posto e
      l'avevo anche scritto in un post di commento ad
      una notizia qui su punto informatico.
      una cosa è lo swap (che è su disco) altra cosa è la RAM

      Bè, che dire, se siamo proprio paranoici
      disabilitiamo dal set-up il boot da CD, da floppy
      e da periferiche usb quando non necessario, così
      non potranno bottare il sistema con le
      periferiche esterne ed avviare il software che
      ispeziona la ram sul sistema, e tutti a
      casa.Questa è una ingenuità IMHO, ci vuole ben poco a resettare un BIOS!Le questioni sulla privacy e segretezza dei dati è giusto che siano affrontate *anche* per sola via di principio, il fatto che una certo tipo di violazione sia macchinoso o improbabile non inficia in nessun modo il POF dato ... la sicurezza non si fa sulla probabilità, ma sulle certezze matematiche..
    • medioman scrive:
      Re: Chiavi in swap Ram
      - Scritto da: TheSandman
      cut...cut...
      -La latenza dei dati nella ram è di pochi minuti,
      ammesso che ci sia, quindi un computer spento è
      andato.
      -Un computer acceso, proprio perchè ha le chiavi
      nella ram, è perfettamente leggibile, quindi i
      dati li puoi prendere tranquillamente senza tutta
      questa
      buffonata. come lo fai un dump della ram da un pc in lock?
      L'unico caso in cui sarebbe applicabile è
      un'irruzione in casa di qualcuno che, accortosi,
      spegne il computer all'istante. Tuttavia, sempre
      la pistola alla tempia gli devi puntare
      altrimenti troverebbe il modo di non far toccare
      il suo computer per quei 2-3
      minuti.eh...Scenario 1: Manager di $megamultisoc. chiude il laptop mandandolo in stby. Lo ficca nella borsa e esce portandoselo dietro. Non sa che appena fuori trovera' Losco Truffaldini sulla sua moto pronto a scipparlo, e buonanotte portaiatile.Manager Fallagian: Pronto, passami l'IT $ec Manager IT $ec Mngr: Si?Fallagian : M'hanno zottato il laptop con su i piani industriali dei prossimi 2000 anni, e mo'?IT $ec: Mi hai detto che il lap era in stby, l'hd e' criptato, quindi sti' ciufoli. Compila il modulo per l'assicurazione, anzi mettici pure che ti hanno fregato il cellulare e il pda che nun se sa mai...3 giorni dopo su un traghetto in mare aperto Truffaldini e Manager di $competiormegamultsoc si scambiano una busta corposa e un anonimo cdNel caso poi che anche il dump della ram eseguito con la sospensione contenga la famosa chiave, lo scenario 1 si risolve in un ben piu' terrificante scenario2 (ve lo ipotizzate da soli pero')
      Bè, che dire, se siamo proprio paranoici
      disabilitiamo dal set-up il boot da CD, da floppypoi cgh
      e da periferiche usb quando non necessario, così
      non potranno bottare il sistema con le
      periferiche esterne ed avviare il software che
      ispeziona la ram sul sistema, e tutti a
      casa.Ti sfugge che lo stratagemma del ghiaccio spray permette proprio di smontare i moduli ram e infilarli su un nuovo sistema... hola-----------------------------------------------------------Modificato dall' autore il 28 febbraio 2008 14.39-----------------------------------------------------------
  • ris8_allo_zen0 scrive:
    La soluzione
    "BitLocker permette di decidere di non far riavviare una macchina"Voglio proprio vedere se decide di non farmi premere il pulsante di accensione per più di cinque secondi.O di scollegare la batteria.In ogni caso le soluzioni al problema, se davvero questo si configura come un problema, sarebbero tante. Si potrebbe:- tenere la password in chiaro solo nei registri della CPU;- chiamare in causa BIOS/ACPI/EFI/ecc. in modo che un attimo prima dello spegnimento si azzerino tutte le celle della RAM;- trovare o implementare un meccanismo che permetta di spostare, e non solo copiare, il contenuto di una certa informazione dalla RAM alla cache. Essendo questa costituita da RAM statica (oltre che fisicamente irremovibile) i dati spariscono insieme all'alimentazione. Anche i registri della CPU sono simili a RAM statica.RAZ
    • Cognome scrive:
      Re: La soluzione
      - Scritto da: ris8_allo_zen0
      "BitLocker permette di decidere di non far
      riavviare una
      macchina"

      Voglio proprio vedere se decide di non farmi
      premere il pulsante di accensione per più di
      cinque
      secondi.
      O di scollegare la batteria.

      In ogni caso le soluzioni al problema, se davvero
      questo si configura come un problema, sarebbero
      tante. Si
      potrebbe:
      - tenere la password in chiaro solo nei registri
      della
      CPU;
      - chiamare in causa BIOS/ACPI/EFI/ecc. in modo
      che un attimo prima dello spegnimento si azzerino
      tutte le celle della
      RAM;
      - trovare o implementare un meccanismo che
      permetta di spostare, e non solo copiare, il
      contenuto di una certa informazione dalla RAM
      alla cache. Essendo questa costituita da RAM
      statica (oltre che fisicamente irremovibile) i
      dati spariscono insieme all'alimentazione. Anche
      i registri della CPU sono simili a RAM
      statica.

      RAZOppure implementi un algoritmo basato su tempo/movimento del mouse/qualsiasi_altra_cosa_variabile che che spezza la chiave da 128bit in 128 locazioni di memoria libera diverse ogni secondo (magari sfruttando anche la memoria cache della CPU o della scheda video), tanto col tempo di elaborazione dei moderni PC e la ram a disposizione i tempi di ricomposizione e decript sono insignificanti, poi voglio vedere quanti dump devi fare e quanto ci impiega il keyfinder a trovare tutti i pezzi e a ricomporla, altro che azoto liquido.
    • nessunissim o scrive:
      Re: La soluzione
      - Scritto da: ris8_allo_zen0
      Si
      potrebbe:
      - tenere la password in chiaro solo nei registri
      della
      CPU;Ah ah ahah ahah ah ah hahhhahahh, questa è bellissima veramente bellissima
    • dilbert68 scrive:
      Re: La soluzione

      - tenere la password in chiaro solo nei registri
      della
      CPU;Questo dimostra quanto ne capiscono di programmazione alcuni che postano qui.
      • Vihai Varlog scrive:
        Re: La soluzione
        - Scritto da: dilbert68

        - tenere la password in chiaro solo nei registri

        della

        CPU;

        Questo dimostra quanto ne capiscono di
        programmazione alcuni che postano
        qui.Purtroppo hai ragione, INFATTI, quella di usare la cache di secondo livello configurata come RAM (o persino i soli registri) per memorizzare e manipolare le chiavi è una tecnica nota e talvolta utilizzata.
      • ris8_allo_zen0 scrive:
        Re: La soluzione
        - Scritto da: dilbert68

        - tenere la password in chiaro solo nei registri

        della

        CPU;

        Questo dimostra quanto ne capiscono di
        programmazione alcuni che postano
        qui.Ti dispiacerebbe argomentare?Un attuale registro x86-64 contiene 8 byte, due registri possono già contenere la stragrande maggioranza delle password usate. Poi si possono usare gli 8 (o 16 in x86-64) registri SSE che, come alcuni che postano qui certamente sapranno, sono da 128 bit ciascuno, quindi 16 byte.http://en.wikipedia.org/wiki/Streaming_SIMD_ExtensionsNon mi pare impossibile memorizzare e cifrare (o creare un hash) una password usando 64/128 byte. Suppongo che nel mondo embedded, come anche coi computer e le risorse di vent'anni fa, si siano già tentate sfide più difficili.
        • dilbert68 scrive:
          Re: La soluzione


          Ti dispiacerebbe argomentare?No affatto:non importa se il registro è abbastanza grande per una chiave, come dimostri.Il prob è che in un sistema multitasking/multithreading, non puoi fare assunzioni su come usano i registri gli altri programmi in esecuzione, o il sistema operativo stesso.Il primo processo che avrà bisogno di usare quel registro, ne farà il push sullo stack (per salvarne il valore), lo userà, e poi lo ripristinerà con una pop.Quindi tra la push e la pop, la tua chiave si troverà comunque in memoria (se è memoria cache o no non saprei, dipende, cmq sta di fatto che quella info esce dal registro per un pò)
          Un attuale registro x86-64 contiene 8 byte, due
          registri possono già contenere la stragrande
          maggioranza delle password usate. Poi si possono
          usare gli 8 (o 16 in x86-64) registri SSE che,
          come alcuni che postano qui certamente sapranno,
          sono da 128 bit ciascuno, quindi 16
          byte.
          http://en.wikipedia.org/wiki/Streaming_SIMD_Extens

          Non mi pare impossibile memorizzare e cifrare (o
          creare un hash) una password usando 64/128 byte.
          Suppongo che nel mondo embedded, come anche coi
          computer e le risorse di vent'anni fa, si siano
          già tentate sfide più
          difficili.
          • ris8_allo_zen0 scrive:
            Re: La soluzione
            - Scritto da: dilbert68



            Ti dispiacerebbe argomentare?

            No affatto:
            non importa se il registro è abbastanza grande
            per una chiave, come
            dimostri.

            Il prob è che in un sistema
            multitasking/multithreading, non puoi fare
            assunzioni su come usano i registri gli altri
            programmi in esecuzione, o il sistema operativo
            stesso.

            Il primo processo che avrà bisogno di usare quel
            registro, ne farà il push sullo stack (per
            salvarne il valore), lo userà, e poi lo
            ripristinerà con una
            pop.

            Quindi tra la push e la pop, la tua chiave si
            troverà comunque in memoria (se è memoria cache o
            no non saprei, dipende, cmq sta di fatto che
            quella info esce dal registro per un
            pò)
            Non avevo pensato a questo aspetto. Grazie!Resta comunque il fatto che il problema del rilevare le password in chiaro può essere circoscritto in molti modi. IMHO potrebbe anche risolversi spontaneamente con la diffusione di qualche altra tecnologia.
          • dilbert68 scrive:
            Re: La soluzione
            prego e in effetti avevo un pò esagerato.
  • H5N1 scrive:
    Dicevano così anche di...
    WPA e WEP... poi venne AirCrack
    • Blackstorm scrive:
      Re: Dicevano così anche di...
      - Scritto da: H5N1
      WPA e WEP... poi venne AirCrackLe reti wifi sono notoriamente a sicurezza infame,però.
      • H5N1 scrive:
        Re: Dicevano così anche di...
        "Notoriamente" implica che la loro violazione è diffusa, ma quando si era agli inizi dicevano fossero sicure :)Inoltre anche Windows è "notoriamente" insicuro...
        • nello gala scrive:
          Re: Dicevano così anche di...
          Scusa, ma sei quello del blog oscurato?Se si come te la sei cavata?H5N1....se non sei lui allora ti ricordo chi è:Un tizio che ha copiato una lista da un sito ebraico e l'ha riportata sul suo blog dicendo che era nata una loggia ebraica, secondo quanto riportato dai giornalai...In verità nella lista c'era anche un islmanico e non lo hanno detto!
    • no_one scrive:
      Re: Dicevano così anche di...
      - Scritto da: H5N1
      WPA e WEP... poi venne AirCrackWPA2, l'implemetazione per enterprise non è ancora stata bucatacmq sono d'accordo con il fatto che in infomratica non c'è niente di sicuro
      • H5N1 scrive:
        Re: Dicevano così anche di...
        Sì, ma si possono creare le condizioni per rendere difficile l'intrusione.Nel caso specifico basta non lasciare incustodito il computer.L'accesso fisico ad un obiettivo è il sogno più grande di chiunque voglia violare un sistema.Nel caso di WEP w WPA si ottengono maggiori livelli di sicurezza in tre modi:- cambiare ogni giorno MAC Address- cambiare ogni giorno la chiave- utilizzare alcuni programmi (ve n'è uno open-source) che simulano diversi access pointVisto che per violare un router wi-fi c'è necessità di raccogliere diverse migliaia di pacchetti se la chiave viene modificata spesso i pacchetti intercettati precedentemente non sono più validi a ricostruirne la struttura.
  • Cerbero scrive:
    Terrorismo giornalistico..
    Allora fatemi capire...io spengo il pc; in quei pochi secondi un malintenzionato (senza farsi vedere) mi smonta il computer, spruzza la ram di aria compressa e mi attacca l'hard disk estrerno.Ma non fanno prima a puntarmi un arma in testa e a costrengere a rivelare le passphrase?Anche perchè non penso che uno si sbatta tanto per rubarmi i codici del bancoposta! A me sta news e quella di ieri puzza di puro esperimento accademico, montato ad arte giornalistica per scatenare le solite paure di cospirazione e guarda te che strano...infilarci pure microsoft! Manca bush, berlusconi, la mafia, la cia e i comunisti!
    • Alfonso Maruccia scrive:
      Re: Terrorismo giornalistico..
      Potrebbe essere, si. Però c'è una cosa che non è stata evidenziata nella news del buon Luca, e ben se n'è guardato dal parlarne il Microsoft-man. E cioè che, pur considerando le condizioni per cui l'attacco fisico/informatico riesca, Felten - co-autore dello studio assieme a Seth Schoen di EFF e altri - ha detto chiaro e tondo che BitLocker viene battuto anche se utilizza il Trusted Platform Module.Che è come dire che il nuovo hack mette in luce la prima falla nota in un sistema Trusted Computing, o Palladium che dir si voglia...
      • Blackstorm scrive:
        Re: Terrorismo giornalistico..
        - Scritto da: Alfonso Maruccia
        Potrebbe essere, si. Però c'è una cosa che non è
        stata evidenziata nella news del buon Luca, e ben
        se n'è guardato dal parlarne il Microsoft-man. E
        cioè che, pur considerando le condizioni per cui
        l'attacco fisico/informatico riesca, Felten -
        co-autore dello studio assieme a Seth Schoen di
        EFF e altri - ha detto chiaro e tondo che
        BitLocker viene battuto anche se utilizza il
        Trusted Platform
        Module.
        Può anche essere. Io continuo a chiedermi, però, se sia possibile in meno di un minuto, dal momento in cui il pc viene rubato, accedere alla ram e raffreddarla. Guardando il filmato, già verso i 30 secondi mancano dati, e a 1 minuto, praticamente è come non avere la chiave. A 2 minuti la ram è quasi pulita. Loro la fanno facile con la tastiera già smontata e tutto. Ma onestamente, rubare un pc, ed entro due minuti dal furto accedere alla ram, credo sia almeno difficile.
        Che è come dire che il nuovo hack mette in luce
        la prima falla nota in un sistema Trusted
        Computing, o Palladium che dir si
        voglia...In realtà la prima falla nota di questo sistema è un attacco del tipo man in the middle...
        • no_one scrive:
          Re: Terrorismo giornalistico..
          - Scritto da: Blackstorm
          - Scritto da: Alfonso Maruccia

          Potrebbe essere, si. Però c'è una cosa che non è

          stata evidenziata nella news del buon Luca, e
          ben

          se n'è guardato dal parlarne il Microsoft-man. E

          cioè che, pur considerando le condizioni per cui

          l'attacco fisico/informatico riesca, Felten -

          co-autore dello studio assieme a Seth Schoen di

          EFF e altri - ha detto chiaro e tondo che

          BitLocker viene battuto anche se utilizza il

          Trusted Platform

          Module.a me sembra lampante visto che il punto debole è la scrittura della chiave di cifratura in RAM e le specifiche del TPM/palladium non prevedono niente per la RAM
          Può anche essere. Io continuo a chiedermi, però,
          se sia possibile in meno di un minuto, dal
          momento in cui il pc viene rubato, accedere alla
          ram e raffreddarla. Guardando il filmato, già
          verso i 30 secondi mancano dati, e a 1 minuto,
          praticamente è come non avere la chiave. A 2
          minuti la ram è quasi pulita. Loro la fanno
          facile con la tastiera già smontata e tutto. Ma
          onestamente, rubare un pc, ed entro due minuti
          dal furto accedere alla ram, credo sia almeno
          difficile.il computer di un agente del fisco viene rubato mentre questo è in bagno ed il ladro chiude lo schermo così il pc vè in suspend-to-ram, a quel punto la chiave viene scritta in chiaro nella ram ma la corrente della batteria continua a mantenere la ram accesa.il ladro si allontana con il pc chiuso ed in standbyil ladro una volta arrivato al sicuro (il notebook è sempre in standby) smonta la tastiera e spruzza il refrigerante sulla ram.a quel punto sei alla situazione tipo descritta nell'articolo ed il gioco è fatto.
      • precisino scrive:
        Re: Terrorismo giornalistico..
        - Scritto da: Alfonso Maruccia
        Felten ha detto chiaro e tondo che
        BitLocker viene battuto anche se utilizza il
        Trusted Platform Module.Questo è grandemente importante. Perchè non è riportato nella notizia?Ora mi tocca andare a leggere tutta la documentazione originale in inglese di Felten!

        Che è come dire che il nuovo hack mette in luce
        la prima falla nota in un sistema Trusted
        ComputingNon sarà l'ultima, immagino. Teneteci informati.Grazie per la precisazione, meriterebbe una maggiore evidenza! Ottimo lavoro!
  • pippopluto scrive:
    mah...
    chi dice a questo tizio che la chiave resti in ram in chiaro? Se la chiave e' un file dati random come la recuperi dal resto? La ram non e' proprio un libro aperto, si dovrebbero conoscere tutti i processi in esecuzione, e bene. A sto punto metti un trojan e fai prima oppure una pistola alla tempia
    • medioman scrive:
      Re: mah...
      - Scritto da: pippopluto
      chi dice a questo tizio che la chiave resti in
      ram in chiaro? Se la chiave e' un file dati
      random come la recuperi dal resto? La ram non e'
      proprio un libro aperto, si dovrebbero conoscere
      tutti i processi in esecuzione, e bene.mi sa che ti sbagli, eh...hola
    • E.F. scrive:
      Re: mah...

      chi dice a questo tizio che la chiave resti in
      ram in chiaro?Guarda il filmato.Affermano che LA CHIAVE E' IN CHIARO e RIMANE NELLA RAM.E fanno vedere l'operazione di recupero della chiave, togliendo la batteria per qualche secondo da un portatile acceso e "locked" e poi facendo un boot da un disco USB esterno ...
      • pippopluto scrive:
        Re: mah...
        questo in quel caso, mica tutte le soluzioni di cifratura funzionano cosi'. Il "fileo" che colelga il device mapper puo' tranquillamente essere nascosto in dati casuali e cifrato secondo un generatore di numeri causali. E nessuno puo' trovarlo.FUD
        • medioman scrive:
          Re: mah...
          - Scritto da: pippopluto
          questo in quel caso, mica tutte le soluzioni di
          cifratura funzionano cosi'. Il "fileo" che
          colelga il device mapper puo' tranquillamente
          essere nascosto in dati casuali e cifrato secondo
          un generatore di numeri causali. E nessuno puo'
          trovarlo.

          FUDPotresti per favore sviluppare il concetto?Tra l'altro qui si parla di tre dei 4 sistemi che complessivamente rappresentano il 90% delle soluzioni di criptatura del disco (rimane fuori pgpdisk mi pare)hola
    • rotfl scrive:
      Re: mah...
      - Scritto da: pippopluto
      chi dice a questo tizio che la chiave resti in
      ram in chiaro? Se la chiave e' un file dati
      random come la recuperi dal resto? La ram non e'
      proprio un libro aperto, si dovrebbero conoscere
      tutti i processi in esecuzione, e bene. A sto
      punto metti un trojan e fai prima oppure una
      pistola alla
      tempiaSei campione della specialita' olimpica del parlare a vanvera? :(
  • Overture scrive:
    E belle e fregati tutti quanti...
    "Il mio algoritmo ce l'ha più grosso", "la mia chiave ce l'ha più lungo", poi arrivano sti qua con una bomboletta da 6 euro, la infilano dove dicono loro e con la telecamera che punta su you tube chiedono "l'accendiamo ?"
    • Cerbero scrive:
      Re: E belle e fregati tutti quanti...
      Se qualcuno vuole i tuoi dati basta un coltello puntato alla gola invece che rischiare l'insuccsso agendo entro 4 secondi armati di azoto liquido, cacciavite e hard disk esterno
      • medioman scrive:
        Re: E belle e fregati tutti quanti...
        - Scritto da: Cerbero
        Se qualcuno vuole i tuoi dati basta un coltello
        puntato alla gola invece che rischiare
        l'insuccsso agendo entro 4 secondi armati di
        azoto liquido, cacciavite e hard disk
        esternoEvidentemente non hai letto l'articolo
      • E.F. scrive:
        Re: E belle e fregati tutti quanti...

        Se qualcuno vuole i tuoi dati basta un coltello
        puntato alla gola invece che rischiare
        l'insuccsso agendo entro 4 secondi armati di
        azoto liquido, cacciavite e hard disk
        esternoEvidentemente non hai letto l'articolo e non hai guardato il filmato. Nel filmato parlano di MINUTI, non secondi...
    • noid scrive:
      Re: E belle e fregati tutti quanti...
      - Scritto da: Overture
      "Il mio algoritmo ce l'ha più grosso", "la mia
      chiave ce l'ha più lungo", poi arrivano sti qua
      con una bomboletta da 6 euro, la infilano dove
      dicono loro e con la telecamera che punta su you
      tube chiedono "l'accendiamo
      ?"E se invece voglio solo proteggere i dati sul mio hard disk portatile? Penso ancora che averci un algoritmo bello grosso ed una chiave bella lunga sia utile nella vita !!!
      • kattle87 scrive:
        Re: E belle e fregati tutti quanti...
        Cerco che lo è!!! Lo è almeno tanto quanto accendere il cervello mentre navighi! Però per esempio con Sasser non bastava il cervello, perchè tanto te lo beccavi anche senza visitare chissà quale sito! E lo stesso è per la chiave che potrebbe non essere sufficiente...E poi negli articoli si drammatizza sempre, è chiaro che la tecnica non funzionerà sempre perfettamente, però per esempio una banca, (che so, del Liechtenstein tanto per dirne una! (rotfl)) se gli soffiano un portatile ora sanno che devono aver paura anche se avevano la password di crypt su harddisk
  • kattle87 scrive:
    Lo fa anche Truecrypt
    "BitLocker permette di decidere di non far riavviare una macchina a meno che l'utente non fornisca un codice, oppure una penna USB che contiene una chiave segreta. E con il Service Pack 1 per Vista installato si potrà anche far coesistere le due opzioni!"Basta usare un keyfile!Bah cmq nessun sistema sarà mai sicuro. Punto e stop
    • Blackstorm scrive:
      Re: Lo fa anche Truecrypt
      - Scritto da: kattle87

      Bah cmq nessun sistema sarà mai sicuro. Punto e
      stop"L'unico pc sicuro è un pc spento, in una stanza chiusa a chiave, con il cavo di rete staccato."
      • pentolino scrive:
        Re: Lo fa anche Truecrypt
        e senza memoria persistente... :-)
      • E.F. scrive:
        Re: Lo fa anche Truecrypt
        Che va riscritta in:"L'unico pc sicuro è un pc spento, in una stanzachiusa a chiave BEN RISCALDATA, con il cavo di rete staccato."
        • beh scrive:
          Re: Lo fa anche Truecrypt
          l'unico computer sicuro, è un computer smontato in una cassaforte fatta del materiale delle scatole nere e senza sportelli.;)
          • kattle87 scrive:
            Re: Lo fa anche Truecrypt
            l'unico computer buono, è un computer morto
          • Kyashan scrive:
            Re: Lo fa anche Truecrypt
            - Scritto da: kattle87
            l'unico computer buono, è un computer mortoLOLLIssimo!!!!!!Cmq quella che sapevo io era:"l'unico computer sicuro è un computer spento,staccato dalla rete,senza hd seppellito in giardino"
          • Ciano scrive:
            Re: Lo fa anche Truecrypt
            Buona l'ultima :)
Chiudi i commenti