Uno scambio di mail e battute tra un giornalista di Fox News e Apple ha svelato alcuni indizi che possono aiutare a capire cosa è lecito aspettarsi al prossimo evento che la Mela di Cupertino terrà presso lo Yerba Buena Center for the Arts di San Francisco, il prossimo 27 gennaio. Si parla di tablet, iLife e iPhone OS.
Il programma, secondo Fox News , si basa quindi sui tre punti che gli esperti vedono in qualche modo collegati l’un l’altro: il tanto vociferato iSlate dovrebbe fare la sua comparsa ufficiale dopo anni di rumors, e la presentazione della nuova versione della suite iLife confermerebbe i tanto chiacchierati sforzi di Apple per la realizzazione di un device simile . Sul fronte iPhone, che non è poi così distante da quello del tablet, non dovrebbero esserci invece grosse sorprese: niente modello 4G per ora ma solo la nuova release del sistema operativo del melafonino, iPhone OS 4.0 .
Nonostante possa risultare inverosimile, visti i precedenti, che l’evento possa seguire pedissequamente il programma citato da Fox News , l’accostamento di questi tre prodotti, insieme a quella che è stata definita dagli stessi uomini Apple come “una fuga controllata di notizie”, avrebbe un suo senso: il futuro tablet necessiterà di una serie di applicativi, e secondo gli addetti ai lavori iLife si presterebbe perfettamente per questo compito. La versione 4.0 di iPhone OS si collocherebbe invece in un duplice contesto, che la vede sia come prodroma del nuovo melafonino che come possibile base per lo sviluppo del firmware di iSlate.
Proprio su iSlate convergerebbero i piani di Cupertino per il 2010. Il tablet di Apple si andrebbe a collocare nello stesso spazio di azione di tanti altri modelli di ereader che hanno visto la luce negli ultimi mesi del 2009. Da qui il bisogno di stringere accordi con gli editori per aumentare l’appetibilità del prodotto . Stando a quanto emerso finora, sarebbe in corso una trattativa tra Apple e la casa editrice HarperCollins per mettere a disposizione il catalogo ebook di quest’ultima su iSlate.
Pochi e non confermati i dettagli dei colloqui fra i due soggetti: AppleInsider riporta un prezzo pari a 9,99 dollari per l’acquisto di un bestseller ma non va oltre. Non viene chiarito neanche se verrà utilizzato iTunes Store, il canale preferenziale per gli acquisti di musica e applicazioni, o se verrà creato un circuito ad hoc per i libri digitali.
Ad alimentare le voci che vedono Apple indaffarata a cercare partnership editoriali, per accompagnare il suo tablet, potrebbero aggiungersi alcune speculazioni piuttosto fondate circa la possibilità che il New York Times possa iniziare a richiedere l’obolo per fruire delle sue news da dispositivi mobili. L’ applicazione attualmente disponibile per iPhone, quindi, potrebbe presto cambiare conformazione.
Oltre a sondare nuovi spazi di azione, secondo gli analisti Apple dovrebbe continuare a investire sul suo App Store che nel medio termine dovrebbe diventare una ancora più ingente fonte di introiti. Alcune proiezioni per il 2010 riferiscono infatti di 6,8 miliardi di dollari di ricavi totali: estendendo invece lo studio al 2013, quando la penetrazione di iPhone (o iSlate) raggiungerà un livello maggiore, si presume che a Cupertino scorrerà un fiume di denaro derivante dai soli proventi di App Store: 29,5 miliardi di dollari.
Giorgio Pontico
-
Il sottotitolo può essere fuorviante
<>Sembra che tutta l'operazione si sia rivelata una bufala e che queste persone siano solo degli hobbysti dediti a giocare con cifrari e simili magari solo a scopo di ricerca.O almeno io lo ho interpretato così.Poi l'articolo smentisce ma quanti lo leggono tutto?Quanti si fermano a titolo + sottotitolo?Sull'articolo in sè niente da dire... non è che mi aspettavo fossero dei novelli Mitnik... sono pericolosi (se viene provato il tutto, ovvio) perché accoppano chi non la pensa come loro, non perché comunicano in modo privato. SonoIORe: Il sottotitolo può essere fuorviante
- Scritto da: SonoIO> <ricostituendo le Brigate Rosse, si scopre che gli> estremisti si dilettano di cifrature e hacking.> O, per meglio dire,> vorrebbero>>> > Sembra che tutta l'operazione si sia rivelata una> bufala e che queste persone siano solo degli> hobbysti dediti a giocare con cifrari e simili> magari solo a scopo di> ricerca.> O almeno io lo ho interpretato così.> > Poi l'articolo smentisce ma quanti lo leggono> tutto?> Quanti si fermano a titolo + sottotitolo?> > Sull'articolo in sè niente da dire... non è che> mi aspettavo fossero dei novelli Mitnik... sono> pericolosi (se viene provato il tutto, ovvio)> perché accoppano chi non la pensa come loro, non> perché comunicano in modo> privato.confermo ProntoRe: Il sottotitolo può essere fuorviante
nell'articolo si metteva in evidenza l'aspetto informatico della cosa, in modo asettico, fuori da pensieri e intenzioni discutibili.Nome e cognomeRe: Il sottotitolo può essere fuorviante
e pensa che invece il sottotilo dice la verità...aaaRe: Il sottotitolo può essere fuorviante
- Scritto da: aaa> e pensa che invece il sottotilo dice la verità...niubbo terroristi?ullalaRe: Il sottotitolo può essere fuorviante
- Scritto da: SonoIO> <ricostituendo le Brigate Rosse, si scopre che gli> estremisti si dilettano di cifrature e hacking.> O, per meglio dire,> vorrebbero>>> > Sembra che tutta l'operazione si sia rivelata una> bufala e che queste persone siano solo degli> hobbysti dediti a giocare con cifrari e simili> magari solo a scopo di> ricerca.> O almeno io lo ho interpretato così.credo che Bottoni intenda dire che sono dei wannabe, dei lamer e che un simile livello culturale, a suo dire, è inefficace per un vero cattivo e che le considerazioni fatte dai massmedia rischiano di identificare un vero esperto in crittografia come un terrorista.Quello che rende pericoloso tutto questo documento è l'intenzione: l'intenzione di usare strumenti (che conoscono così poco da avere bisogno di un vademecum stile abbecedario) di per sé ottimi per qualunque cittadino, ma organizzati per scopi illeciti. Questi non dicono che sono amanti della privacy, questi parlano di case sicure, operazioni, roba così ... oh!!!> Poi l'articolo smentisce ma quanti lo leggono> tutto?persone non superficiali? :)> Quanti si fermano a titolo + sottotitolo?persone superficiali? :D [...] sono> pericolosi (se viene provato il tutto, ovvio)> perché accoppano chi non la pensa come loro, non> perché comunicano in modo> privato.felice che ci siano persone intelligenti in giro :)grazie di aver dato segno della tua esistenza, dico davvero! Don LurioFile di SWAP
Stando all'articolo e ai trafiletti riportati, la cosa esilarante è che non viene menzionato il file di swap di windoz.Se non disattivato, questo immagazzina qualsiasi cosa, chiavi, file di testo e compagnia bella. Quindi tutte le precauzioni di cui sopra, sono totalmente inutili. :DNome e cognomeRe: File di SWAP
Ah, aggiungo... ovviamente i file "TXT" scritti sul PC e poi cancellati, possono essere tranquillamente riesumati con un qualsiasi programma di recupero. E la chiave PGP la trovi nel file di swap (rotfl)Comunque limitiamoci al solo aspetto informatico della cosa, come giustamente ha fatto l'autore dell'articolo.Nome e cognomeRe: File di SWAP
non che ci voglia molto a tenerlo su un disco ram o disabilitarlo del tutto...aaaRe: File di SWAP
- Scritto da: aaa> non che ci voglia molto a tenerlo su un disco ram> o disabilitarlo del> tutto...http://punto-informatico.it/2350113/PI/News/truecrypt-60-windows-diventa-invisibile.aspxDon LurioRe: File di SWAP
- Scritto da: Nome e cognome> Ah, aggiungo... ovviamente i file "TXT" scritti> sul PC e poi cancellati, possono essere> tranquillamente riesumati con un qualsiasi> programma di recupero. E la chiave PGP la trovi> nel file di swap> (rotfl)> Comunque limitiamoci al solo aspetto informatico> della cosa, come giustamente ha fatto l'autore> dell'articolo.mi sembrano aspetti informatici.secondo me, come dicevo in altro commmento, si da per scontato che sia una macchina crittata: ma quando è accesa, un hacker accede al sistema e il sistema accede DOPO che TU hai dato la password, dato che è crittografia trasparente.i file di testo sicuramente vanno considerati come file che ESCONO da una macchina ... come il foglio della stampante nell'articolo... quello ESCE dalle mani del terrorista.il pc invece magari è in mano al terrorista.Don LurioRe: File di SWAP
- Scritto da: Nome e cognome> Stando all'articolo e ai trafiletti riportati, la> cosa esilarante è che non viene menzionato il> file di swap di> windoz.> Se non disattivato, questo immagazzina qualsiasi> cosa, chiavi, file di testo e compagnia bella.> Quindi tutte le precauzioni di cui sopra, sono> totalmente inutili. > :Dmagari sono date per scontate, ovvero macchina completamente truecrypt. Ma comunque quando la accendi, è visibile anche per il virus ecc ecc. Una macchina truecrypt è sicura quando è spenta. E non è una battuta.Don Luriose fossi un terrorista.
Se fossi un terrorista, farei una cosa ben diversa a livello informatico.Per prima cosa non utilizzo software proprietari e/o commerciali che hanno una certa rilevanza.Ad esempio se voglio fare cose contro la legge, non userei mai Windows, sia per la sua scarsa sicurezza, sia perchè microsoft ha sempre avuto un certo controllo in remoto nei suoi prodotti.Se fossi pure ricco, assolderei degni ignari e valenti sviluppatori, per crearmi alcune soluzioni ad hoc che possa usare solo la mia banda, in modo da rendere difficile eventuali attacchi informatici, perchè un software di cui tutti ignorano l'esistenza, non attirerà l'esistenza di cracker e della polizia, almeno non in tempi brevi.Magari creando dei FORK di noti progetti open source, tanto se sono un criminale, che me ne frega di rispettare la GPL ?Il non lasciare tracce, poi è fondamentale! Se sono costretto ad abbandonare i miei strumenti informatici, devo avere il modo di rendere inutilizzabile quello strumento, se cade in mano alle forze dell'ordine, magari inserendo una carica esplosiva sufficiente da rendere inutilizzabile tale dispositivo, sopratutto che danneggi in maniera irrecuperabile l'unità di memoria.SgabbioRe: se fossi un terrorista.
ma sei un sovversivo nato! :DComunque concordo: usare windozz per ste cose significa scarsissima conoscenza in ambito informatico.Come ho scritto riguardo al file di swap, qualunque programma di shredding e crittografia serio, consiglia di disabilitarlo, nonchè i guru della sicurezza dei dati. Peccato non ci sia l'emoticon per il jackass :DNome e cognomeRe: se fossi un terrorista.
come si fa a disabilitare lo Swap su Linux?judasRe: se fossi un terrorista.
Semplicemente non lo monti e/o in fase di installazione non ne prevedi l'uso.Cmq si effettivamente mi verrebbe da dire che in base alle conoscenze che un gruppo di persone dedite all'informatica, alla sicurezza e ad altri aspetti di logistica potrebbero mettersi nel taschino "simili dilettanti" e/o per dirla tutta sembriamo + terroristi noi che sappiamo tutte queste chicche ma non spariamo, almeno credo :D, che loro che alla fine l'unica cosa che sanno fare bene, dalle notizia che leggiamo, sanno solo sparare!-----------------------------------------------------------Modificato dall' autore il 19 gennaio 2010 20.45-----------------------------------------------------------Super_TrejeRe: se fossi un terrorista.
swapoff -aRobynhubRe: se fossi un terrorista.
- Scritto da: Nome e cognome> ma sei un sovversivo nato! :D> Comunque concordo: usare windozz per ste cose> significa scarsissima conoscenza in ambito> informatico.mi fa un po' sorridere tutto questo genere di considerazioni, a partire dall'articolo.Sembra quasi che tutti siano preoccupati perché i terroristi non hanno sufficienti skill per XXXXXXX le forze dell'ordine.Ma MEGLIO no???!!!Cristo! Questi ammazzano la gente!!!Mi aspetterei un po' più di disappunto e risentimento per l'inefficenza e incompetenza di persone che lavorano per ambiti onesti, come uffici, istituzioni eccetera. Meglio così se i terroristi wannabe sono lamer!> Come ho scritto riguardo al file di swap,> qualunque programma di shredding e crittografia> serio, consiglia di disabilitarlo, nonchè i guru> della sicurezza dei dati. Peccato non ci sia> l'emoticon per il jackass > :Dma c'è il tag che ti consente di fare qualcosina! :)Don LurioRe: se fossi un terrorista.
> Magari creando dei FORK di noti progetti open> source, tanto se sono un criminale, che me ne> frega di rispettare la GPL> ?basta che non lo rivendi o non lo metti su altri pc senza rendere pubbliche le modifiche, non stai infrangendo nulla... La licenza GPL è fatta proprio perchè tu possa prendere il codice e farci ciò che vuoi.dariocarusoRe: se fossi un terrorista.
ssssshhh.... che poi ti cercano....acadRe: se fossi un terrorista.
- Scritto da: acad> ssssshhh.... che poi ti cercano....ma infatti, questo articolo è stato creato apposta per cercare gente che sa due XXXXXXX in croce e sospettarli :D LOLDon LurioRe: se fossi un terrorista.
> Se fossi pure ricco, assolderei degni ignari e> valenti sviluppatori, per crearmi alcune> soluzioni ad hoc che possa usare solo la mia> banda, in modo da rendere difficile eventuali> attacchi informatici, perchè un software di cui> tutti ignorano l'esistenza, non attirerà> l'esistenza di cracker e della polizia, almeno> non in tempi> brevi.peró ci sarebbero sviluppatori che SANNO che soluzioni software usi e potrebbero collaborare con la polizia o essere polizziotti loro stessi> Magari creando dei FORK di noti progetti open> source, tanto se sono un criminale, che me ne> frega di rispettare la GPL> ?tempo sprecato, puoi fare tuttu quello che ti serve con quello che esiste, in piú basterebbe trovare qualcuno che usa il tuo fork per essere sospettati> Il non lasciare tracce, poi è fondamentale! per questo Fork e programmi sviluppati ad hoc non reggono> Se> sono costretto ad abbandonare i miei strumenti> informatici, devo avere il modo di rendere> inutilizzabile quello strumento, se cade in mano> alle forze dell'ordine, magari inserendo una> carica esplosiva sufficiente da rendere> inutilizzabile tale dispositivo, sopratutto che> danneggi in maniera irrecuperabile l'unità di> memoria.é sufficiente crittografare il discoMeXRe: se fossi un terrorista.
Se tu fossi un terrorista serio non useresti alcun strumento elettronico/informatico. Troppo pericolosi. Fortunatamente per noi questi sedicenti terroristi che hanno preso sono degli sprovveduti.EreticoRe: se fossi un terrorista.
- Scritto da: Eretico> Se tu fossi un terrorista serio non useresti> alcun strumento elettronico/informatico. Troppo> pericolosi.> > > Fortunatamente per noi questi sedicenti> terroristi che hanno preso sono degli> sprovveduti.se però vogliamo partire con un po' di paranoia&complottismo, potremmo dire che l'operazione serve a diffondere l'idea nell'opinione pubblica (che ne sa zero e che deve solo memorizzare parole, come "no global" a suo tempo e parole come "sovversivo" "anarcoinsurrezionalisti" ecc ecc, parole parole paroleeeeeee, senza chiedersi che cosa queste significhino, senza pensare alla storia delle democrazie ... ) che la crittografia è roba da cattivi, che l'anonimato è male, oltre a un po' di diffusione della paura, sempre per preparare la strada a leggi liberticide.tecnica collaudata, sempre buona per chi vuol mettere in pratica piani piduisti. In giro si sente persino (!!!!) rivalutare il piduismo!!!!!!però mai che si senta il famoso elenco di azioni previste dal loro piano... roba da cagarsi sotto!!!!Don LurioRe: se fossi un terrorista.
- Scritto da: Don Lurio> se però vogliamo partire con un po' di> paranoia&complottismo, ...Ma si dai un pò di paranoia non guasta mai ! :D> ... potremmo dire che> l'operazione serve a diffondere l'idea> nell'opinione pubblica (che ne sa zero e che deve> solo memorizzare parole, come "no global" a suo> tempo e parole come "sovversivo"> "anarcoinsurrezionalisti" ecc ecc, parole parole> paroleeeeeee, senza chiedersi che cosa queste> significhino, senza pensare alla storia delle> democrazie ... ) che la crittografia è roba da> cattivi, che l'anonimato è male, oltre a un po'> di diffusione della paura, sempre per preparare> la strada a leggi> liberticide.Su questo non ci piove. Il fatto di dare risalto a questo "manuale", che a noi fa ridere, ma che per i più passa per oro colato, non fa altro che alimentare quello che tu sostieni(io e penso molti altri). Purtroppo siamo sempre qui. Quello che uccide (in questo caso la libertà) è l'ignoranza (voluta o imposta/incoraggiata). Cento a uno che qualcuno tra un pò punterà il dito contro Internet perchè diffonde consigli tecnici sull'anonimato ecc ecc. Anzi, "senza tra un pò". Perchè gia apparsi alcuni post di questo tipo.EreticoRe: se fossi un terrorista.
- Scritto da: Sgabbio> Se fossi un terrorista, farei una cosa ben> diversa a livello> informatico.> > Per prima cosa non utilizzo software proprietari> e/o commerciali che hanno una certa> rilevanza.come dice l'autore.> Se fossi pure ricco, assolderei degni ignari e> valenti sviluppatori, per crearmi alcune> soluzioni ad hoc che possa usare solo la mia> banda, in modo da rendere difficile eventuali> attacchi informatici, perchè un software di cui> tutti ignorano l'esistenza, non attirerà> l'esistenza di cracker e della polizia, almeno> non in tempi> brevi.security by obscurity: dimostrata la sua inefficacia.> Magari creando dei FORK di noti progetti open> source, tanto se sono un criminale, che me ne> frega di rispettare la GPL> ?questa ultima considerazione è assolutamente condivisibile :D [...]Don LurioSemplice
Be penso che la soluzione piu' semplice usare un portatile collegarsi ad una linea wi-fi libera quindi di un altra persona è divertirsi!!!franckRe: Semplice
- Scritto da: franck> Be penso che la soluzione piu' semplice usare un> portatile collegarsi ad una linea wi-fi libera> quindi di un altra persona è> divertirsi!!!Stanno iniziando a scarseggiare, almeno qui nei dintorni (parigi), per fortuna c'è un certo protocollo che un malintenzionato potrebbe crackare in 5 minuti.notmeRe: Semplice
> Stanno iniziando a scarseggiare, almeno qui nei> dintorni (parigi), per fortuna c'è un certo> protocollo che un malintenzionato potrebbe> crackare in 5> minuti.Anche qui a milano... ma il 40% sono in WEP con password deboli (lo cracca anche il mio gatto...)il 30% sono in WPA... ci vogliono i 5 minuti...il restante sono in WPA2/MAC-Filtering/password Mooooolto lunghe(alice)... e li sono volatili per diabetici...Non registratoRe: Semplice
- Scritto da: Non registrato> Anche qui a milano... ma il 40% sono in WEP con> password deboli (lo cracca anche il mio> gatto...)Le wep si crackano in 5 minuti anche se sono lunghe 50 caratteri.> il 30% sono in WPA... ci vogliono i 5 minuti...Ti sfido a crackare una wpa con una password ascii di non più di 6 caratteri scelta da me in 1 settimana di tempo. :)Ufficialmente credo che solo 2 Giapponesi sono riusciti a crackare una wpa senza usare dizionari tipo John the ripper, ma ancora non ho visto dimostrazioni pubbliche.Per le wpa di alice ci sono altre scorciatoie, ma è meglio non entrare nei dettagli per non dare strane idee a nessuno (cmq è colpa della telecom e non del wpa).> il restante sono in WPA2/MAC-Filtering/passwordIl mac-filtering disorienta i lamer, ma è aggirabile.4.3BSDRe: Semplice
Spera sempre di non beccare dall'altra parte uno piu' furbo di te... poi mi racconti com'e' bello vedersi tutte le password cambiate. ;) ...ammenoche' tu per "navigare" non intendi solo "digitare www.google.com" nel browser.Marco GirardiRe: Semplice
- Scritto da: franck> Be penso che la soluzione piu' semplice usare un> portatile collegarsi ad una linea wi-fi libera> quindi di un altra persona è> divertirsi!!!per quanto sicuramente ci siano tante XXXXXXXte, dentro a qualsiasi stupidissimo film che riguarda le forensics unit, quindi roba per il grande pubblico, ci sono indicazioni "di base".roba che anche qui noi seghette abbiamo sentito.molti, sono certo, qui, conoscono sistemi per essere più sicuri CHE NON APPLICANO perché rallentano e son pallosi.Don LurioInsesperti...
Si effettivvamente sono un pò inesperti... Ma non c'è da meravigliarsi, diciamo che almeno come dici tu uno di loro si è preso la briga di scrivere due righe, che anche se sono di basso livello mettono in guardia l'utente meno esperto che pensa di navigare sulla rete in totale anonimato anche quando si connette da casa. Quindi diciamo che è una specie di manuale per evitare gli errori più grossolani, che un manuale vero e prorpio... E poi basta pensare che loro il pc lo usano solo per scambiarsi informazioni, non per eseguire attacchi veri e propri. In ogni caso il fatto che i terroristi usassero questo manuale è solo una delle tante notizie gonfiate ad arte dai media che come al solito appena vedono qualcosa di nuovo incentrano in servizio solo su quel particolare puntando sull'ignoranza dell'utente che legge.AlessandroRe: Insesperti...
Se le perizie informatiche le fanne come in certi recenti e noti processi questo manuale del terrorista informatico è decisamente più che sufficiente.MaestroXRe: Insesperti...
- Scritto da: Alessandro[...] In ogni caso> il fatto che i terroristi usassero questo manuale> è solo una delle tante notizie gonfiate ad arte> dai media che come al solito appena vedono> qualcosa di nuovo incentrano in servizio solo su> quel particolare puntando sull'ignoranza> dell'utente che> legge.non è un aspetto secondario per noi tutti cittadini.domani il signor nessuno potrebbe votare CONTRO la crittografia in modo più deciso di quanto non si faccia oggi.Invece di allargarne l'uso a tutti come prassi abituale.Don Luriocerto...
Wifi libera... Che ideona.Collegarsi ad una WiFi libera significa non solo lasciare vagare i propri pacchetti nell'etere senza una protezione... Significa anche metterli nelle mani del possessore della rete!I pacchetti "volanti" senza protezione viaggiano in chiaro. Basta catturarli e concatenarli con qualche tool per l'analisi dei pacchetti e si hanno un mare di informazioni.Occorre crittografare il tutto fino ai denti, altrimenti con il wifi si gira veramente nudi in un palazzo di vetro :DAnche collegarsi ad una rete non è da furboni... Possedendo la chiave WEP si possono decriptare (e dopo concatenare :D ) tutti i pacchetti catturati.Toh, sia lodato wireshark.http://wiki.wireshark.org/HowToDecrypt802.11E se invece l'AP a cui ci siamo collegati non è altro che un PC linux con ndiswrapper attivo ed un AP fake che dirotta tutto il traffico verso un dump?Un manuale del genere è ridicolo :DNon si possono descrivere con quattro chiacchere tutte le falle di sicurezza possibili in ogni caso.Ricordandoci sempre che va considerato sempre l'anello più debole... che è l'uomo :)SickboyRe: certo...
- Scritto da: Sickboy[...]> Un manuale del genere è ridicolo :D> Non si possono descrivere con quattro chiacchere> tutte le falle di sicurezza possibili in ogni> caso.> Ricordandoci sempre che va considerato sempre> l'anello più debole... che è l'uomo> :)ancora una volta vorrei sottolineare: chi è esperto in questo spesso è più temibile perché presumibilmente lavora per gente più temibile; ha tempo, risorse, preparazione.Quelli che chiamiamo terroristi spesso sono dei poveracci con un'idea e parecchio sangue alla testa... gente inXXXXXXX, gente. Gente qualsiasi che non è lecito aspettarsi esperta in una cosa qualsiasi, nemmeno bravi a guidare.Don LurioRe: certo...
Mi quoto per correggermi, non intendevo ndiswrapper (che serve ad utilizzare i driver ndis di windows sotto Linux) ma hostapd, che serve per creare access point avendo a disposizione delle schede compatibili impostabili in modalità master :DSickboyRe: certo...
- Scritto da: Sickboy> Wifi libera... Che ideona.Nell'articolo parlano di wardriving, non di reti libere.> Collegarsi ad una WiFi libera significa non solo> lasciare vagare i propri pacchetti nell'etere> senza una protezione... Significa anche metterli> nelle mani del possessore della rete!Questo succede sempre, a prescindere dal mezzo che usi per accedere ad Internet.> I pacchetti "volanti" senza protezione viaggiano> in chiaro. Basta catturarli e concatenarli con> qualche tool per l'analisi dei pacchetti e si> hanno un mare di informazioni.Usando protocolli cifrati con ssl (https, ssh, pop3s, imaps) dubito che qualcuno possa agevolmente vedere quello che viene trasmesso.Concatena quello che vuoi ma otterrai cmq un pacchetto cifrato.> Occorre crittografare il tutto fino ai denti,> altrimenti con il wifi si gira veramente nudi in> un palazzo di vetroGiri più nudo se usi la lan di una biblioteca o dell'azienda che bucando il router del vecchietto del palazzo davanti al tuo.Nella lan della biblioteca c'è "sempre" (statisticamente parlando) il bontempone che sta con ettercap in ascolto.> E se invece l'AP a cui ci siamo collegati non è> altro che un PC linux con ndiswrapper attivo ed> un AP fake che dirotta tutto il traffico verso un> dump?C'è una parola sola per dire tutto quello: honeypot.Per evitarli bisogna usare un po' di social engineering, gli sprovveduti ci possono cascare però sono molto poco diffusi. > Ricordandoci sempre che va considerato sempre> l'anello più debole... che è l'uomoPoi ci sono i software vulnerabili da anni e non vengono aggiornati dalle software house, infine i bug zero day. :-)4.3BSDANTs P2P, MUTE, WASTE .... e TOR ?
come ANTs P2P, MUTE, WASTE .... e TOR?Calamari fatti sentire, hanno dimenticato Tor, e sembra che lo vogliano abbandonare tutti ...... forza ragazzi , con la banda che avete a disposizone, create dei nuovi Exit Node o almeno dei nuovi ManInTheMiddle.;)Nome e cognomeRe: ANTs P2P, MUTE, WASTE .... e TOR ?
In effetti mi sono stupito anch'io della mancanza... che Bottoni consideri troppo alto il rischio di un exit-node malizioso?JosaFatInesattezze
L'articolo appare scritto in modo "saccente", e pone l'accento su argomenti scritti con superficialita' (quelli dei terroristi-wannabe) con altrettanta superficialita', quasi come se volesse insegnari ai primi come dovrebbero effettivamente comportarsi... per quale ragione poi, non mi e' chiaro, insegnargli a fare cyber-terrorismo "fatto bene"? Non credo, vista appunto la superficialita' con cui vengano elargiti i "consigli", l'ipotesi piu' probabile e' quella scritta all'inzio: presunzione di saccenza.Ora vediamo com'e' facile fare lo stesso con l'articolo in questione, indosso la maglia del saccente:La stampante: consiglio opportuno quello del Bottoni, ma mi meraviglia come non abbia consigliato a questi signori di rubarla questa stampante, o di usarne una vecchia ad aghi, oppure di pagarla con una carta di credito falsa. Eh no, devono stare attenti a non usare solo la stampante laser che "tagga".Documenti criptati: sfatando il mito che il grande fratello intercetti tutte le email del mondo, che differenza farebbe criptare un documento a monte? Quando esso verra letto da un destinatario? L'intercettazione di informazioni avviene sempre (diciamo quasi sempre) quando esiste un sospetto (seppur vago), scambiarsi documenti criptati non fara' altro che far crescere il sospetto, e da li in poi casomai si procede con indagini tradizionali. Oppure questi nuovi terroristi oggi comunicano solo via email e con documenti digitali criptati? Ma no, per farci belli diciamo che PGP e' decrittabile dall'NSA e proponiamo soluzioni opensource, che oggi vanno di moda.Connessioni: giusta analisi quella del Bottoni, perche' non si e' parlato di tutte le altre decine di connessioni possibili? I cybercafe'.. troppo pericolosi (quando da innumerevoli intercettazioni e' stato piu' volte appurato che email di natura criminale erano partiti proprio da postazioni internet pubbliche, e i criminali il piu' delle volte non sono mai stati identificati). Le "chiavette" UMTS/GPRS non sono sicure perche' comunicano l'IMEI e quindi il proprietario, ma il Bottoni ignora il fatto che procurarsi oggi una SIM e una chiavetta in modo completamente anonimo e' uno scherzo da ragazzi. Si suggerisce quindi l'utilizzo del wardriving come se fosse l'unico modo per non essere rintracciati: cosa palesemente falsa, visto che se ti tende ad utilizzare reti notoriamente non protette o poco protette e che quindi e' facile incappare nell'errore di utilizzare la stessa connessione per piu' volte, con la conseguenza che e' facile che qualcuno possa accorgersene e che possa cominciare a "loggarti" da quel momento in poi; senza contare che esistono furbetti che lasciano le loro connessioni "aperte" volutamente proprio per farsi "scroccare" la connessione e carpire dati sensibili del wardriver che si crede "furbo" ma che sta facendo la parte del fesso.Reputo quindi molto piu' sicuro usare una sim e un telefonino "anonimo" (e poi buttarlo via), piuttosto che mettersi a gironzolare su reti di altre persone senza sapere chi potrebbe esserci al capo dell' "antenna".La mia risposta e' perfettamente "inutile", non utile nemmeno per intavolare un discorso sulla sicurezza, perche' troppo superficiale.. superficiale come l'articolo in questione.. ma io almeno ho scritto solo un post su di un forum, non ci ho imbastito una "NEWS!".Marco GirardiRe: Inesattezze
Ti quoto in toto!!!ProzacRe: Inesattezze
contenuto non disponibileunaDuraLezioneRe: Inesattezze
- Scritto da: unaDuraLezione> - Scritto da: Marco Girardi> > mah.. sulle email puoi avere ragione, ma su> rapidshare e similia i documenti crittografati> sono grosso modo il> 50%> Si parla di miliardi di file, non vedo come> possano attirare l'attenzione due file in> più.Intendevo dire che quando sei gia' sotto intercettazione: mettersi a scambiare informazioni criptate, in quel caso, non fara' che alimentare ancor di piu' i sospetti. Il che potrebbe far muovere gli investigatori a sistemi di controllo piu' invasivi (e tradizionali). Nel senso che le informazioni eventualmente non leggibili, non costituiscono necessariamente il nocciolo della trama, e potrebbero risultare irrilevanti ai fini investigativi: devi consegnare un pacco e lo comunichi in modo cifrato; l'investigatore non riesce a leggere quella comunicazione ma vede la cifratura; a quel punto si attiva e ti segue fisicamente da "sotto casa" ...non hai risolto il tuo "criminal-problema".> > > Le "chiavette" UMTS/GPRS non sono> > sicure perche' comunicano l'IMEI e quindi il> > proprietario, ma il Bottoni ignora il fatto che> > procurarsi oggi una SIM e una chiavetta in modo> > completamente anonimo e' uno scherzo da ragazzi.> > però viene identificata la posizione.La posizione viene identificata solo dopo, ammenoche' tu non sia cosi' "sfigato" da essere intercettato mentre effettui la comunicazione, ma a quel punto il problema si porrebbe anche col WiFi (data la portata limitata della stazione ricetrasmittente, identificare da dove sta partendo la comunicazione non e' difficile, avendo gli strumenti).> > Reputo quindi molto piu' sicuro usare una sim e> > un telefonino "anonimo" (e poi buttarlo via)> > Buttarlo via è poco pratico (lo so che la> sicurezza aumenta ocn il diminuire della> praticità).> E un wardriving con macchina virtuale (cd> standard live senza montare dischi od altro) che> utilizza TOR come unico gateway e connessione VPN> verso quella macchina virtuale in modo che la> macchina da cui si agisce non abbia un modo> fisico per uscire da> TOR?Perche' complicarsi la vita? Nel mondo, e anche in Italia, esistono migliaia di Access Point pubblici ai quali e' possibile connettersi facendosi un abbonamento a tempo e pagando con carta di credito. Non devono nemmeno perdere tempo ad hackare l'hotspot privato, gli basta usare una carta di credito falsa.Ad ogni modo come qualcuno suggeriva, c'e' talmente tanta voglia di scoop in Italia, che e' meglio smettere su questi argomenti... e per precauzione cancellate i pornazzi, cosi' quando vi perquisiscono per presunto cyberterrirismo, almeno non fate la figura di XXXXX davanti all'eventuale famiglia presente :D ...ecco questo e' un consiglio sensato!Marco GirardiRe: Inesattezze
- Scritto da: Marco Girardi[...]> e' quella scritta all'inzio: presunzione di> saccenza."presunzione di saccenza" magari la rileggi col dizionario alla mano e poi ci pensi.> Ora vediamo com'e' facile fare lo stesso con> l'articolo in questione, indosso la maglia del> saccente:si, mi raccomando, con "presunzione di saccenza" ;)comunque se fai come lui non puoi anticipare che non condividi il suo "stile" dato che rincari la dose, dando maggiori informazioni (TU la pensi così) ai "terroristi" > La stampante: [...] condivido.[...]> Documenti criptati: [...] scambiarsi> documenti criptati non fara' altro che far> crescere il sospetto, e da li in poi casomai si> procede con indagini tradizionali. quando la crittografia funziona puoi solo capire che ci sono conversazioni in corso.questo è avvenuto durante tutta la guerra fredda e lo puoi leggere anche nei romanzetti.Se non accedi né a monte né a valle, oppure lo fai tardi, quel che dici non sempre è possibile.>Oppure questi> nuovi terroristi oggi comunicano solo via email e> con documenti digitali criptati? Ma no, per farci> belli diciamo che PGP e' decrittabile dall'NSA e> proponiamo soluzioni opensource, che oggi vanno> di> moda.stessa cosa che si diceva per Bin Laden :)però concordo: la bufala dell'NSA è così ... gira :)> Connessioni: [...]ma il Bottoni ignora il fatto che> procurarsi oggi una SIM e una chiavetta in modo> completamente anonimo e' uno scherzo da ragazzi.pure io lo ignoro, ma mi aspetto che un criminale vero sappia almeno come fare questo.alla più sXXXXX prende uno per strada, gli dà uno sganassone e per 30 minuti usa la sua sim!! io non so un razzo, ma mi pare possibile!! :)> Si suggerisce quindi l'utilizzo del wardriving> come se fosse l'unico modo per non essere> rintracciati: cosa palesemente falsa, visto che> se ti tende ad utilizzare reti notoriamente non> protette o poco protette e che quindi e' facile> incappare nell'errore di utilizzare la stessa> connessione per piu' volte, con la conseguenza> che e' facile che qualcuno possa accorgersene e> che possa cominciare a "loggarti" da quel momento> in poi; ma se la rete è non protetta... chi sarebbe questo qualcuno?quello che ha una rete non protetta?? intendi uno che lo fa apposta?>senza contare che esistono furbetti che> lasciano le loro connessioni "aperte" volutamente> proprio per farsi "scroccare" la connessione e> carpire dati sensibili del wardriver che si crede> "furbo" ma che sta facendo la parte del> fesso.ah. si. Intendi uno che lo fa apposta! :)> Reputo quindi molto piu' sicuro usare una sim e> un telefonino "anonimo" (e poi buttarlo via),> piuttosto che mettersi a gironzolare su reti di> altre persone senza sapere chi potrebbe esserci> al capo dell'> "antenna".come qualsiasi poliziesco a disposizione di milioni di persone ha già detto migliaia di volte! :D > La mia risposta e' perfettamente "inutile", non> utile nemmeno per intavolare un discorso sulla> sicurezza, perche' troppo superficiale..> superficiale come l'articolo in questione.. ma io> almeno ho scritto solo un post su di un forum,> non ci ho imbastito una> "NEWS!".eppure questo articolo è buono per discutere di sicurezza, tanto quanto il tuo commento; è un inizio; poi sta alla coscienza approfondire.Don LurioArresto
Non è che ora procedono al fermo dell'autore dell'articolo per istigazione al cyberterrorismo?!EboloIronia
E' quantomeno ironico leggere l'autore dell'articolo affermare contemporaneamente che non gli sarebbe dispiaciuto un accenno ai sistemi basati sul cifrario di Vernam e che è rimasto deluso dall'assenza di consigli sul wardriving.Cosa hanno in comune i due argomenti? Un esempio reale di cifrario di Vernam è lo stream cipher RC4, che è utilizzato nientemeno che...... come algoritmo di cifratura per WEP! :DmorphRe: Ironia
- Scritto da: morph> E' quantomeno ironico leggere l'autore> dell'articolo affermare contemporaneamente che> non gli sarebbe dispiaciuto un accenno ai sistemi> basati sul cifrario di Vernam e che è rimasto> deluso dall'assenza di consigli sul> wardriving.> > Cosa hanno in comune i due argomenti? Un esempio> reale di cifrario di Vernam è lo stream cipher> RC4, che è utilizzato nientemeno> che...> ... come algoritmo di cifratura per WEP! :Dsi ma se TU usi il cifrario, potrai fare comunque wardriving nei confronti di chi NON lo fa , no?Don LurioRe: Ironia
RC4 non è male, è l'implementazione nel WEP che è bacata a causa delle classi di IV deboli, per di più limitati a 24 bitE' sempre reimplementato in WPA con IV da 48 bit per consentire ai vecchi dispositivi un minimo di sicurezza... E craccare il WPA non è per niente un gioco da ragazzi.RC4 è utilizzato anche in SSL se è per questo :DE SSL è stato "scassato", ma nel giro di mesi con cluster da 50 PS3...Non è una cosa da nulla.Sickboybravi , aiutiamoli
non sempre sono d'accordo sul pubblicare così apertamente certo materiale. Così non si aiutano i nuovi aspiranti terroristi? So che in rete ci sono i consigli e se uno vuole ce la può fare, ma sbatterlo così in faccia mi sembra esagerato.luca rivaraRe: bravi , aiutiamoli
ci sono più (e migliori) consigli qua nei commenti...p4bl0Re: bravi , aiutiamoli
Se vogliono fare terrorismo così, la loro unica speranza è andare in Yahoo Answers e chiedere aiuto.O chiamare un cugino 13enne che gli spieghi come si fa davvero.ValerenRe: bravi , aiutiamoli
- Scritto da: luca rivara> non sempre sono d'accordo sul pubblicare così> apertamente certo materiale. Così non si aiutano> i nuovi aspiranti terroristi? So che in rete ci> sono i consigli e se uno vuole ce la può fare, ma> sbatterlo così in faccia mi sembra> esagerato.direi di no.sembra un po' come quando nei polizieschi dicono cose ma ne lasciano fuori altre.in questo modo le forze dell'ordine sanno che possono cercare i babbei e beccarli con più facilità.se sono babbei che devono imparare tecniche da un articolo su PI, si possono e si devono beccare facilmente. Tnato più che sono babbei, ma sono cattivi: la combinazione più dannosa per tutti. Cattivi e pure stupidi.Don LurioGrazie
Grazie Ale, ora si che so come devo comportarmi in rete...Il terrorista mascheratoRe: Grazie
- Scritto da: Il terrorista mascherato> Grazie Ale, ora si che so come devo comportarmi> in> rete...se pensi che la polizia sia così scarsa, sei un poverEtto :)di certo non stanno dietro alle XXXXXXX, ma quando ci sono pericoli reali, magari saranno in pochi, ma sono preparati.Don LurioOttimo articolo, pero'....
Ottimo articolo come sempre, ma personalmente, visto che il "manuale" informatico di queste nuove BR e' una schifezza, avrei preferito che si evitasse di fornirgli le dritte necessarie a realizzarne uno migliore... non trovate?Salutistefano destefanisRe: Ottimo articolo, pero'....
Io direi che a fatica lo potevano fare *peggiore*.In ogni caso bastano un paio di puntate di CSI per migliorarlo.I veri terroristi (Al Quaeda) sono decisamente più avanti.ValerenMagari una distro live...
... from scratch con i software open che mi servono, così niente rimane sugli hd. O magari come è sucXXXXX un po' di tempo fa in Austria dove un criminale usava il Commodore 64 hanno dovuto chiamare non so quali esperti perchè non si riuscva a cavare un ragno da un buco. E' inutile anche i brigatisti sono figli del monopolio Microsoft.Vincent6669 99grazie dei consigli?
Beh, a questi aspiranti" cyber criminali"gli hai fornito dei buoni consigli ,la prossima volta sapranno cosa fare x non farsi beccare.francescoRe: grazie dei consigli?
- Scritto da: francesco> Beh, a questi aspiranti" cyber criminali"gli hai> fornito dei buoni consigli ,la prossima volta> sapranno cosa fare x non farsi> beccare.eccone n'antroDon LurioRe: Mah, insomma...
- Scritto da: Don Lurio> Spero solo che non si diffonda la cultura che> impedisce alla gente di usare agevolmente e con> soddisfazione sicurezza e crittografia per la> paura di essere additati come> terroristi.Timore fondato. Specialmodo con la psicosi sulla sicurezza in cui ci troviamo.EreticoRe: Mah, insomma...
- Scritto da: Eretico> Timore fondato. > Specialmodo con la psicosi sulla sicurezza in cui> ci> troviamo.Timore fondatissimo; par di capire, lontano dal chiacchiericcio isterico dei mezzi di informazione, che a parte il cosiddetto manuale del cyber-terrorista (che patetica definizione coniata da patetici individui) e la fantasiosa interpretazione di qualche conversazione intercettata al telefono i brillanti investigatori della digos (non c'è bisogno delle virgolette, tanto mi capite) non abbiano nient'altro in mano.salutiMarco ValliRe: Mah, insomma...
Io proporrei i pizzini... in "vecchio ma non troppo" stile Provenzano...pizzini, paura, pallottole ancora oggi vanno bene... basta leggere la cronaca....AnonimoRe: quelli veri scrivono su twitter
Oddio, ma questi hanno le rane nel cranio!ValerenChiamiamoli con il loro nome
Nessuno l'ha ancora fatto...Ma una volta la gente che scriveva cose simili prendeva la pubblica nomea di:LAMER !Si avete capito bene ! quel bel termine proveniente dal passato...LAMER, LAMER, LAMER e solo LAMER.hahahahc'è ingiro l'originale di quel documento ? lo voglio stampare e appendere in ufficio... che grasse risate ci stiamo facendo qui...Non registratoRe: Chiamiamoli con il loro nome
Ovviamente ti stai riferendo ai giornalisti e agli investigatori della polizia italiana....Marco ValliRe: Chiamiamoli con il loro nome
- Scritto da: Marco Valli> Ovviamente ti stai riferendo ai giornalisti e> agli investigatori della polizia> italiana....Quando avevo 17 anni la pensavo pure io allo stesso modo... e forse a quei tempi avevo pure ragione (disinformazione, ignoranza, poca preparazioni su un argomento che a quei tempi era roba da nerds piu' che uno strumento di massa), ma oggi io ti assicuro che la "polizia informatica" (chiamiamola cosi', in modo da includere tutti gli organi investigativi che si occupano di queste cose) e' estremamente preparata tecnicamente e tra i propri ranghi conta personale che non ha nulla da invidiare ai migliori "hackers". Lasciamo perdere che poi la magistratura faccia acqua da tutte le parti e che le indagini vadano puntualmente a "XXXXXXX" (se non ci sono interessi), pero' non chiamiamoli "lamer", ci sono anche gli incompetenti certo (come in ogni altro lavoro), ma allo stesso modo c'e' anche personale tecnico estremamente preparato.Non campiamo solo di luoghi comuni che vendono lo "sbirro stupido", perche' non e' cosi'.Marco GirardiRe: Chiamiamoli con il loro nome
Concordo.Riguardo ai giornalisti dei tiggì e della stampa generalista, invece, mi sa che il Valli ha pienamente ragione.DrummerRe: Chiamiamoli con il loro nome
- Scritto da: Marco Girardi[...]> Utopia, e ci pensi bene non c'e' da arrabbiarsi,> perche' si rischierebbe di sconfinare in regole> rigide che difficilmente potrebbero essere> compatibili con la societa' in cui viviamo: si> rischierebbe quindi di ghettizzare chi non e'> "perfetto"; hai ragione.stavo forse ri-gettando le basi per il fascismo.daccordo però, attenzione: parlo di ruoli ISTITUZIONALI di fondamentale importanza.ruoli in cui il rigore morale e la competenza devono passare esami e graduatorie = merito ED esperienza.comunque concordo completamente con te sul rischio (da evitare senza dubbio) di quel genere di ghettizzazione.resta da dire che io non mi sento ghettizzato, ad esempio, se non sono ammesso o considerato tra i competenti quando si parla di chirurgia cardiovascolare.allo stesso modo, pur non dando loro uno scettro in mano, devo dire che un magistrato ha competenza in legge e io no. Se riusciamo a metterci sullo stesso piano di competenza è probabile che il mio pezzo di carta possa provarlo... e quindi probabilmente sarò anche io un magistrato. L'importante è che io non lo possa diventare se non dimostro la competenza.Ma è anceh importante che diamo questo pezzo di carta quando le regole che questi applicano provengono comunque da una morale, una etica che tutti noi, la maggior parte di noi, condivide e che comunque tenga conto anche della minoranza nel miglior modo possibile.Detto questo: io cittadino normale non mi sento ghettizzato perché non so niente di diritto. Mi sento ignorante.>ove la perfezione e' necessariamente> individuata da esaminatori che esigono qualita'> (performance) almeno pari alle proprie. Anche se> sulla carta parrebbe un sistema valido, io ho il> sentore che il mondo finirebbe a rotoli... e la> storia ci insegna: senti anche tu puzza di> nazismo?eh si.eccome.ma un conto è performance (quantità in velocità) e un altro conto è la massima competenza.un chirurgo che lavora stanco è un errore.un chirurgo che fa un errore di valutazione è negligenza.io che faccio il chirurgo è incompetenza.per certi speciali ruoli, la competenza a mio avviso deve essere considerata, non si può completamente prescindere da questa.ovviamente serve più dialogo, più tempo, più pacatezza... capisco che ora sembra sua utopia... ma se si prosegue male tutta questa fretta diventa distopia.> Per me e' necessario dare opportunita' a tutti,> anche a chi a prima vista puo' apparire "meno> bravo" degli altri (per suo demerito o per> semplici circostanze/meno fortuna), e le> eventuali conseguenze derivanti dalla sua> inesperienza sono un dazio da pagare, perche'> siamo esseri umano e non aspiranti> robot.sono assolutamente d'accordo con te, ma non possiamo andare a discapito di chi ha maggior competenza perché andremmo a discapito nostro.in posti chiave abbiamo bisogno di massima competenza.in un centro sicurezza il capocentro deve essere ANCHE il più competente.e così in un ospedalecosì a scuola (per ciò che concerne l'insegnamento, non l'amministrazione)così nella legge.l'avvocato migliore, alla fine, vince.chi me l'ha fatto fare di conferirgli un merito apparentemente pari a quello dell'avvocato avversario? alla fine ne va della mia vita o di quella dei tuoi figli.Don LurioRe: Chiamiamoli con il loro nome
- Scritto da: Non registrato> Nessuno l'ha ancora fatto...> Ma una volta la gente che scriveva cose simili> prendeva la pubblica nomea> di:> LAMER !veramente l'ho fatto 3 ore prima ;)> c'è ingiro l'originale di quel documento ? lo> voglio stampare e appendere in ufficio... che> grasse risate ci stiamo facendo> qui...li dove?Don LurioRe: Mah, insomma...
contenuto non disponibileunaDuraLezioneRe: Mah, insomma...
> Quanto pagherei per l'algoritmo di 'messa a> fuoco' di CSI, che da un pixel ricava un bullone,> nel quale riflesso si vede una persona che porta> gli occhiali scuri e zommando ancora a sua volta> gli occhiali riflettono la scena del crimine> :)grande!!!!!hehehehehehehesunRe: Mah, insomma...
- Scritto da: esun> > Quanto pagherei per l'algoritmo di 'messa a> > fuoco' di CSI, che da un pixel ricava un> bullone,> > nel quale riflesso si vede una persona che porta> > gli occhiali scuri e zommando ancora a sua volta> > gli occhiali riflettono la scena del crimine> > :)> grande!!!!!> hehehehehehehun incubo diseducativo!!!decine di persone che mi chiedono come fare perché l'hanno visto in tv ... porc...Don LurioPGP
"Supponiamo che il compagno A si sia fatto XXXXXXX la chiave PUBBLICA del compagno B: B potrebbe ricevere un messaggio che dice: "vediamoci nel tal posto alla tal ora". B vede che il messaggio è cifrato correttamente e va all'appuntamento e si fa pigliare."Tentano spiegare il classico attacco man in the middle, però c'è un errore concettuale di fondo. La chiave pubblica si chiama così per un motivo, serve per CIFRARE i documenti in modo che il proprietario possa leggerli; non c'è nessun motivo per cui debba essere tenuta nascosta.La chiave PRIVATA invece deve rimanere tale altrimenti "chiunque" (è cmq protetta da una password) può leggere i documenti che ci sono stati cifrati con la nostra chiave pubblica (e magari fare il giochetto del man in the middle).4.3BSDRe: PGP
- Scritto da: 4.3BSD[...] c'è un errore concettuale di fondo.> > La chiave pubblica si chiama così per un motivo,> serve per CIFRARE i documenti in modo che il> proprietario possa leggerli; non c'è nessun> motivo per cui debba essere tenuta> nascosta.> La chiave PRIVATA invece deve rimanere tale> altrimenti "chiunque" (è cmq protetta da una> password) può leggere i documenti che ci sono> stati cifrati con la nostra chiave pubblica (e> magari fare il giochetto del man in the> middle).hai fatto bene a dirlo.mi piace molto il tuo avatar! :DDon LurioRe: PGP
- Scritto da: Don Lurio> hai fatto bene a dirlo.> > mi piace molto il tuo avatar! :DGrazie,è il logo di OpenSSHhttp://www.openssh.org/-----------------------------------------------------------Modificato dall' autore il 20 gennaio 2010 16.15-----------------------------------------------------------4.3BSDVoglio l'immagine del titolo più grande!
L'immagine del terrorista in tutina nera con la faccia da esaltato che smanazza sulla tastiera, è semplicemente divina.Ne vorrei una copia ingrandita da mettere come sfondo del desktop, fa troppo scomXXXXXXre!MelaDiCaccae il cerchio si chiude
Dopo terroristacci che tirano giù torri, armi di distruzione di massa, ecco che arrivano le BR informatiche.Fatemici pensare un'attimo... uhm si, ci sarebbe proprio bisogno di un raid contro tutte queste tecnologie terroriste, si si, partiamo da internet per esempio, non sia mai che questo libercolo delle nuove BR possa essere scaricato dal piduepì. Fermiamo tutto prima che il popolo diventi tutto rosso e cattivo.Avanti!bugbusterRe: Mah, insomma...
- Scritto da: Don Lurio.> > Spero solo che non si diffonda la cultura che> impedisce alla gente di usare agevolmente e con> soddisfazione sicurezza e crittografia per la> paura di essere additati come> terroristi.- Scritto da: Don Lurio> Spero solo che non si diffonda la cultura che> impedisce alla gente di usare agevolmente e con> soddisfazione sicurezza e crittografia per la> paura di essere additati come> terroristi.E invece DEVE diffondersi!Se crittografi i tuoi dati e la tua posta vuol dire che hai qualcosa da nascondere, quindi sei un PEDOTERRORISTA SATANISTA DI MATRICE ANARCO-INSURREZIONALISTA!Guai e dolori per te!Voialtri sfigati pensate che le Forze dell'Ordine non siano aggiornate? VI SBAGLIATE! Sappiamo tutto del programma terroristico truecrypt, che i pervertiti come voi usano per nascondere le loro porcherie!Quindi per noi é una questione molto semplice:foto di bambini nudi o materiale eversivo su PC ---> pedoterrorista ---> picchiare.niente foto di bambini nudi o materiale eversivo su PC ---> pedoterrorista che usa truecrypt ---> picchiare.NON C'E' SCAMPO PER VOI! Tremate, pedofili!BastardInformatica? Obsoleta!!
Se fossi un terrorista... non userei nulla che abbia a che fare con l'informatica.Troppo facile bucarla. Molto più si scrivere una cartolina in codice e usare i vecchi metodi della seconda guerra mondiale piuttosto.maxRe: Informatica? Obsoleta!!
- Scritto da: max> Troppo facile bucarla. Molto più si scrivere una> cartolina in codice e usare i vecchi metodi della> seconda guerra mondiale> piuttosto.Andiamo bene, quei sistemi erano già vulnerabili ai tempi della Seconda Guerra Mondiale, figuriamoci adesso...In più con le poste italiane non sei mai certo di se e quando possa arrivare qualcosa.4.3BSDmie ossrvazioni su manuale ed articolo
del manuale non si è letto granchè, ma ci sono alcune considerazioni e alcuni commenti a quanto illustrato nel manuale che non mi convinconoa) i terroristi redigono per abitudine e metodo lunghi e dettagliati documenti strettamente riservati ( dallo studio delle abitudini di un soggetto da colpire a documenti interni al movimento). usare strumenti di word processing avanzati pone il problema della compatibilità tra versioni ed della portabilità qualunque pc si usi un txt sarà sempre leggibile , un file odt o doc?b) uso dei programmi di cifratura a chiave simmetrica.teniamo presente che simili organizzazioni non si coordinano usando massicciamente internet. sia perchè spesso all'interno di queste organizzazioni sono in pochi a saper usare in maniera avanzata un pc, sia perchè usare internet senza essere identificati non è uno scherzo , quindi si tenta di evitarlo più possibile.quindi l'uso tipico che faranno di pgp sarà cifrare file che saranno salvati su supporti ( sd e simili) che verranno poi fatti recapitare a mano al destinatario. ovvio quindi che si preoccupino più di un sequestro del pc che dell'intercettazione delle mail cifrate. tenete presente che le informazioni che portarono alla fine della cellula terroristica che uccise marco biagi non furono intercettate via mail ma sequestrate un un palmare psion.c) connessioni internet : vengono escluse le connessioni domestiche ( facilmente intercettabili) e non vengono citati i i cyber cafè per motivi di sicurezza : immaginate di dover aprire un documento che rivendica un attentato, dargli un'ultima sistemata , cifrarlo e mandarlo via mail all'indirizzo email del corriere. lo fareste in un posto dove chiunque può passarvi alle spalle e dare un'occhiata al monitor? e soprattutto come fate a cifrarlo? dovreste installare pgp , caricare la chiave pubblica, disinstallare pgp, cancellare la chiave pubblica. troppo tempo e troppo lavorio per uno che deve dare poco nell'occhio.quanto al wardriving: presuppone un uso del pc non proprio base ( questo era un manuele "for dummies") e inoltre presuppone che si sia individuata una connessione wifi non protetta, che essa non sia vicina ad abitazioni o spazi riconducibili alla cellula terroristica, che si sia controllato in che orari è disponibile.il tutto senza dare nell'occhio. anche qui, troppo lavoro e troppo "movimento". e sopratutto troppo tempo necessario.le connessioni mobili ( gprs umts e simili) offrono invece diversi vantaggi: hanno ormai una copertura sovrapponibile alla rete fissa, rendendone possibile l'uso anche da casa sempre ocn il proprio pc.inoltre è possibile cambiare spesso scheda ( o usare la scheda solo per comunicazioni "sensibili" e usare l'adsl pe ril resto) . inoltre attivare una o più sim con identità alterate è abbastanza semplice conoscendo un negoziante senza scrupoli ,che intesterà un sostanzioso gruppo di sim a pensionati o stranieri.detto questo come manuale non è tutto sommato malaccio, se lo pensiamo indirizzato a persone con poca pratica in sicurezzanykoRe: mie ossrvazioni su manuale ed articolo
- Scritto da: nyko> detto questo come manuale non è tutto sommato> malaccio, se lo pensiamo indirizzato a persone> con poca pratica in> sicurezzaSe "hai poca pratica" in sicurezza fare il terrorista è la scorciatoia più breve e più "sicura" per il gabbio!La sicurezza comporta sforzi e comportamenti coerenti e consapevoli il problema in geere non sta nella efficacia dei metodi in se quano proprio nella "poca pratica"... è proprio quello su cui (giustamente) conta un investigatore avveduto e smaliziato.Spero (per noi) che ce ne sia ancora qualcuno di questi investigatori che sta al concreto invece di perdere tempo sulla dubbia efficacia di strumenti fantascientifici e ipotetici "craccatori universali".mavalavalaRe: mie ossrvazioni su manuale ed articolo
- Scritto da: mavalavala> - Scritto da: nyko> > > detto questo come manuale non è tutto sommato> > malaccio, se lo pensiamo indirizzato a persone> > con poca pratica in> > sicurezza> > Se "hai poca pratica" in sicurezza fare il> terrorista è la scorciatoia più breve e più> "sicura" per il> gabbio!sarà, ma perché li volete pensare come degli esperti e non come persone che hanno in mente uno scopo, più che altro?pensa ad un caso comprensibile: tu: sei calzolaio. Ti ammazzano tua figlia; da quel momento decidi di vendicarla.Sei determinato, ma sei sempre calzolaio.Se ti passano un manuale for dummies, per te è comunque utile: il tuo "scopo" è "la vendetta" ... ma il tuo mestiere sarebbe il calzolaio.> Spero (per noi) che ce ne sia ancora qualcuno di> questi investigatori che sta al concreto invece> di perdere tempo sulla dubbia efficacia di> strumenti fantascientifici e ipotetici> "craccatori> universali".la maggior parte degli investigatori PRIVATI lavora per l'industria e chi ha tanti dindi, per roba che riguarda economia e finanza.Don LurioPromemoria per i politici
Ora i politici hanno una lista nuova di zecca di cose da dichiarare illegali, tipo il PGP o il notepad (newbie)Preparatevi...Joliet JakeGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 19 gen 2010Ti potrebbe interessare