Apple si svela a fine mese

Il 27 gennaio a San Francisco potrebbe essere annunciato il tablet di Cupertino tanto agognato. Accompagnato da una nuova versione di iLife e iPhone OS 4.0

Roma – Uno scambio di mail e battute tra un giornalista di Fox News e Apple ha svelato alcuni indizi che possono aiutare a capire cosa è lecito aspettarsi al prossimo evento che la Mela di Cupertino terrà presso lo Yerba Buena Center for the Arts di San Francisco, il prossimo 27 gennaio. Si parla di tablet, iLife e iPhone OS.

Il programma, secondo Fox News , si basa quindi sui tre punti che gli esperti vedono in qualche modo collegati l’un l’altro: il tanto vociferato iSlate dovrebbe fare la sua comparsa ufficiale dopo anni di rumors, e la presentazione della nuova versione della suite iLife confermerebbe i tanto chiacchierati sforzi di Apple per la realizzazione di un device simile . Sul fronte iPhone, che non è poi così distante da quello del tablet, non dovrebbero esserci invece grosse sorprese: niente modello 4G per ora ma solo la nuova release del sistema operativo del melafonino, iPhone OS 4.0 .

Nonostante possa risultare inverosimile, visti i precedenti, che l’evento possa seguire pedissequamente il programma citato da Fox News , l’accostamento di questi tre prodotti, insieme a quella che è stata definita dagli stessi uomini Apple come “una fuga controllata di notizie”, avrebbe un suo senso: il futuro tablet necessiterà di una serie di applicativi, e secondo gli addetti ai lavori iLife si presterebbe perfettamente per questo compito. La versione 4.0 di iPhone OS si collocherebbe invece in un duplice contesto, che la vede sia come prodroma del nuovo melafonino che come possibile base per lo sviluppo del firmware di iSlate.

Proprio su iSlate convergerebbero i piani di Cupertino per il 2010. Il tablet di Apple si andrebbe a collocare nello stesso spazio di azione di tanti altri modelli di ereader che hanno visto la luce negli ultimi mesi del 2009. Da qui il bisogno di stringere accordi con gli editori per aumentare l’appetibilità del prodotto . Stando a quanto emerso finora, sarebbe in corso una trattativa tra Apple e la casa editrice HarperCollins per mettere a disposizione il catalogo ebook di quest’ultima su iSlate.

Pochi e non confermati i dettagli dei colloqui fra i due soggetti: AppleInsider riporta un prezzo pari a 9,99 dollari per l’acquisto di un bestseller ma non va oltre. Non viene chiarito neanche se verrà utilizzato iTunes Store, il canale preferenziale per gli acquisti di musica e applicazioni, o se verrà creato un circuito ad hoc per i libri digitali.

Ad alimentare le voci che vedono Apple indaffarata a cercare partnership editoriali, per accompagnare il suo tablet, potrebbero aggiungersi alcune speculazioni piuttosto fondate circa la possibilità che il New York Times possa iniziare a richiedere l’obolo per fruire delle sue news da dispositivi mobili. L’ applicazione attualmente disponibile per iPhone, quindi, potrebbe presto cambiare conformazione.

Oltre a sondare nuovi spazi di azione, secondo gli analisti Apple dovrebbe continuare a investire sul suo App Store che nel medio termine dovrebbe diventare una ancora più ingente fonte di introiti. Alcune proiezioni per il 2010 riferiscono infatti di 6,8 miliardi di dollari di ricavi totali: estendendo invece lo studio al 2013, quando la penetrazione di iPhone (o iSlate) raggiungerà un livello maggiore, si presume che a Cupertino scorrerà un fiume di denaro derivante dai soli proventi di App Store: 29,5 miliardi di dollari.

Giorgio Pontico

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Joliet Jake scrive:
    Promemoria per i politici
    Ora i politici hanno una lista nuova di zecca di cose da dichiarare illegali, tipo il PGP o il notepad (newbie)Preparatevi...
  • nyko scrive:
    mie ossrvazioni su manuale ed articolo
    del manuale non si è letto granchè, ma ci sono alcune considerazioni e alcuni commenti a quanto illustrato nel manuale che non mi convinconoa) i terroristi redigono per abitudine e metodo lunghi e dettagliati documenti strettamente riservati ( dallo studio delle abitudini di un soggetto da colpire a documenti interni al movimento). usare strumenti di word processing avanzati pone il problema della compatibilità tra versioni ed della portabilità qualunque pc si usi un txt sarà sempre leggibile , un file odt o doc?b) uso dei programmi di cifratura a chiave simmetrica.teniamo presente che simili organizzazioni non si coordinano usando massicciamente internet. sia perchè spesso all'interno di queste organizzazioni sono in pochi a saper usare in maniera avanzata un pc, sia perchè usare internet senza essere identificati non è uno scherzo , quindi si tenta di evitarlo più possibile.quindi l'uso tipico che faranno di pgp sarà cifrare file che saranno salvati su supporti ( sd e simili) che verranno poi fatti recapitare a mano al destinatario. ovvio quindi che si preoccupino più di un sequestro del pc che dell'intercettazione delle mail cifrate. tenete presente che le informazioni che portarono alla fine della cellula terroristica che uccise marco biagi non furono intercettate via mail ma sequestrate un un palmare psion.c) connessioni internet : vengono escluse le connessioni domestiche ( facilmente intercettabili) e non vengono citati i i cyber cafè per motivi di sicurezza : immaginate di dover aprire un documento che rivendica un attentato, dargli un'ultima sistemata , cifrarlo e mandarlo via mail all'indirizzo email del corriere. lo fareste in un posto dove chiunque può passarvi alle spalle e dare un'occhiata al monitor? e soprattutto come fate a cifrarlo? dovreste installare pgp , caricare la chiave pubblica, disinstallare pgp, cancellare la chiave pubblica. troppo tempo e troppo lavorio per uno che deve dare poco nell'occhio.quanto al wardriving: presuppone un uso del pc non proprio base ( questo era un manuele "for dummies") e inoltre presuppone che si sia individuata una connessione wifi non protetta, che essa non sia vicina ad abitazioni o spazi riconducibili alla cellula terroristica, che si sia controllato in che orari è disponibile.il tutto senza dare nell'occhio. anche qui, troppo lavoro e troppo "movimento". e sopratutto troppo tempo necessario.le connessioni mobili ( gprs umts e simili) offrono invece diversi vantaggi: hanno ormai una copertura sovrapponibile alla rete fissa, rendendone possibile l'uso anche da casa sempre ocn il proprio pc.inoltre è possibile cambiare spesso scheda ( o usare la scheda solo per comunicazioni "sensibili" e usare l'adsl pe ril resto) . inoltre attivare una o più sim con identità alterate è abbastanza semplice conoscendo un negoziante senza scrupoli ,che intesterà un sostanzioso gruppo di sim a pensionati o stranieri.detto questo come manuale non è tutto sommato malaccio, se lo pensiamo indirizzato a persone con poca pratica in sicurezza
    • mavalavala scrive:
      Re: mie ossrvazioni su manuale ed articolo
      - Scritto da: nyko
      detto questo come manuale non è tutto sommato
      malaccio, se lo pensiamo indirizzato a persone
      con poca pratica in
      sicurezzaSe "hai poca pratica" in sicurezza fare il terrorista è la scorciatoia più breve e più "sicura" per il gabbio!La sicurezza comporta sforzi e comportamenti coerenti e consapevoli il problema in geere non sta nella efficacia dei metodi in se quano proprio nella "poca pratica"... è proprio quello su cui (giustamente) conta un investigatore avveduto e smaliziato.Spero (per noi) che ce ne sia ancora qualcuno di questi investigatori che sta al concreto invece di perdere tempo sulla dubbia efficacia di strumenti fantascientifici e ipotetici "craccatori universali".
      • Don Lurio scrive:
        Re: mie ossrvazioni su manuale ed articolo
        - Scritto da: mavalavala
        - Scritto da: nyko


        detto questo come manuale non è tutto sommato

        malaccio, se lo pensiamo indirizzato a persone

        con poca pratica in

        sicurezza

        Se "hai poca pratica" in sicurezza fare il
        terrorista è la scorciatoia più breve e più
        "sicura" per il
        gabbio!sarà, ma perché li volete pensare come degli esperti e non come persone che hanno in mente uno scopo, più che altro?pensa ad un caso comprensibile: tu: sei calzolaio. Ti ammazzano tua figlia; da quel momento decidi di vendicarla.Sei determinato, ma sei sempre calzolaio.Se ti passano un manuale for dummies, per te è comunque utile: il tuo "scopo" è "la vendetta" ... ma il tuo mestiere sarebbe il calzolaio.
        Spero (per noi) che ce ne sia ancora qualcuno di
        questi investigatori che sta al concreto invece
        di perdere tempo sulla dubbia efficacia di
        strumenti fantascientifici e ipotetici
        "craccatori
        universali".la maggior parte degli investigatori PRIVATI lavora per l'industria e chi ha tanti dindi, per roba che riguarda economia e finanza.
  • max scrive:
    Informatica? Obsoleta!!
    Se fossi un terrorista... non userei nulla che abbia a che fare con l'informatica.Troppo facile bucarla. Molto più si scrivere una cartolina in codice e usare i vecchi metodi della seconda guerra mondiale piuttosto.
    • 4.3BSD scrive:
      Re: Informatica? Obsoleta!!
      - Scritto da: max
      Troppo facile bucarla. Molto più si scrivere una
      cartolina in codice e usare i vecchi metodi della
      seconda guerra mondiale
      piuttosto.Andiamo bene, quei sistemi erano già vulnerabili ai tempi della Seconda Guerra Mondiale, figuriamoci adesso...In più con le poste italiane non sei mai certo di se e quando possa arrivare qualcosa.
  • Bastard scrive:
    Re: Mah, insomma...
    picchiare.NON C'E' SCAMPO PER VOI! Tremate, pedofili!
  • bugbuster scrive:
    e il cerchio si chiude
    Dopo terroristacci che tirano giù torri, armi di distruzione di massa, ecco che arrivano le BR informatiche.Fatemici pensare un'attimo... uhm si, ci sarebbe proprio bisogno di un raid contro tutte queste tecnologie terroriste, si si, partiamo da internet per esempio, non sia mai che questo libercolo delle nuove BR possa essere scaricato dal piduepì. Fermiamo tutto prima che il popolo diventi tutto rosso e cattivo.Avanti!
  • MelaDiCacca scrive:
    Voglio l'immagine del titolo più grande!
    L'immagine del terrorista in tutina nera con la faccia da esaltato che smanazza sulla tastiera, è semplicemente divina.Ne vorrei una copia ingrandita da mettere come sfondo del desktop, fa troppo scomXXXXXXre!
  • 4.3BSD scrive:
    PGP
    "Supponiamo che il compagno A si sia fatto XXXXXXX la chiave PUBBLICA del compagno B: B potrebbe ricevere un messaggio che dice: "vediamoci nel tal posto alla tal ora". B vede che il messaggio è cifrato correttamente e va all'appuntamento e si fa pigliare."Tentano spiegare il classico attacco man in the middle, però c'è un errore concettuale di fondo. La chiave pubblica si chiama così per un motivo, serve per CIFRARE i documenti in modo che il proprietario possa leggerli; non c'è nessun motivo per cui debba essere tenuta nascosta.La chiave PRIVATA invece deve rimanere tale altrimenti "chiunque" (è cmq protetta da una password) può leggere i documenti che ci sono stati cifrati con la nostra chiave pubblica (e magari fare il giochetto del man in the middle).
    • Don Lurio scrive:
      Re: PGP
      - Scritto da: 4.3BSD[...] c'è un errore concettuale di fondo.

      La chiave pubblica si chiama così per un motivo,
      serve per CIFRARE i documenti in modo che il
      proprietario possa leggerli; non c'è nessun
      motivo per cui debba essere tenuta
      nascosta.
      La chiave PRIVATA invece deve rimanere tale
      altrimenti "chiunque" (è cmq protetta da una
      password) può leggere i documenti che ci sono
      stati cifrati con la nostra chiave pubblica (e
      magari fare il giochetto del man in the
      middle).hai fatto bene a dirlo.mi piace molto il tuo avatar! :D
      • 4.3BSD scrive:
        Re: PGP
        - Scritto da: Don Lurio
        hai fatto bene a dirlo.

        mi piace molto il tuo avatar! :DGrazie,è il logo di OpenSSHhttp://www.openssh.org/-----------------------------------------------------------Modificato dall' autore il 20 gennaio 2010 16.15-----------------------------------------------------------
  • unaDuraLezione scrive:
    Re: Mah, insomma...
    contenuto non disponibile
    • esun scrive:
      Re: Mah, insomma...

      Quanto pagherei per l'algoritmo di 'messa a
      fuoco' di CSI, che da un pixel ricava un bullone,
      nel quale riflesso si vede una persona che porta
      gli occhiali scuri e zommando ancora a sua volta
      gli occhiali riflettono la scena del crimine
      :)grande!!!!!heheheheheheh
      • Don Lurio scrive:
        Re: Mah, insomma...
        - Scritto da: esun

        Quanto pagherei per l'algoritmo di 'messa a

        fuoco' di CSI, che da un pixel ricava un
        bullone,

        nel quale riflesso si vede una persona che porta

        gli occhiali scuri e zommando ancora a sua volta

        gli occhiali riflettono la scena del crimine

        :)
        grande!!!!!
        hehehehehehehun incubo diseducativo!!!decine di persone che mi chiedono come fare perché l'hanno visto in tv ... porc...
  • Non registrato scrive:
    Chiamiamoli con il loro nome
    Nessuno l'ha ancora fatto...Ma una volta la gente che scriveva cose simili prendeva la pubblica nomea di:LAMER !Si avete capito bene ! quel bel termine proveniente dal passato...LAMER, LAMER, LAMER e solo LAMER.hahahahc'è ingiro l'originale di quel documento ? lo voglio stampare e appendere in ufficio... che grasse risate ci stiamo facendo qui...
    • Marco Valli scrive:
      Re: Chiamiamoli con il loro nome
      Ovviamente ti stai riferendo ai giornalisti e agli investigatori della polizia italiana....
      • Marco Girardi scrive:
        Re: Chiamiamoli con il loro nome
        - Scritto da: Marco Valli
        Ovviamente ti stai riferendo ai giornalisti e
        agli investigatori della polizia
        italiana....Quando avevo 17 anni la pensavo pure io allo stesso modo... e forse a quei tempi avevo pure ragione (disinformazione, ignoranza, poca preparazioni su un argomento che a quei tempi era roba da nerds piu' che uno strumento di massa), ma oggi io ti assicuro che la "polizia informatica" (chiamiamola cosi', in modo da includere tutti gli organi investigativi che si occupano di queste cose) e' estremamente preparata tecnicamente e tra i propri ranghi conta personale che non ha nulla da invidiare ai migliori "hackers". Lasciamo perdere che poi la magistratura faccia acqua da tutte le parti e che le indagini vadano puntualmente a "XXXXXXX" (se non ci sono interessi), pero' non chiamiamoli "lamer", ci sono anche gli incompetenti certo (come in ogni altro lavoro), ma allo stesso modo c'e' anche personale tecnico estremamente preparato.Non campiamo solo di luoghi comuni che vendono lo "sbirro stupido", perche' non e' cosi'.
        • Drummer scrive:
          Re: Chiamiamoli con il loro nome
          Concordo.Riguardo ai giornalisti dei tiggì e della stampa generalista, invece, mi sa che il Valli ha pienamente ragione.
          • Don Lurio scrive:
            Re: Chiamiamoli con il loro nome
            - Scritto da: Drummer
            Concordo.
            Riguardo ai giornalisti dei tiggì e della stampa
            generalista, invece, mi sa che il Valli ha
            pienamente
            ragione.anche perché introducono elementi che fanno male a tutti
        • Don Lurio scrive:
          Re: Chiamiamoli con il loro nome
          - Scritto da: Marco Girardi[...]
          Utopia, e ci pensi bene non c'e' da arrabbiarsi,
          perche' si rischierebbe di sconfinare in regole
          rigide che difficilmente potrebbero essere
          compatibili con la societa' in cui viviamo: si
          rischierebbe quindi di ghettizzare chi non e'
          "perfetto"; hai ragione.stavo forse ri-gettando le basi per il fascismo.daccordo però, attenzione: parlo di ruoli ISTITUZIONALI di fondamentale importanza.ruoli in cui il rigore morale e la competenza devono passare esami e graduatorie = merito ED esperienza.comunque concordo completamente con te sul rischio (da evitare senza dubbio) di quel genere di ghettizzazione.resta da dire che io non mi sento ghettizzato, ad esempio, se non sono ammesso o considerato tra i competenti quando si parla di chirurgia cardiovascolare.allo stesso modo, pur non dando loro uno scettro in mano, devo dire che un magistrato ha competenza in legge e io no. Se riusciamo a metterci sullo stesso piano di competenza è probabile che il mio pezzo di carta possa provarlo... e quindi probabilmente sarò anche io un magistrato. L'importante è che io non lo possa diventare se non dimostro la competenza.Ma è anceh importante che diamo questo pezzo di carta quando le regole che questi applicano provengono comunque da una morale, una etica che tutti noi, la maggior parte di noi, condivide e che comunque tenga conto anche della minoranza nel miglior modo possibile.Detto questo: io cittadino normale non mi sento ghettizzato perché non so niente di diritto. Mi sento ignorante.
          ove la perfezione e' necessariamente
          individuata da esaminatori che esigono qualita'
          (performance) almeno pari alle proprie. Anche se
          sulla carta parrebbe un sistema valido, io ho il
          sentore che il mondo finirebbe a rotoli... e la
          storia ci insegna: senti anche tu puzza di
          nazismo?eh si.eccome.ma un conto è performance (quantità in velocità) e un altro conto è la massima competenza.un chirurgo che lavora stanco è un errore.un chirurgo che fa un errore di valutazione è negligenza.io che faccio il chirurgo è incompetenza.per certi speciali ruoli, la competenza a mio avviso deve essere considerata, non si può completamente prescindere da questa.ovviamente serve più dialogo, più tempo, più pacatezza... capisco che ora sembra sua utopia... ma se si prosegue male tutta questa fretta diventa distopia.
          Per me e' necessario dare opportunita' a tutti,
          anche a chi a prima vista puo' apparire "meno
          bravo" degli altri (per suo demerito o per
          semplici circostanze/meno fortuna), e le
          eventuali conseguenze derivanti dalla sua
          inesperienza sono un dazio da pagare, perche'
          siamo esseri umano e non aspiranti
          robot.sono assolutamente d'accordo con te, ma non possiamo andare a discapito di chi ha maggior competenza perché andremmo a discapito nostro.in posti chiave abbiamo bisogno di massima competenza.in un centro sicurezza il capocentro deve essere ANCHE il più competente.e così in un ospedalecosì a scuola (per ciò che concerne l'insegnamento, non l'amministrazione)così nella legge.l'avvocato migliore, alla fine, vince.chi me l'ha fatto fare di conferirgli un merito apparentemente pari a quello dell'avvocato avversario? alla fine ne va della mia vita o di quella dei tuoi figli.
    • Don Lurio scrive:
      Re: Chiamiamoli con il loro nome
      - Scritto da: Non registrato
      Nessuno l'ha ancora fatto...
      Ma una volta la gente che scriveva cose simili
      prendeva la pubblica nomea
      di:
      LAMER !veramente l'ho fatto 3 ore prima ;)
      c'è ingiro l'originale di quel documento ? lo
      voglio stampare e appendere in ufficio... che
      grasse risate ci stiamo facendo
      qui...li dove?
  • Valeren scrive:
    Re: quelli veri scrivono su twitter
    Oddio, ma questi hanno le rane nel cranio!
  • Anonimo scrive:
    Re: Mah, insomma...
    Io proporrei i pizzini... in "vecchio ma non troppo" stile Provenzano...pizzini, paura, pallottole ancora oggi vanno bene... basta leggere la cronaca....
  • Eretico scrive:
    Re: Mah, insomma...
    - Scritto da: Don Lurio
    Spero solo che non si diffonda la cultura che
    impedisce alla gente di usare agevolmente e con
    soddisfazione sicurezza e crittografia per la
    paura di essere additati come
    terroristi.Timore fondato. Specialmodo con la psicosi sulla sicurezza in cui ci troviamo.
    • Marco Valli scrive:
      Re: Mah, insomma...
      - Scritto da: Eretico
      Timore fondato.
      Specialmodo con la psicosi sulla sicurezza in cui
      ci
      troviamo.Timore fondatissimo; par di capire, lontano dal chiacchiericcio isterico dei mezzi di informazione, che a parte il cosiddetto manuale del cyber-terrorista (che patetica definizione coniata da patetici individui) e la fantasiosa interpretazione di qualche conversazione intercettata al telefono i brillanti investigatori della digos (non c'è bisogno delle virgolette, tanto mi capite) non abbiano nient'altro in mano.saluti
  • francesco scrive:
    grazie dei consigli?
    Beh, a questi aspiranti" cyber criminali"gli hai fornito dei buoni consigli ,la prossima volta sapranno cosa fare x non farsi beccare.
    • Don Lurio scrive:
      Re: grazie dei consigli?
      - Scritto da: francesco
      Beh, a questi aspiranti" cyber criminali"gli hai
      fornito dei buoni consigli ,la prossima volta
      sapranno cosa fare x non farsi
      beccare.eccone n'antro
  • Vincent6669 99 scrive:
    Magari una distro live...
    ... from scratch con i software open che mi servono, così niente rimane sugli hd. O magari come è sucXXXXX un po' di tempo fa in Austria dove un criminale usava il Commodore 64 hanno dovuto chiamare non so quali esperti perchè non si riuscva a cavare un ragno da un buco. E' inutile anche i brigatisti sono figli del monopolio Microsoft.
  • stefano destefanis scrive:
    Ottimo articolo, pero'....
    Ottimo articolo come sempre, ma personalmente, visto che il "manuale" informatico di queste nuove BR e' una schifezza, avrei preferito che si evitasse di fornirgli le dritte necessarie a realizzarne uno migliore... non trovate?Saluti
    • Valeren scrive:
      Re: Ottimo articolo, pero'....
      Io direi che a fatica lo potevano fare *peggiore*.In ogni caso bastano un paio di puntate di CSI per migliorarlo.I veri terroristi (Al Quaeda) sono decisamente più avanti.
  • Il terrorista mascherato scrive:
    Grazie
    Grazie Ale, ora si che so come devo comportarmi in rete...
    • Don Lurio scrive:
      Re: Grazie
      - Scritto da: Il terrorista mascherato
      Grazie Ale, ora si che so come devo comportarmi
      in
      rete...se pensi che la polizia sia così scarsa, sei un poverEtto :)di certo non stanno dietro alle XXXXXXX, ma quando ci sono pericoli reali, magari saranno in pochi, ma sono preparati.
  • luca rivara scrive:
    bravi , aiutiamoli
    non sempre sono d'accordo sul pubblicare così apertamente certo materiale. Così non si aiutano i nuovi aspiranti terroristi? So che in rete ci sono i consigli e se uno vuole ce la può fare, ma sbatterlo così in faccia mi sembra esagerato.
    • p4bl0 scrive:
      Re: bravi , aiutiamoli
      ci sono più (e migliori) consigli qua nei commenti...
    • Valeren scrive:
      Re: bravi , aiutiamoli
      Se vogliono fare terrorismo così, la loro unica speranza è andare in Yahoo Answers e chiedere aiuto.O chiamare un cugino 13enne che gli spieghi come si fa davvero.
    • Don Lurio scrive:
      Re: bravi , aiutiamoli
      - Scritto da: luca rivara
      non sempre sono d'accordo sul pubblicare così
      apertamente certo materiale. Così non si aiutano
      i nuovi aspiranti terroristi? So che in rete ci
      sono i consigli e se uno vuole ce la può fare, ma
      sbatterlo così in faccia mi sembra
      esagerato.direi di no.sembra un po' come quando nei polizieschi dicono cose ma ne lasciano fuori altre.in questo modo le forze dell'ordine sanno che possono cercare i babbei e beccarli con più facilità.se sono babbei che devono imparare tecniche da un articolo su PI, si possono e si devono beccare facilmente. Tnato più che sono babbei, ma sono cattivi: la combinazione più dannosa per tutti. Cattivi e pure stupidi.
  • morph scrive:
    Ironia
    E' quantomeno ironico leggere l'autore dell'articolo affermare contemporaneamente che non gli sarebbe dispiaciuto un accenno ai sistemi basati sul cifrario di Vernam e che è rimasto deluso dall'assenza di consigli sul wardriving.Cosa hanno in comune i due argomenti? Un esempio reale di cifrario di Vernam è lo stream cipher RC4, che è utilizzato nientemeno che...... come algoritmo di cifratura per WEP! :D
    • Don Lurio scrive:
      Re: Ironia
      - Scritto da: morph
      E' quantomeno ironico leggere l'autore
      dell'articolo affermare contemporaneamente che
      non gli sarebbe dispiaciuto un accenno ai sistemi
      basati sul cifrario di Vernam e che è rimasto
      deluso dall'assenza di consigli sul
      wardriving.

      Cosa hanno in comune i due argomenti? Un esempio
      reale di cifrario di Vernam è lo stream cipher
      RC4, che è utilizzato nientemeno
      che...
      ... come algoritmo di cifratura per WEP! :Dsi ma se TU usi il cifrario, potrai fare comunque wardriving nei confronti di chi NON lo fa , no?
    • Sickboy scrive:
      Re: Ironia
      RC4 non è male, è l'implementazione nel WEP che è bacata a causa delle classi di IV deboli, per di più limitati a 24 bitE' sempre reimplementato in WPA con IV da 48 bit per consentire ai vecchi dispositivi un minimo di sicurezza... E craccare il WPA non è per niente un gioco da ragazzi.RC4 è utilizzato anche in SSL se è per questo :DE SSL è stato "scassato", ma nel giro di mesi con cluster da 50 PS3...Non è una cosa da nulla.
  • Ebolo scrive:
    Arresto
    Non è che ora procedono al fermo dell'autore dell'articolo per istigazione al cyberterrorismo?!
  • Marco Girardi scrive:
    Inesattezze
    L'articolo appare scritto in modo "saccente", e pone l'accento su argomenti scritti con superficialita' (quelli dei terroristi-wannabe) con altrettanta superficialita', quasi come se volesse insegnari ai primi come dovrebbero effettivamente comportarsi... per quale ragione poi, non mi e' chiaro, insegnargli a fare cyber-terrorismo "fatto bene"? Non credo, vista appunto la superficialita' con cui vengano elargiti i "consigli", l'ipotesi piu' probabile e' quella scritta all'inzio: presunzione di saccenza.Ora vediamo com'e' facile fare lo stesso con l'articolo in questione, indosso la maglia del saccente:La stampante: consiglio opportuno quello del Bottoni, ma mi meraviglia come non abbia consigliato a questi signori di rubarla questa stampante, o di usarne una vecchia ad aghi, oppure di pagarla con una carta di credito falsa. Eh no, devono stare attenti a non usare solo la stampante laser che "tagga".Documenti criptati: sfatando il mito che il grande fratello intercetti tutte le email del mondo, che differenza farebbe criptare un documento a monte? Quando esso verra letto da un destinatario? L'intercettazione di informazioni avviene sempre (diciamo quasi sempre) quando esiste un sospetto (seppur vago), scambiarsi documenti criptati non fara' altro che far crescere il sospetto, e da li in poi casomai si procede con indagini tradizionali. Oppure questi nuovi terroristi oggi comunicano solo via email e con documenti digitali criptati? Ma no, per farci belli diciamo che PGP e' decrittabile dall'NSA e proponiamo soluzioni opensource, che oggi vanno di moda.Connessioni: giusta analisi quella del Bottoni, perche' non si e' parlato di tutte le altre decine di connessioni possibili? I cybercafe'.. troppo pericolosi (quando da innumerevoli intercettazioni e' stato piu' volte appurato che email di natura criminale erano partiti proprio da postazioni internet pubbliche, e i criminali il piu' delle volte non sono mai stati identificati). Le "chiavette" UMTS/GPRS non sono sicure perche' comunicano l'IMEI e quindi il proprietario, ma il Bottoni ignora il fatto che procurarsi oggi una SIM e una chiavetta in modo completamente anonimo e' uno scherzo da ragazzi. Si suggerisce quindi l'utilizzo del wardriving come se fosse l'unico modo per non essere rintracciati: cosa palesemente falsa, visto che se ti tende ad utilizzare reti notoriamente non protette o poco protette e che quindi e' facile incappare nell'errore di utilizzare la stessa connessione per piu' volte, con la conseguenza che e' facile che qualcuno possa accorgersene e che possa cominciare a "loggarti" da quel momento in poi; senza contare che esistono furbetti che lasciano le loro connessioni "aperte" volutamente proprio per farsi "scroccare" la connessione e carpire dati sensibili del wardriver che si crede "furbo" ma che sta facendo la parte del fesso.Reputo quindi molto piu' sicuro usare una sim e un telefonino "anonimo" (e poi buttarlo via), piuttosto che mettersi a gironzolare su reti di altre persone senza sapere chi potrebbe esserci al capo dell' "antenna".La mia risposta e' perfettamente "inutile", non utile nemmeno per intavolare un discorso sulla sicurezza, perche' troppo superficiale.. superficiale come l'articolo in questione.. ma io almeno ho scritto solo un post su di un forum, non ci ho imbastito una "NEWS!".
    • Prozac scrive:
      Re: Inesattezze
      Ti quoto in toto!!!
    • unaDuraLezione scrive:
      Re: Inesattezze
      contenuto non disponibile
      • Marco Girardi scrive:
        Re: Inesattezze
        - Scritto da: unaDuraLezione
        - Scritto da: Marco Girardi

        mah.. sulle email puoi avere ragione, ma su
        rapidshare e similia i documenti crittografati
        sono grosso modo il
        50%
        Si parla di miliardi di file, non vedo come
        possano attirare l'attenzione due file in
        più.Intendevo dire che quando sei gia' sotto intercettazione: mettersi a scambiare informazioni criptate, in quel caso, non fara' che alimentare ancor di piu' i sospetti. Il che potrebbe far muovere gli investigatori a sistemi di controllo piu' invasivi (e tradizionali). Nel senso che le informazioni eventualmente non leggibili, non costituiscono necessariamente il nocciolo della trama, e potrebbero risultare irrilevanti ai fini investigativi: devi consegnare un pacco e lo comunichi in modo cifrato; l'investigatore non riesce a leggere quella comunicazione ma vede la cifratura; a quel punto si attiva e ti segue fisicamente da "sotto casa" ...non hai risolto il tuo "criminal-problema".


        Le "chiavette" UMTS/GPRS non sono

        sicure perche' comunicano l'IMEI e quindi il

        proprietario, ma il Bottoni ignora il fatto che

        procurarsi oggi una SIM e una chiavetta in modo

        completamente anonimo e' uno scherzo da ragazzi.

        però viene identificata la posizione.La posizione viene identificata solo dopo, ammenoche' tu non sia cosi' "sfigato" da essere intercettato mentre effettui la comunicazione, ma a quel punto il problema si porrebbe anche col WiFi (data la portata limitata della stazione ricetrasmittente, identificare da dove sta partendo la comunicazione non e' difficile, avendo gli strumenti).

        Reputo quindi molto piu' sicuro usare una sim e

        un telefonino "anonimo" (e poi buttarlo via)

        Buttarlo via è poco pratico (lo so che la
        sicurezza aumenta ocn il diminuire della
        praticità).
        E un wardriving con macchina virtuale (cd
        standard live senza montare dischi od altro) che
        utilizza TOR come unico gateway e connessione VPN
        verso quella macchina virtuale in modo che la
        macchina da cui si agisce non abbia un modo
        fisico per uscire da
        TOR?Perche' complicarsi la vita? Nel mondo, e anche in Italia, esistono migliaia di Access Point pubblici ai quali e' possibile connettersi facendosi un abbonamento a tempo e pagando con carta di credito. Non devono nemmeno perdere tempo ad hackare l'hotspot privato, gli basta usare una carta di credito falsa.Ad ogni modo come qualcuno suggeriva, c'e' talmente tanta voglia di scoop in Italia, che e' meglio smettere su questi argomenti... e per precauzione cancellate i pornazzi, cosi' quando vi perquisiscono per presunto cyberterrirismo, almeno non fate la figura di XXXXX davanti all'eventuale famiglia presente :D ...ecco questo e' un consiglio sensato!
    • Don Lurio scrive:
      Re: Inesattezze
      - Scritto da: Marco Girardi[...]
      e' quella scritta all'inzio: presunzione di
      saccenza."presunzione di saccenza" magari la rileggi col dizionario alla mano e poi ci pensi.
      Ora vediamo com'e' facile fare lo stesso con
      l'articolo in questione, indosso la maglia del
      saccente:si, mi raccomando, con "presunzione di saccenza" ;)comunque se fai come lui non puoi anticipare che non condividi il suo "stile" dato che rincari la dose, dando maggiori informazioni (TU la pensi così) ai "terroristi"
      La stampante: [...] condivido.[...]
      Documenti criptati: [...] scambiarsi
      documenti criptati non fara' altro che far
      crescere il sospetto, e da li in poi casomai si
      procede con indagini tradizionali. quando la crittografia funziona puoi solo capire che ci sono conversazioni in corso.questo è avvenuto durante tutta la guerra fredda e lo puoi leggere anche nei romanzetti.Se non accedi né a monte né a valle, oppure lo fai tardi, quel che dici non sempre è possibile.
      Oppure questi
      nuovi terroristi oggi comunicano solo via email e
      con documenti digitali criptati? Ma no, per farci
      belli diciamo che PGP e' decrittabile dall'NSA e
      proponiamo soluzioni opensource, che oggi vanno
      di
      moda.stessa cosa che si diceva per Bin Laden :)però concordo: la bufala dell'NSA è così ... gira :)
      Connessioni: [...]ma il Bottoni ignora il fatto che
      procurarsi oggi una SIM e una chiavetta in modo
      completamente anonimo e' uno scherzo da ragazzi.pure io lo ignoro, ma mi aspetto che un criminale vero sappia almeno come fare questo.alla più sXXXXX prende uno per strada, gli dà uno sganassone e per 30 minuti usa la sua sim!! io non so un razzo, ma mi pare possibile!! :)
      Si suggerisce quindi l'utilizzo del wardriving
      come se fosse l'unico modo per non essere
      rintracciati: cosa palesemente falsa, visto che
      se ti tende ad utilizzare reti notoriamente non
      protette o poco protette e che quindi e' facile
      incappare nell'errore di utilizzare la stessa
      connessione per piu' volte, con la conseguenza
      che e' facile che qualcuno possa accorgersene e
      che possa cominciare a "loggarti" da quel momento
      in poi; ma se la rete è non protetta... chi sarebbe questo qualcuno?quello che ha una rete non protetta?? intendi uno che lo fa apposta?
      senza contare che esistono furbetti che
      lasciano le loro connessioni "aperte" volutamente
      proprio per farsi "scroccare" la connessione e
      carpire dati sensibili del wardriver che si crede
      "furbo" ma che sta facendo la parte del
      fesso.ah. si. Intendi uno che lo fa apposta! :)
      Reputo quindi molto piu' sicuro usare una sim e
      un telefonino "anonimo" (e poi buttarlo via),
      piuttosto che mettersi a gironzolare su reti di
      altre persone senza sapere chi potrebbe esserci
      al capo dell'
      "antenna".come qualsiasi poliziesco a disposizione di milioni di persone ha già detto migliaia di volte! :D
      La mia risposta e' perfettamente "inutile", non
      utile nemmeno per intavolare un discorso sulla
      sicurezza, perche' troppo superficiale..
      superficiale come l'articolo in questione.. ma io
      almeno ho scritto solo un post su di un forum,
      non ci ho imbastito una
      "NEWS!".eppure questo articolo è buono per discutere di sicurezza, tanto quanto il tuo commento; è un inizio; poi sta alla coscienza approfondire.
  • Nome e cognome scrive:
    ANTs P2P, MUTE, WASTE .... e TOR ?
    come ANTs P2P, MUTE, WASTE .... e TOR?Calamari fatti sentire, hanno dimenticato Tor, e sembra che lo vogliano abbandonare tutti ...... forza ragazzi , con la banda che avete a disposizone, create dei nuovi Exit Node o almeno dei nuovi ManInTheMiddle.;)
    • JosaFat scrive:
      Re: ANTs P2P, MUTE, WASTE .... e TOR ?
      In effetti mi sono stupito anch'io della mancanza... che Bottoni consideri troppo alto il rischio di un exit-node malizioso?
  • Sickboy scrive:
    certo...
    Wifi libera... Che ideona.Collegarsi ad una WiFi libera significa non solo lasciare vagare i propri pacchetti nell'etere senza una protezione... Significa anche metterli nelle mani del possessore della rete!I pacchetti "volanti" senza protezione viaggiano in chiaro. Basta catturarli e concatenarli con qualche tool per l'analisi dei pacchetti e si hanno un mare di informazioni.Occorre crittografare il tutto fino ai denti, altrimenti con il wifi si gira veramente nudi in un palazzo di vetro :DAnche collegarsi ad una rete non è da furboni... Possedendo la chiave WEP si possono decriptare (e dopo concatenare :D ) tutti i pacchetti catturati.Toh, sia lodato wireshark.http://wiki.wireshark.org/HowToDecrypt802.11E se invece l'AP a cui ci siamo collegati non è altro che un PC linux con ndiswrapper attivo ed un AP fake che dirotta tutto il traffico verso un dump?Un manuale del genere è ridicolo :DNon si possono descrivere con quattro chiacchere tutte le falle di sicurezza possibili in ogni caso.Ricordandoci sempre che va considerato sempre l'anello più debole... che è l'uomo :)
    • Don Lurio scrive:
      Re: certo...
      - Scritto da: Sickboy[...]
      Un manuale del genere è ridicolo :D
      Non si possono descrivere con quattro chiacchere
      tutte le falle di sicurezza possibili in ogni
      caso.
      Ricordandoci sempre che va considerato sempre
      l'anello più debole... che è l'uomo
      :)ancora una volta vorrei sottolineare: chi è esperto in questo spesso è più temibile perché presumibilmente lavora per gente più temibile; ha tempo, risorse, preparazione.Quelli che chiamiamo terroristi spesso sono dei poveracci con un'idea e parecchio sangue alla testa... gente inXXXXXXX, gente. Gente qualsiasi che non è lecito aspettarsi esperta in una cosa qualsiasi, nemmeno bravi a guidare.
    • Sickboy scrive:
      Re: certo...
      Mi quoto per correggermi, non intendevo ndiswrapper (che serve ad utilizzare i driver ndis di windows sotto Linux) ma hostapd, che serve per creare access point avendo a disposizione delle schede compatibili impostabili in modalità master :D
    • 4.3BSD scrive:
      Re: certo...
      - Scritto da: Sickboy
      Wifi libera... Che ideona.Nell'articolo parlano di wardriving, non di reti libere.
      Collegarsi ad una WiFi libera significa non solo
      lasciare vagare i propri pacchetti nell'etere
      senza una protezione... Significa anche metterli
      nelle mani del possessore della rete!Questo succede sempre, a prescindere dal mezzo che usi per accedere ad Internet.
      I pacchetti "volanti" senza protezione viaggiano
      in chiaro. Basta catturarli e concatenarli con
      qualche tool per l'analisi dei pacchetti e si
      hanno un mare di informazioni.Usando protocolli cifrati con ssl (https, ssh, pop3s, imaps) dubito che qualcuno possa agevolmente vedere quello che viene trasmesso.Concatena quello che vuoi ma otterrai cmq un pacchetto cifrato.
      Occorre crittografare il tutto fino ai denti,
      altrimenti con il wifi si gira veramente nudi in
      un palazzo di vetroGiri più nudo se usi la lan di una biblioteca o dell'azienda che bucando il router del vecchietto del palazzo davanti al tuo.Nella lan della biblioteca c'è "sempre" (statisticamente parlando) il bontempone che sta con ettercap in ascolto.
      E se invece l'AP a cui ci siamo collegati non è
      altro che un PC linux con ndiswrapper attivo ed
      un AP fake che dirotta tutto il traffico verso un
      dump?C'è una parola sola per dire tutto quello: honeypot.Per evitarli bisogna usare un po' di social engineering, gli sprovveduti ci possono cascare però sono molto poco diffusi.
      Ricordandoci sempre che va considerato sempre
      l'anello più debole... che è l'uomoPoi ci sono i software vulnerabili da anni e non vengono aggiornati dalle software house, infine i bug zero day. :-)
  • Alessandro scrive:
    Insesperti...
    Si effettivvamente sono un pò inesperti... Ma non c'è da meravigliarsi, diciamo che almeno come dici tu uno di loro si è preso la briga di scrivere due righe, che anche se sono di basso livello mettono in guardia l'utente meno esperto che pensa di navigare sulla rete in totale anonimato anche quando si connette da casa. Quindi diciamo che è una specie di manuale per evitare gli errori più grossolani, che un manuale vero e prorpio... E poi basta pensare che loro il pc lo usano solo per scambiarsi informazioni, non per eseguire attacchi veri e propri. In ogni caso il fatto che i terroristi usassero questo manuale è solo una delle tante notizie gonfiate ad arte dai media che come al solito appena vedono qualcosa di nuovo incentrano in servizio solo su quel particolare puntando sull'ignoranza dell'utente che legge.
    • MaestroX scrive:
      Re: Insesperti...
      Se le perizie informatiche le fanne come in certi recenti e noti processi questo manuale del terrorista informatico è decisamente più che sufficiente.
    • Don Lurio scrive:
      Re: Insesperti...
      - Scritto da: Alessandro[...] In ogni caso
      il fatto che i terroristi usassero questo manuale
      è solo una delle tante notizie gonfiate ad arte
      dai media che come al solito appena vedono
      qualcosa di nuovo incentrano in servizio solo su
      quel particolare puntando sull'ignoranza
      dell'utente che
      legge.non è un aspetto secondario per noi tutti cittadini.domani il signor nessuno potrebbe votare CONTRO la crittografia in modo più deciso di quanto non si faccia oggi.Invece di allargarne l'uso a tutti come prassi abituale.
  • franck scrive:
    Semplice
    Be penso che la soluzione piu' semplice usare un portatile collegarsi ad una linea wi-fi libera quindi di un altra persona è divertirsi!!!
    • notme scrive:
      Re: Semplice
      - Scritto da: franck
      Be penso che la soluzione piu' semplice usare un
      portatile collegarsi ad una linea wi-fi libera
      quindi di un altra persona è
      divertirsi!!!Stanno iniziando a scarseggiare, almeno qui nei dintorni (parigi), per fortuna c'è un certo protocollo che un malintenzionato potrebbe crackare in 5 minuti.
      • Non registrato scrive:
        Re: Semplice

        Stanno iniziando a scarseggiare, almeno qui nei
        dintorni (parigi), per fortuna c'è un certo
        protocollo che un malintenzionato potrebbe
        crackare in 5
        minuti.Anche qui a milano... ma il 40% sono in WEP con password deboli (lo cracca anche il mio gatto...)il 30% sono in WPA... ci vogliono i 5 minuti...il restante sono in WPA2/MAC-Filtering/password Mooooolto lunghe(alice)... e li sono volatili per diabetici...
        • 4.3BSD scrive:
          Re: Semplice
          - Scritto da: Non registrato
          Anche qui a milano... ma il 40% sono in WEP con
          password deboli (lo cracca anche il mio
          gatto...)Le wep si crackano in 5 minuti anche se sono lunghe 50 caratteri.
          il 30% sono in WPA... ci vogliono i 5 minuti...Ti sfido a crackare una wpa con una password ascii di non più di 6 caratteri scelta da me in 1 settimana di tempo. :)Ufficialmente credo che solo 2 Giapponesi sono riusciti a crackare una wpa senza usare dizionari tipo John the ripper, ma ancora non ho visto dimostrazioni pubbliche.Per le wpa di alice ci sono altre scorciatoie, ma è meglio non entrare nei dettagli per non dare strane idee a nessuno (cmq è colpa della telecom e non del wpa).
          il restante sono in WPA2/MAC-Filtering/passwordIl mac-filtering disorienta i lamer, ma è aggirabile.
          • JosaFat scrive:
            Re: Semplice
            Per curiosità, come puoi aggirare il filtro sui Mac-address? Mica puoi conoscere quali MAC sono accettati?Usando WPA-PSK, con password lunga e MAC filtering, credevo di essere relativamente tranquillo.
          • 4.3BSD scrive:
            Re: Semplice
            - Scritto da: JosaFat
            Per curiosità, come puoi aggirare il filtro sui
            Mac-address? Mica puoi conoscere quali MAC sono
            accettati?Non puoi sapere quali sono accettati a priori, ma puoi vedere quelli che sono connessi...
            Usando WPA-PSK, con password lunga e MAC
            filtering, credevo di essere relativamente
            tranquillo.Esattamente come a casa mia.Purtroppo devo mantenere la WPA perché ho in casa un PC con WinXP ed ai tempi in cui misi il wifi non sembra volerne sapere di WPA2.Puoi stare tranquillo, prima di scroccare la rete da te dovrebbero esaurirsi tutte le reti aperte, le wep e le wpa con password stupide della tua zona.
          • JosaFat scrive:
            Re: Semplice
            - Scritto da: 4.3BSD
            Non puoi sapere quali sono accettati a priori, ma
            puoi vedere quelli che sono
            connessi...Vediamo se ho capito... rompendo la cifratura del WPA, uno è in grado di leggere i pacchetti, compresi gli header (non mi ricordo a che livello) dove c'è il MAC-Address. Ho visto giusto?
          • 4.3BSD scrive:
            Re: Semplice
            - Scritto da: JosaFat
            Vediamo se ho capito... rompendo la cifratura del
            WPA, uno è in grado di leggere i pacchetti,
            compresi gli header (non mi ricordo a che
            livello) dove c'è il MAC-Address. Ho visto
            giusto?Le macchine connesse ed i relativi macaddress li vedi anche senza bucare la wpa. Non capirai cosa si dicono ma vedi che ci sono.
          • unaDuraLezione scrive:
            Re: Semplice
            contenuto non disponibile
          • 4.3BSD scrive:
            Re: Semplice
            - Scritto da: unaDuraLezione
            mah... io il WPA2 l'ho impostato il giorno dopo
            l'annuncio dei due giaponesi di cui sopra e uso
            XP su due client senza alcun
            problema.Che SP hai?
          • zema scrive:
            Re: Semplice
            Ho letto i vostri post, io uso tranquillamente WPA2 nella mia rete, prima eravamo tutti XP e ora siamo 2 Seven e 1 XP home. Esiste una piccola patch da installare per abilitare la WPA2 su XP, lo trovate a questo link:http://www.microsoft.com/downloads/details.aspx?displaylang=it&FamilyID=662bb74d-e7c1-48d6-95ee-1459234f4483spero di essere stato utile.
          • 4.3BSD scrive:
            Re: Semplice
            Perfetto, stasera la provo.Grazie mille.
    • Marco Girardi scrive:
      Re: Semplice
      Spera sempre di non beccare dall'altra parte uno piu' furbo di te... poi mi racconti com'e' bello vedersi tutte le password cambiate. ;) ...ammenoche' tu per "navigare" non intendi solo "digitare www.google.com" nel browser.
    • Don Lurio scrive:
      Re: Semplice
      - Scritto da: franck
      Be penso che la soluzione piu' semplice usare un
      portatile collegarsi ad una linea wi-fi libera
      quindi di un altra persona è
      divertirsi!!!per quanto sicuramente ci siano tante XXXXXXXte, dentro a qualsiasi stupidissimo film che riguarda le forensics unit, quindi roba per il grande pubblico, ci sono indicazioni "di base".roba che anche qui noi seghette abbiamo sentito.molti, sono certo, qui, conoscono sistemi per essere più sicuri CHE NON APPLICANO perché rallentano e son pallosi.
  • Sgabbio scrive:
    se fossi un terrorista.
    Se fossi un terrorista, farei una cosa ben diversa a livello informatico.Per prima cosa non utilizzo software proprietari e/o commerciali che hanno una certa rilevanza.Ad esempio se voglio fare cose contro la legge, non userei mai Windows, sia per la sua scarsa sicurezza, sia perchè microsoft ha sempre avuto un certo controllo in remoto nei suoi prodotti.Se fossi pure ricco, assolderei degni ignari e valenti sviluppatori, per crearmi alcune soluzioni ad hoc che possa usare solo la mia banda, in modo da rendere difficile eventuali attacchi informatici, perchè un software di cui tutti ignorano l'esistenza, non attirerà l'esistenza di cracker e della polizia, almeno non in tempi brevi.Magari creando dei FORK di noti progetti open source, tanto se sono un criminale, che me ne frega di rispettare la GPL ?Il non lasciare tracce, poi è fondamentale! Se sono costretto ad abbandonare i miei strumenti informatici, devo avere il modo di rendere inutilizzabile quello strumento, se cade in mano alle forze dell'ordine, magari inserendo una carica esplosiva sufficiente da rendere inutilizzabile tale dispositivo, sopratutto che danneggi in maniera irrecuperabile l'unità di memoria.
    • Nome e cognome scrive:
      Re: se fossi un terrorista.
      ma sei un sovversivo nato! :DComunque concordo: usare windozz per ste cose significa scarsissima conoscenza in ambito informatico.Come ho scritto riguardo al file di swap, qualunque programma di shredding e crittografia serio, consiglia di disabilitarlo, nonchè i guru della sicurezza dei dati. Peccato non ci sia l'emoticon per il jackass :D
      • judas scrive:
        Re: se fossi un terrorista.
        come si fa a disabilitare lo Swap su Linux?
        • Super_Treje scrive:
          Re: se fossi un terrorista.
          Semplicemente non lo monti e/o in fase di installazione non ne prevedi l'uso.Cmq si effettivamente mi verrebbe da dire che in base alle conoscenze che un gruppo di persone dedite all'informatica, alla sicurezza e ad altri aspetti di logistica potrebbero mettersi nel taschino "simili dilettanti" e/o per dirla tutta sembriamo + terroristi noi che sappiamo tutte queste chicche ma non spariamo, almeno credo :D, che loro che alla fine l'unica cosa che sanno fare bene, dalle notizia che leggiamo, sanno solo sparare!-----------------------------------------------------------Modificato dall' autore il 19 gennaio 2010 20.45-----------------------------------------------------------
          • notme scrive:
            Re: se fossi un terrorista.
            meglio anche montare, in fase di avvio, /tmp su un ramdisk (http://www.vanemery.com/Linux/Ramdisk/ramdisk.html). Cioè non usare alcun tipo di directory temporanea. È incredibile quanti file temporanei i programmi si lascino in giro, anche cancellandoli il filesystem lascia spesso tracce.Ci sono altre directory che vengono usate per file temporanei, ma la maggior parte dei programmi usa solo /tmp (eccezioni importanti: la cache di tutti i browser, gimp, ~/.openoffice/*/backup e ~/.openoffice/*/temp).
          • acad scrive:
            Re: se fossi un terrorista.
            Simpatico ramdisk l'ho usato su eepc con backtrack e vmware.... :D
          • acad scrive:
            Re: se fossi un terrorista.
            ops si backtrack in una partizione winzoz con ramdisk su un'altra con un softwerillo di crittografia dei testi nelle immagini
          • ggiannico scrive:
            Re: se fossi un terrorista.
            Secondo me, il sistema di privacy migliore si otterrebbe utilizzando una distro linux montata su volume criptato Truecrypt, tutto sotto macchina virtuale montata su distro linux installata..
          • ephestione scrive:
            Re: se fossi un terrorista.
            certo, il tutto per salvarci le playlist degli mp3 creative commons perché sicuramente se le vedesse il finanziere di turno che non sa cosa sia la CC ti accuserebbe comunque di pirateria musicale :PEsiste sempre un compromesso tra sicurezza ed usabilità, ed a meno che la tua non fosse una trollata, probabilmente sai che per rendere operativo un tale sistema perdi ogni volta almeno 2 minuti.Un banale singolo volume truecrypt è sufficiente per la quasi totalità degli scopi, anche senza volume nascosto; purtroppo neppure la tua idea avrebbe tanta plausible deniability in più rispetto al volume tc semplice.
          • Don Lurio scrive:
            Re: se fossi un terrorista.
            - Scritto da: notme
            meglio anche montare, in fase di avvio, /tmp su
            un ramdisk
            (http://www.vanemery.com/Linux/Ramdisk/ramdisk.htm

            Ci sono altre directory che vengono usate per
            file temporanei, ma la maggior parte dei
            programmi usa solo /tmp (eccezioni importanti: la
            cache di tutti i browser, gimp,
            ~/.openoffice/*/backup e
            ~/.openoffice/*/temp).ma invece di diminuire le performance in quel modo, non è meglio avere truecrypt e via?non impatta così tanto e critta tutto, quindi non devi stare a pensarci troppono?boh, a me pare più semplice e completo.e le considerazioni dell'articolo valgono comunque.
          • krane scrive:
            Re: se fossi un terrorista.
            - Scritto da: Don Lurio
            - Scritto da: notme

            meglio anche montare, in fase di avvio, /tmp su

            un ramdisk
            (http://www.vanemery.com/Linux/Ramdisk/ramdisk.htm

            Ci sono altre directory che vengono usate per

            file temporanei, ma la maggior parte dei

            programmi usa solo /tmp (eccezioni importanti:

            la cache di tutti i browser, gimp,

            ~/.openoffice/*/backup e

            ~/.openoffice/*/temp).
            ma invece di diminuire le performance in quel
            modo, non è meglio avere truecrypt e via?Diminuire le performance usando /tmp in ram invece che su disco ??? :o :|
            non impatta così tanto e critta tutto, quindi non
            devi stare a pensarci troppo no?NoSecondo te e' piu' veloce il disco o la ram... dai riflettici con calma... Cosa impatta di piu' ?
            boh, a me pare più semplice e completo.
            e le considerazioni dell'articolo valgono
            comunque.
          • Don Lurio scrive:
            Re: se fossi un terrorista.
            - Scritto da: krane

            ma invece di diminuire le performance in quel

            modo, non è meglio avere truecrypt e via?

            Diminuire le performance usando /tmp in ram
            invece che su disco
            ???
            :o :|mi cospargo il capo di cenere!! :Dpensa che terrorismo se fa qua oh... ^_______^ /me lamer

            non impatta così tanto e critta tutto, quindi
            non

            devi stare a pensarci troppo no?

            No
            Secondo te e' piu' veloce il disco o la ram...
            dai riflettici con calma... Cosa impatta di piu'
            ?impatta la mia ignoranza su linux! :(fatto bene a bastonarmi! :D
          • Don Lurio scrive:
            Re: se fossi un terrorista.
            - Scritto da: Super_Treje
            Semplicemente non lo monti e/o in fase di
            installazione non ne prevedi
            l'uso.

            Cmq si effettivamente mi verrebbe da dire che in
            base alle conoscenze che un gruppo di persone
            dedite all'informatica, alla sicurezza e ad altri
            aspetti di logistica potrebbero mettersi nel
            taschino "simili dilettanti" e/o per dirla tutta
            sembriamo + terroristi noi che sappiamo tutte
            queste chicche ma non spariamo, almeno credo :D,
            che loro che alla fine l'unica cosa che sanno
            fare bene, dalle notizia che leggiamo, sanno solo
            sparare!infatti.e la cosa più interessante è che sono sicuro che nessuno, nonostante lo sappia, ha un pc completamente crittato, nessuno usa swap in ram, nessuno ha voglia di star dietro ai disagi della mancanza di swap, che chi usa enigmail se ne fotte dell'acXXXXX diretto al pc, perché come qualunque dilettante di crittografia sa, il livello di sicurezza che vuoi CONTA.Se io vlgio che tu non ti faccia i XXXXX miei è un conto, se sei un poliziotto vale comunque, ma se vieni a CHIEDERMI le cose, cristo, per te io ci sono, io rispondo, stai lavorando per me, per la mia sicurezza... l'importante è che tu non ti comporti male con me, cittadino, che tu non sia scortese e prepotente e che non mi spii di nascosto.Vieni, chiedi; se poi arrivi con un mandato e ti fai consegnare il pc , si vede che davvero sono nei XXXXX e allora MEGLIO se fai prima a leggere.
        • Robynhub scrive:
          Re: se fossi un terrorista.
          swapoff -a
      • Don Lurio scrive:
        Re: se fossi un terrorista.
        - Scritto da: Nome e cognome
        ma sei un sovversivo nato! :D
        Comunque concordo: usare windozz per ste cose
        significa scarsissima conoscenza in ambito
        informatico.mi fa un po' sorridere tutto questo genere di considerazioni, a partire dall'articolo.Sembra quasi che tutti siano preoccupati perché i terroristi non hanno sufficienti skill per XXXXXXX le forze dell'ordine.Ma MEGLIO no???!!!Cristo! Questi ammazzano la gente!!!Mi aspetterei un po' più di disappunto e risentimento per l'inefficenza e incompetenza di persone che lavorano per ambiti onesti, come uffici, istituzioni eccetera. Meglio così se i terroristi wannabe sono lamer!
        Come ho scritto riguardo al file di swap,
        qualunque programma di shredding e crittografia
        serio, consiglia di disabilitarlo, nonchè i guru
        della sicurezza dei dati. Peccato non ci sia
        l'emoticon per il jackass
        :Dma c'è il tag che ti consente di fare qualcosina! :)
    • dariocaruso scrive:
      Re: se fossi un terrorista.

      Magari creando dei FORK di noti progetti open
      source, tanto se sono un criminale, che me ne
      frega di rispettare la GPL
      ?basta che non lo rivendi o non lo metti su altri pc senza rendere pubbliche le modifiche, non stai infrangendo nulla... La licenza GPL è fatta proprio perchè tu possa prendere il codice e farci ciò che vuoi.
    • acad scrive:
      Re: se fossi un terrorista.
      ssssshhh.... che poi ti cercano....
      • Don Lurio scrive:
        Re: se fossi un terrorista.
        - Scritto da: acad
        ssssshhh.... che poi ti cercano....ma infatti, questo articolo è stato creato apposta per cercare gente che sa due XXXXXXX in croce e sospettarli :D LOL
    • MeX scrive:
      Re: se fossi un terrorista.

      Se fossi pure ricco, assolderei degni ignari e
      valenti sviluppatori, per crearmi alcune
      soluzioni ad hoc che possa usare solo la mia
      banda, in modo da rendere difficile eventuali
      attacchi informatici, perchè un software di cui
      tutti ignorano l'esistenza, non attirerà
      l'esistenza di cracker e della polizia, almeno
      non in tempi
      brevi.peró ci sarebbero sviluppatori che SANNO che soluzioni software usi e potrebbero collaborare con la polizia o essere polizziotti loro stessi
      Magari creando dei FORK di noti progetti open
      source, tanto se sono un criminale, che me ne
      frega di rispettare la GPL
      ?tempo sprecato, puoi fare tuttu quello che ti serve con quello che esiste, in piú basterebbe trovare qualcuno che usa il tuo fork per essere sospettati
      Il non lasciare tracce, poi è fondamentale! per questo Fork e programmi sviluppati ad hoc non reggono
      Se
      sono costretto ad abbandonare i miei strumenti
      informatici, devo avere il modo di rendere
      inutilizzabile quello strumento, se cade in mano
      alle forze dell'ordine, magari inserendo una
      carica esplosiva sufficiente da rendere
      inutilizzabile tale dispositivo, sopratutto che
      danneggi in maniera irrecuperabile l'unità di
      memoria.é sufficiente crittografare il disco
    • Eretico scrive:
      Re: se fossi un terrorista.
      Se tu fossi un terrorista serio non useresti alcun strumento elettronico/informatico. Troppo pericolosi. Fortunatamente per noi questi sedicenti terroristi che hanno preso sono degli sprovveduti.
      • Don Lurio scrive:
        Re: se fossi un terrorista.
        - Scritto da: Eretico
        Se tu fossi un terrorista serio non useresti
        alcun strumento elettronico/informatico. Troppo
        pericolosi.


        Fortunatamente per noi questi sedicenti
        terroristi che hanno preso sono degli
        sprovveduti.se però vogliamo partire con un po' di paranoia&complottismo, potremmo dire che l'operazione serve a diffondere l'idea nell'opinione pubblica (che ne sa zero e che deve solo memorizzare parole, come "no global" a suo tempo e parole come "sovversivo" "anarcoinsurrezionalisti" ecc ecc, parole parole paroleeeeeee, senza chiedersi che cosa queste significhino, senza pensare alla storia delle democrazie ... ) che la crittografia è roba da cattivi, che l'anonimato è male, oltre a un po' di diffusione della paura, sempre per preparare la strada a leggi liberticide.tecnica collaudata, sempre buona per chi vuol mettere in pratica piani piduisti. In giro si sente persino (!!!!) rivalutare il piduismo!!!!!!però mai che si senta il famoso elenco di azioni previste dal loro piano... roba da cagarsi sotto!!!!
        • Eretico scrive:
          Re: se fossi un terrorista.
          - Scritto da: Don Lurio
          se però vogliamo partire con un po' di
          paranoia&complottismo, ...Ma si dai un pò di paranoia non guasta mai ! :D
          ... potremmo dire che
          l'operazione serve a diffondere l'idea
          nell'opinione pubblica (che ne sa zero e che deve
          solo memorizzare parole, come "no global" a suo
          tempo e parole come "sovversivo"
          "anarcoinsurrezionalisti" ecc ecc, parole parole
          paroleeeeeee, senza chiedersi che cosa queste
          significhino, senza pensare alla storia delle
          democrazie ... ) che la crittografia è roba da
          cattivi, che l'anonimato è male, oltre a un po'
          di diffusione della paura, sempre per preparare
          la strada a leggi
          liberticide.Su questo non ci piove. Il fatto di dare risalto a questo "manuale", che a noi fa ridere, ma che per i più passa per oro colato, non fa altro che alimentare quello che tu sostieni(io e penso molti altri). Purtroppo siamo sempre qui. Quello che uccide (in questo caso la libertà) è l'ignoranza (voluta o imposta/incoraggiata). Cento a uno che qualcuno tra un pò punterà il dito contro Internet perchè diffonde consigli tecnici sull'anonimato ecc ecc. Anzi, "senza tra un pò". Perchè gia apparsi alcuni post di questo tipo.
    • Don Lurio scrive:
      Re: se fossi un terrorista.
      - Scritto da: Sgabbio
      Se fossi un terrorista, farei una cosa ben
      diversa a livello
      informatico.

      Per prima cosa non utilizzo software proprietari
      e/o commerciali che hanno una certa
      rilevanza.come dice l'autore.
      Se fossi pure ricco, assolderei degni ignari e
      valenti sviluppatori, per crearmi alcune
      soluzioni ad hoc che possa usare solo la mia
      banda, in modo da rendere difficile eventuali
      attacchi informatici, perchè un software di cui
      tutti ignorano l'esistenza, non attirerà
      l'esistenza di cracker e della polizia, almeno
      non in tempi
      brevi.security by obscurity: dimostrata la sua inefficacia.
      Magari creando dei FORK di noti progetti open
      source, tanto se sono un criminale, che me ne
      frega di rispettare la GPL
      ?questa ultima considerazione è assolutamente condivisibile :D [...]
  • Nome e cognome scrive:
    File di SWAP
    Stando all'articolo e ai trafiletti riportati, la cosa esilarante è che non viene menzionato il file di swap di windoz.Se non disattivato, questo immagazzina qualsiasi cosa, chiavi, file di testo e compagnia bella. Quindi tutte le precauzioni di cui sopra, sono totalmente inutili. :D
    • Nome e cognome scrive:
      Re: File di SWAP
      Ah, aggiungo... ovviamente i file "TXT" scritti sul PC e poi cancellati, possono essere tranquillamente riesumati con un qualsiasi programma di recupero. E la chiave PGP la trovi nel file di swap (rotfl)Comunque limitiamoci al solo aspetto informatico della cosa, come giustamente ha fatto l'autore dell'articolo.
      • aaa scrive:
        Re: File di SWAP
        non che ci voglia molto a tenerlo su un disco ram o disabilitarlo del tutto...
        • Don Lurio scrive:
          Re: File di SWAP
          - Scritto da: aaa
          non che ci voglia molto a tenerlo su un disco ram
          o disabilitarlo del
          tutto...http://punto-informatico.it/2350113/PI/News/truecrypt-60-windows-diventa-invisibile.aspx
      • Don Lurio scrive:
        Re: File di SWAP
        - Scritto da: Nome e cognome
        Ah, aggiungo... ovviamente i file "TXT" scritti
        sul PC e poi cancellati, possono essere
        tranquillamente riesumati con un qualsiasi
        programma di recupero. E la chiave PGP la trovi
        nel file di swap
        (rotfl)
        Comunque limitiamoci al solo aspetto informatico
        della cosa, come giustamente ha fatto l'autore
        dell'articolo.mi sembrano aspetti informatici.secondo me, come dicevo in altro commmento, si da per scontato che sia una macchina crittata: ma quando è accesa, un hacker accede al sistema e il sistema accede DOPO che TU hai dato la password, dato che è crittografia trasparente.i file di testo sicuramente vanno considerati come file che ESCONO da una macchina ... come il foglio della stampante nell'articolo... quello ESCE dalle mani del terrorista.il pc invece magari è in mano al terrorista.
    • Don Lurio scrive:
      Re: File di SWAP
      - Scritto da: Nome e cognome
      Stando all'articolo e ai trafiletti riportati, la
      cosa esilarante è che non viene menzionato il
      file di swap di
      windoz.
      Se non disattivato, questo immagazzina qualsiasi
      cosa, chiavi, file di testo e compagnia bella.
      Quindi tutte le precauzioni di cui sopra, sono
      totalmente inutili.
      :Dmagari sono date per scontate, ovvero macchina completamente truecrypt. Ma comunque quando la accendi, è visibile anche per il virus ecc ecc. Una macchina truecrypt è sicura quando è spenta. E non è una battuta.
  • SonoIO scrive:
    Il sottotitolo può essere fuorviante
    Sembra che tutta l'operazione si sia rivelata una bufala e che queste persone siano solo degli hobbysti dediti a giocare con cifrari e simili magari solo a scopo di ricerca.O almeno io lo ho interpretato così.Poi l'articolo smentisce ma quanti lo leggono tutto?Quanti si fermano a titolo + sottotitolo?Sull'articolo in sè niente da dire... non è che mi aspettavo fossero dei novelli Mitnik... sono pericolosi (se viene provato il tutto, ovvio) perché accoppano chi non la pensa come loro, non perché comunicano in modo privato.
    • Pronto scrive:
      Re: Il sottotitolo può essere fuorviante
      - Scritto da: SonoIO
      estremisti si dilettano di cifrature e hacking.
      O, per meglio dire,
      vorrebbero



      Sembra che tutta l'operazione si sia rivelata una
      bufala e che queste persone siano solo degli
      hobbysti dediti a giocare con cifrari e simili
      magari solo a scopo di
      ricerca.
      O almeno io lo ho interpretato così.

      Poi l'articolo smentisce ma quanti lo leggono
      tutto?
      Quanti si fermano a titolo + sottotitolo?

      Sull'articolo in sè niente da dire... non è che
      mi aspettavo fossero dei novelli Mitnik... sono
      pericolosi (se viene provato il tutto, ovvio)
      perché accoppano chi non la pensa come loro, non
      perché comunicano in modo
      privato.confermo
    • Nome e cognome scrive:
      Re: Il sottotitolo può essere fuorviante
      nell'articolo si metteva in evidenza l'aspetto informatico della cosa, in modo asettico, fuori da pensieri e intenzioni discutibili.
    • aaa scrive:
      Re: Il sottotitolo può essere fuorviante
      e pensa che invece il sottotilo dice la verità...
      • ullala scrive:
        Re: Il sottotitolo può essere fuorviante
        - Scritto da: aaa
        e pensa che invece il sottotilo dice la verità...niubbo terroristi?
    • Don Lurio scrive:
      Re: Il sottotitolo può essere fuorviante
      - Scritto da: SonoIO
      estremisti si dilettano di cifrature e hacking.
      O, per meglio dire,
      vorrebbero



      Sembra che tutta l'operazione si sia rivelata una
      bufala e che queste persone siano solo degli
      hobbysti dediti a giocare con cifrari e simili
      magari solo a scopo di
      ricerca.
      O almeno io lo ho interpretato così.credo che Bottoni intenda dire che sono dei wannabe, dei lamer e che un simile livello culturale, a suo dire, è inefficace per un vero cattivo e che le considerazioni fatte dai massmedia rischiano di identificare un vero esperto in crittografia come un terrorista.Quello che rende pericoloso tutto questo documento è l'intenzione: l'intenzione di usare strumenti (che conoscono così poco da avere bisogno di un vademecum stile abbecedario) di per sé ottimi per qualunque cittadino, ma organizzati per scopi illeciti. Questi non dicono che sono amanti della privacy, questi parlano di case sicure, operazioni, roba così ... oh!!!
      Poi l'articolo smentisce ma quanti lo leggono
      tutto?persone non superficiali? :)
      Quanti si fermano a titolo + sottotitolo?persone superficiali? :D [...] sono
      pericolosi (se viene provato il tutto, ovvio)
      perché accoppano chi non la pensa come loro, non
      perché comunicano in modo
      privato.felice che ci siano persone intelligenti in giro :)grazie di aver dato segno della tua esistenza, dico davvero!
Chiudi i commenti