La nuova programmazione dei fondi di coesione 2014-2020 ha avuto l’abbrivio con l’ approvazione dei primi 12 programmi da parte della Commissione Europea . Nel complesso i numeri previsti dall’accordo raggiunto lo scorso ottobre a Bruxelles prevedono l’erogazione per l’Italia per il prossimo settennato un totale di 43 miliardi di euro, 32,2 provenienti dai fondi della politica di coesione, 10,4 da quelli per lo sviluppo rurale e 537,3 milioni da quelli per il settore marittimo e della pesca.
I primi programmi ad essere stati approvati ed avviati mettono per il momento a disposizione 5,5 miliardi, di cui 2,759 milioni stanziati dall’UE attraverso il Fondo Europeo di Sviluppo Regionale (FESR) e l’altra metà derivante dal cofinanziamento nazionale: il tutto diviso per le diverse regioni.
Questi fondi saranno destinati ad una serie di progetti per diversi temi che vanno dall’occupazione alla sostenibilità ambientale, passando per la banda larga: per quanto riguarda quest’ultima, il progetto punta – in collaborazione con gli investitori privati – a sviluppare la rete di nuova generazione da far arrivare entro il 2020 anche nelle zone digital-divise .
Che siano stati stanziati non significa che potranno ora essere spesi liberamente dalle amministrazioni italiane: per utilizzarli l’Europa chiede un’elevata organizzazione, un cofinanziamento nazionale ed il rispetto di un meccanismo ciclico di gestione e monitoraggio che lega controlli concreti all’effettivo sblocco dei fondi, meccanismi utili ad evitare gli sprechi. Una situazione davanti alla quale non sempre gli amministratori italiani si sono dimostrati preparati, finendo per non riuscire a interfacciarsi con la burocrazia europea e che ha comportato in passato la perdita di larga parte dei fondi a disposizione.
Claudio Tamburrino
-
Termini ricorrenti
Nell'articolo ci sono alcuni termini ricorrenti:Windows,Apple,registro,IOS e OSX.Curiosamente parole come "linux" non compaiono.panda rossaRe: Termini ricorrenti
perché non lo usa nessuno ...loginRe: Termini ricorrenti
Beh se è per questo nessuno usa (a quanto pare) "tcpdump" eppure è facile!Niente di più facile se vuoi davvero vedere cosa passa nella rete e rendersi conto di quali OS (o firmware o la qualunque) "chiaccherano" con chi. ;)Ma certo parlare di corda in casa dell'impiccato..... è poco "fair".(rotfl)(rotfl)SapevateloRe: Termini ricorrenti
- Scritto da: login> perché non lo usa nessuno ...lo usi anche tula stragrande maggiornanza dei server web è linux...la stragrande maggiornanza degli apparati di rete è basata su kernel linux...mr cccRe: Termini ricorrenti
...e la maggioranza degli smartphone è basata su Linux.di passaggioRe: Termini ricorrenti
- Scritto da: panda rossa> Nell'articolo ci sono alcuni termini ricorrenti:> Windows,> Apple,> registro,> IOS e OSX.> > Curiosamente parole come "linux" non compaiono.Manca anche la parola "android".Giusto per rendere credibile questo articolo e i boccaloni come te che giocano di spondaEsaltatore Di SapiditaRe: Termini ricorrenti
- Scritto da: panda rossa> Nell'articolo ci sono alcuni termini ricorrenti:> Windows,> Apple,> registro,> IOS e OSX.> > Curiosamente parole come "linux" non compaiono.maxsix mode onPerchè quello è giá bucato di suomaxsix mode off...o qualche altra arrampicata sugli specchi.ElrondRe: Termini ricorrenti
- Scritto da: Elrond> maxsix mode on> > Perchè quello è giá bucato di suo> > maxsix mode off> > ...o qualche altra arrampicata sugli specchi.perchè secondo te android non è bucabile?Eppure non comapre nell'articolo ED è un derivato di linux...Re: Termini ricorrenti
- Scritto da: panda rossa> Nell'articolo ci sono alcuni termini ricorrenti:> Windows,> Apple,> registro,> IOS e OSX.> > Curiosamente parole come "linux" non compaiono.eh... ma questo non significa nulla...secondo te cosa c'è nei blob del kernel vanilla del caro mr. torvalds?mr cccRe: Termini ricorrenti
- Scritto da: kaprosky> Ti piazzi un kernel deblobbato, adesso dimmi con> gli altri lo puoi fare?> No!Chi è abituato a mangiar m.... certe cose non le capisce è fiato sprecato!KoprofagskyRe: Termini ricorrenti
- Scritto da: panda rossa> Nell'articolo ci sono alcuni termini ricorrenti:> Windows,> Apple,> registro,> IOS e OSX.> > Curiosamente parole come "linux" non compaiono.Seeeee tu che leggi un'articolo di PI... Ma non ti fermi sempre al titolo per poi venire a trillare sul forum?ProzacRe: Termini ricorrenti
> Il mio browser ha la funzione di ricerca di> parole nel> testo.> Io non devo leggere proprio niente.Ah ok... Ora ti riconosco!!!ProzacRe: Termini ricorrenti
- Scritto da: panda rossa> Curiosamente parole come "linux" non compaiono.perché in Linux ti basta un sudo apt-get per sostituire l'intero kernel senza troppe pippe!russelRe: Termini ricorrenti
- Scritto da: panda rossa> Nell'articolo ci sono alcuni termini ricorrenti:> Windows,> Apple,> registro,> IOS e OSX.> > Curiosamente parole come "linux" non compaiono.I termini Apple, OS e iOS sono gettati a caso, senza alcuna informazione che leghi questi sistemi.Diverso il discorso per Windows, dove si parla di registro in cui nascondere il malware e di sistemi per eludere la firma digitali dei componenti dei moderni Windows.Alla fine è sempre Windows il veicolo del malware. A cui si è recentemente aggiunto un sistema operativo derivato da Linux: Android.ruppoloRe: Termini ricorrenti
- Scritto da: ruppolo> I termini Apple, OS e iOS sono gettati a caso,> senza alcuna informazione che leghi questi> sistemi.Interestingly, the PHP script produces a different HTML page for iPhone visitors: if (preg_match('/iPhone/',$_SERVER['HTTP_USER_AGENT'])){$scroll='yes';}This indicates that the exploit server is probably aware of iPhone visitors and can deliver exploits for them as well; otherwise, the exploitation URL can simply be removed for these visitors....Re: Termini ricorrenti
- Scritto da: ruppolo> - Scritto da: panda rossa> > Nell'articolo ci sono alcuni termini> ricorrenti:> > Windows,> > Apple,> > registro,> > IOS e OSX.> > > > Curiosamente parole come "linux" non> compaiono.> > I termini Apple, OS e iOS sono gettati a caso,> senza alcuna informazione che leghi questi> sistemi.Stai mettendo in dubbio la serieta' e l'autorevolezza di chi e' in internet dal 1996?panda rossaRe: Termini ricorrenti
- Scritto da: ruppolo> I termini Apple, OS e iOS sono gettati a caso,> senza alcuna informazione che leghi questi> sistemi."All the malware we have collected so far is designed to work on MicrosoftsWindows operating system. However, there are signs that non-Windows malwaredoes exist. For instance, one of the sinkholed C&C domains is currently receivingconnections from a large pool of victims in China that appear to be Mac OS Xcomputers (based on the user-agent). ""Additionally, we observed that one of the malicious forum injections, in the formof a PHP script, takes special precautions to show a different type of HTML code toApple iPhone visitors. Unlike other cases, such as visitors from Jordan, which doesnot get targeted, iPhone visitors are redirected to the exploit server, suggesting theability to infect iPhones as well."https://securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf(pagina 22)Albedo 0,9Re: Termini ricorrenti
- Scritto da: panda rossa> Nell'articolo ci sono alcuni termini ricorrenti.Se leggi i documentio ce ne sono anche altri." <i> we observed the use of unknown exploits, possibly zero-day, against Firefox </i> "Conviene che vai a fare la revisione....Re: Termini ricorrenti
Cioé questi ti riscrivono il firmware degli harddisk e tu ti preoccupi dell'OS ?PAZZESCO !!aphex_twinRe: Termini ricorrenti
- Scritto da: aphex_twin> Cioé questi ti riscrivono il firmware degli> harddisk e tu ti preoccupi dell'OS> ?> > PAZZESCO !!di fatto (senza saperlo) Panda ha ragione perchè il firmware lo riscrivono <b> dopo </b> aver preso possesso della macchina (Windows con certezza dimostrata, Mac e iPhone sono in forse ci sono solo indizio come codice JS e intestazioni HTTP chel o suggeriscono).La cosa degli HD in pratica serve solo per mantenere il possesso della macchine in caso di formattazione....Re: Termini ricorrenti
Mi pare in assoluto il post più centrato.Poi se qualcuno mettesse le zampe nel firmware degli HD (ed ho letto che avviene "a priori", non ad HD installato) ho seri dubbi che si rivolgerebbe ad un solo OS, potendo spaziare.SkyRe: Termini ricorrenti
- Scritto da: Sky> Mi pare in assoluto il post più centrato.> > Poi se qualcuno mettesse le zampe nel firmware> degli HD (ed ho letto che avviene "a priori", non> ad HD installato)hai letto maleHopRe: Termini ricorrenti
> Curiosamente parole come "linux" non compaiono.Nemmeno Commodore e il motivo è lo stesso.nome e cognomeRe: Termini ricorrenti
- Scritto da: nome e cognome> > Curiosamente parole come "linux" non> compaiono.> > Nemmeno Commodore e il motivo è lo stesso.Il motivo quindi e' che sono sistemi sicuri.Lo sapevamo gia'.panda rossaRe: Termini ricorrenti
Tolti di mezzo i milioni di malware , si , poi potrai dire che Android é sicuro.aphex_twinmah!
E se l'avessero progettato gli hacker russi amici di Kaspersky? Possibile che venga sempre incolpata l'NSA? :|Nome e cognomeRe: mah!
- Scritto da: Nome e cognome> E se l'avessero progettato gli hacker russi amici> di Kaspersky? Possibile che venga sempre> incolpata l'NSA? > :|e certo, adesso il codice sorgente dei firmware dei produttori hardware USA li hanno i russi, mica gli americani (rotfl)(rotfl)(rotfl)...Re: mah!
- Scritto da: ...> - Scritto da: Nome e cognome> > E se l'avessero progettato gli hacker russi> amici> > di Kaspersky? Possibile che venga sempre> > incolpata l'NSA? > > :|> > e certo, adesso il codice sorgente dei firmware> dei produttori hardware USA li hanno i russi,> mica gli americani> (rotfl)(rotfl)(rotfl)Sì certo perché l'unico modo di infettare il firmware è quello di avere il codice sorgente del software, come no... (rotfl)(rotfl)(rotfl)...Re: mah!
- Scritto da: ...> Sì certo perché l'unico modo di infettare il> firmware è quello di avere il codice sorgente del> software, come no...> (rotfl)(rotfl)(rotfl)non è l'unico modo, ma quando i produttori son TANTI (e lo sono) è l'unico modo fattibile....Re: mah!
- Scritto da: Nome e cognome> E se l'avessero progettato gli hacker russi amici> di Kaspersky? Possibile che venga sempre incolpata l'NSA? certo... poveri angioletti...mr cccSCARRICONI, E' LAVVOSTRA FINE!
Equescion grup è lo grande ope razione di noi videotechini para acconquistare il mondo e scovare TUTTI li scarriconi. Sapiamo bene chi ha scarricato eccosa. Vabbiamo assegnalato alla appolizia, ora vi vengono a prendere e vi sbatono in galera.Presto riaprirò mia videoteca effinirò di pagare le rate della panda.NOLEGGINO RAMPANTERe: SCARRICONI, E' LAVVOSTRA FINE!
ma litagliano no? (rotfl)jackRe: SCARRICONI, E' LAVVOSTRA FINE!
pere per mele[img]http://www.veronaeconomia.it/fileadmin/archivio/veronaeconomia/immagini/barriere_usa.jpg[/img]sgabbioMalware
ah però,sovrascrizione del firmware di un HDD e praticamente invisibile con i tool di sicurezza,anni fa si fece una prova in cui si installava un malware nella scheda di rete e spiava il traffico passante.Che belle creaturine,NSA sempre presente eh...a quando una rappresaglia russa ?EtypeRe: Malware
molti anni fa si fece "tcpdump" che permette di "spiare" il traffico (e la destinazione) dei pacchetti degli spioni.Lo sapevi?BeffardoRe: Malware
- Scritto da: Beffardo> molti anni fa si fece "tcpdump" che permette di> "spiare" il traffico (e la destinazione) dei> pacchetti degli> spioni.> Lo sapevi?Quale banca non mette "tcpdump" per analizzare il suo traffico di rete? :DHopRe: Malware
Si più di unaSapevateloRe: Malware
Disinstallo subito TCP/IP :DEtypeRe: Malware
Bravo!Poi sappimi dire con cosa comunicano (globalmente mi raccomando eh...) gli spioni..Forse col "FantasyIP"?Beh però in questo caso dato che il resto del mondo va IP temo che abbiano poco da "spiare"....SapevateloRe: Malware
- Scritto da: Beffardo> molti anni fa si fece "tcpdump" che permette di> "spiare" il traffico (e la destinazione) dei> pacchetti degli spioni.> Lo sapevi?e se il traffico è criptato? sniffa pure tutto quello che vuoi... ma come fai a dire cosa passa "legittimamente" e cosa no?mr cccRe: Malware
Se va dove io non ho deciso che vada e ci va a mia insaputa è illegittimo.Mi pare triviale.SapevateloIo sto riattivando icq
Oltre ad essere uno dei pochi im compatibile xmpp e russo con server in russia ......di Putin mi fidoGiuliaRe: Io sto riattivando icq
- Scritto da: Giulia> Oltre ad essere uno dei pochi im compatibile xmpp> e russo con server in russia ......di Putin mi> fidoPerché sei una demente....Re: Io sto riattivando icq
Sai dire qualcos'altro, oltre che insultare? Per esempio, fornendo argomenti validi a supporto del tuo dissenso?VanguldRe: Io sto riattivando icq
> fidoQuesta e' la parola chiave ma come si ottiene?con campagne di marketing fatte per instupidire la gente, oppure con leggi la serietà e la trasparenza?PilastroRe: Io sto riattivando icq
- Scritto da: Giulia> Oltre ad essere uno dei pochi im compatibile xmpp> e russo con server in russia ......di Putin mi fidoCioè... della NSA non ti fidi (e fai molto bene), ma di Putin = KGB invece ti fidi (e fai mooooolto male)?mr cccRe: Io sto riattivando icq
Svegliaaa !!! Come fai a fidarti di Putin?Non vedi che lui e la destra americana sono d'accordo? Stanno giocando alla guerra per metterci in mezzo e tutti e due ne stanno approfittando per consolidare il potere a casa loro.Rileggiti 1984 e la guerra permanente tra Oceania, Eurasia e Estasia. C'è chi quel trucco l'ha imparato bene. Un po' di guerra in medio oriente, un po' nell'Europa dell'est, un po' di terrorismo e così ci tengono impegnati.OrwellRe: Io sto riattivando icq
Io ho utilizzato ICQ per qualche anno, il vantaggio rispetto a skype è che non è necessario che entrambi gli utenti siano contemporaneamente connessi per ricevere un messaggio. Ovviamente questo perchè il messaggio viene memorizzato su un server ... lo preferisco a skype solo per questo motivo.prova123Grande idea!
O un idea! Mi spiegate kome facio a svuotare i konti dela banka da inter? Devo anke kancelare le traccie seno gli sbiri mi mandano in vilegiatura?!?!?!?!?!?!?Grazieeeeee?!?!?!??EsperrtoRe: Grande idea!
Daiiiiiiiiiiiiiiiiiiii aiutatemi!?!?!? Kosì lo poso dire alla Mikrosft e mi facio asumere kome esperrto dela sikureza!! Non la svuoto la banka, lo giuroooooo!!?!??!Oh davero bisognio di lavorare.Esperrtohdisk e nsa
l'omino di kaspersky, sugli hdisk ,dice : < Kamluk said that the Equation group is not necessarily exploiting a vulnerability in the traditional sense, but a weakness in the design of the hard drives and how they allow vendors to push firmware updates.They left the door open and it may have been open for many years. The trick is that you have to have the full description, full reference of what is the current firmware on the hard drive and how it works. You have to know how to properly write and interact with the equipment to be able to successfully deploy new code. This is extremely complicated and requires a lot of skills and internal knowledge.Kamluk speculates the attackers likely had access to internal, proprietary manuals and documentation for each respective vendor. Likely these manuals were stolen, either by an insider or from a separate malware attack.They are not exploiting an error in the code. Its a flaw in the design, Kamluk said.> Sull'NSA-che-ci-sa-fare-solo-lei, basta vedere quanti vendor di exploit e malware ci sono (alla 'VUPEN' o comuni criminali sui forum), quanti malware in cirillico ci sono, quante cosine come http://threatpost.com/first-arabic-cyberespionage-operation-uncovered/111068 ci sono, per capire che non c'e' solo la blutta e cattiwa NSA in giro.....bubbaRe: hdisk e nsa
certo è verissimo ma a molti fa comodo identificare un solo cattivo e un solo "grande vecchio" e si spacciano leggende metropolitane (calibrato mix di verità, mezze verità, possibilità astratte e bufale da primato olimpico tutto assieme) per oro colato.Il tutto condito con mitologie fa comodo sia "al grande vecchio" sia agli altri "cattivi e misconosciuti".Accendere un neurone ogni tanto sarebbe più utile che aspettare la paapa pronta della "verità rivelata" ma si sa è più faticoso... :DSapevateloRe: hdisk e nsa
> Kamluk speculates the attackers likely had access> to internal, proprietary manuals and> documentation for each respective vendor. Likely> these manuals were stolen, either by an insider> or from a separate malware attack.quante "organizzazioni" sono in grado di "inserire" un "insider" nel human resources in grado (dai suoi relativi codici di acXXXXX) di "copiare" i dati di progettazione della sezione "research" (perche' non penso che i manuali sul firmware siano disponibili al marketing per esempio)?oppure quante "organizzazioni" sono in grado di inserire un "insider" in grado di entrare (coi relativi codici) nel "caveau" dove vengono tenuti i prototipi oppure di modificare il progetto prima di mandarlo alla produzione (senza che nessuno altro del research group noti minimamente qualcosa delle "modifiche")?inoltre anche dopo aver "rubato" (si fa per dire...) i "manuali" bisogna avere qualcuno che comprenda quello che c'e scritto e ci scriva il relativo codice adatto allo scopo che ci si prefigge (e anche qui quanti hanno a disposizione fondi sufficienti al pagamento di questa intelighenzia che dubito lavori a 500 euro al mese?)la domanda da farsi comunque non dovrebbe essere chi ma perche' (e' permesso tutto questo)...aaaaaRe: hdisk e nsa
- Scritto da: aaaaa> la domanda da farsi comunque non dovrebbe essere> chi Eggià <b> noi furbi </b> si che sappiamo chi c'è davvero dietro. 8)SapevateloRe: hdisk e nsa
Ma non la metterei nemmeno in questi termini, cioè di "complotto trasparente": mi pare che negli USA ci siano leggi che obbligano i produttori (hardware, software, whatever) a lasciare mano libera al Governo americano: questo è stato fatto, secondo Snowden, nel caso della "lettura" dei dati di e-mail, telefonate e quant'altro "in rete" (traduz.: direttamente dai server dei "produttori": Google, Apple, ecc., bypassando tutti i problemi di cracking di SSL e filesystem Criptati: "dateci i dati", punto), questo può ben esser fatto coi produttori di HD (e BIOS, volendo).IBM, Seagate, tutte le ditte USA sono sotto questo "ombrello".I produttori giapponesi... ho l'impressione che si siano allineati molto prontamente a richieste simili americane.Così come si allineerebbero eventuali produttori israeliani, per dire (non sto ad analizzare le politiche di tutti gli Stati della Terra).Ci sarà un motivo per cui i cinesi si son decisi a creare COS (da Linux) e farlo girare su CPU fatte da loro (eredi di Dragon) no?SkyRe: hdisk e nsa
- Scritto da: bubba> > Sull'NSA-che-ci-sa-fare-solo-lei, basta vedere> quanti vendor di exploit e malware ci sono (alla> 'VUPEN' o comuni criminali sui forum), quanti> malware in cirillico ci sono> non c'e' solo la blutta e cattiwa NSA in giro.....Le probabilità che dietro tutto questo ci sia la NSA sono maggiori rispetto ad altre ipotesi, sia per il tipo di implementazione tecnica che in alcune parti richiama Regin...''Regin implements the same constants in its RC5 code [...]''...sia perché questo tipo di attacco è stato già documentato e portato all'attenzione del grande pubblico all'inizio del 2014 (nome in codice: IRATEMONK) ed è opera del Tailored Access Operations (TAO), che, neanche a farlo apposta, è una creaturina dell'NSA:https://leaksource.files.wordpress.com/2013/12/nsa-ant-iratemonk.jpg'Equation group' appartiene alla stessa classe di APT di cui sopra: non ci vuole un genio dell'informatica per trarne le dovute conclusioni...vrioexoRe: hdisk e nsa
Dietro REgin non c'è la "probabibilità" che ci sia NSA come "autore originale" questo non significa affatto che sia solo NSA a sfruttarla.Come in tutte le cose lo "strumento" ha un "manico" e il manico si adatta bene a molte mani diverse.Il fatto che le viti a "brugola" le abbia inventate il (credo da poco defunto) signor Brugola (...si è il suo cognome vero) non significa che le abbia usate solo il signor Brugola ne che sia stato l'unico a fabbricarle e venderle.SapevateloRe: hdisk e nsa
- Scritto da: Sapevatelo> Dietro REgin non c'è la "probabibilità" che ci> sia NSA come "autore originale" questo non> significa affatto che sia solo NSA a> sfruttarla.Dicasi: saltare di palo in frasca...e in modo neppure tanto elegante. Qui si stava parlando della paternità di 'Equation group' e non del presunto uso/abuso dell'infrastruttura da parte di terzi diversi dagli sviluppatori originali...o sbaglio?vrioexo........
https://securelist.com/files/2015/02/Equation_group_questions_and_answers.pdf leggere.tagcoinRe: ........
Si non sarebbe male infatti leggere ripeto è più faticoso che inventare leggende metropolitane sulle presunte "onnipotenze miracolistiche" della NSA.Se si legge si scopre che (para normale.... e invece... bada ben... bada ben.... è normale!..... non c'è nessun miracolo e ci sono le contromisure efficaci...)SapevateloRe: ........
- Scritto da: tagcoin> https://securelist.com/files/2015/02/Equation_grouGrazie mille.A differenza di qualsiasi articolo letto finora a riguardo, quel PDF risponde a tutte le domande che possono venire in mente riguardo a questo strumento.Una per tutte, <b> la modifica del firmware degli HD non avviene in fabbrica nè in viaggio, ma la fa il 'trojan' </b> (riduttivo chiamarlo così) <b> DOPO che è stato iniettato con altri metodi classici </b> (chiavi USB, exploit, setup dei CD, ...) per evitare di perdere il controllo in caso di formattazione.Nessun 'giornalista' che si sia preso la briga di spiegarlo!...Re: ........
- Scritto da: ...> Una per tutte, <b> la modifica del> firmware degli HD non avviene in fabbrica nè in> viaggio, ma la fa il 'trojan' </b> > (riduttivo chiamarlo così) <b> DOPO che è> stato iniettato con altri metodi classici> </b> (chiavi USB, exploit, setup dei CD, > ...) per evitare di perdere il controllo in caso> di> formattazione.un malware non può sostituire un firmware a meno di NON concedergli tutti i privilegi di sistema. Fortunatamente non siamo più ai tempi del DOSSaluti da P4P4__Re: ........
- Scritto da: P4__> - Scritto da: ...> > Una per tutte, <b> la modifica del> > firmware degli HD non avviene in fabbrica nè> in> > viaggio, ma la fa il 'trojan' </b> > > (riduttivo chiamarlo così) <b> DOPO> che> è> > stato iniettato con altri metodi classici> > </b> (chiavi USB, exploit, setup dei> CD,> > > ...) per evitare di perdere il controllo in> caso> > di> > formattazione.> > un malware non può sostituire un firmware a meno> di NON concedergli tutti i privilegi di sistema.ciccio il permesso non te lo chiedono, se lo prendonoHopRe: ........
- Scritto da: P4__> un malware non può sostituire un firmwareAllora vai a fare la segnalazione ai tizi di kaspersky che hanno descritto in 44 pagine come funziona.GENIO...e come fa comunicare con l'esterno?
come farebbe a comunicare con l'esterno senza che nessuno se ne accorga? Come minimo dovrebbe passare attraverso il sistema operativo, dubito che ci sia implementato il TCP/IP in quel pezzo di codice spia.A me sembra alquanto improbabile.russelRe: e come fa comunicare con l'esterno?
Direct Memory Access ;)collionee il tool di rilevazione non c'è?
se è vero che Kaspersky ha scoperto questa cosa, come ha fatto a scoprirlo? Perché non rilascia un tool pubblico che consenta di rilevare la presenza di quella spia così da poterci difendere?Aspetto il tool, altrimenti lo classifico come bufala. Se esiste quella spia, deve per forza essere rilevata in un qualche modo, altrimenti non esisterusselRe: e il tool di rilevazione non c'è?
- Scritto da: russel> se è vero che Kaspersky ha scoperto questa cosa,> come ha fatto a scoprirlo? Perché non rilascia un> tool pubblico che consenta di rilevare la> presenza di quella spia così da poterci> difendere?> Aspetto il tool, altrimenti lo classifico come> bufala. Se esiste quella spia, deve per forza> essere rilevata in un qualche modo, altrimenti> non esisteMa pensa...La stessa identica cosa che si diceva delle malattie prima del microscopio.622382Re: e il tool di rilevazione non c'è?
un tool che supporti le millemila possibili varianti di chipset per memorie di massa?se vuoi puoi crearlo tu, a patto di avere una legione di programmatori e svariate centinaia di milioni di euro a disposizionecollioneRe: e il tool di rilevazione non c'è?
- Scritto da: russel> se è vero che Kaspersky ha scoperto questa cosa,> come ha fatto a scoprirlo? Perché non rilascia un> tool pubblico che consenta di rilevare la> presenza di quella spia così da poterci> difendere?Forse perche' vuole vendere un tool privato?Tu continua ad usare sistemi closed, e sarai costretto a dipendere sempre da terzi.> Aspetto il tool, altrimenti lo classifico come> bufala. Se esiste quella spia, deve per forza> essere rilevata in un qualche modo, altrimenti> non esisteBravo!panda rossaRe: e il tool di rilevazione non c'è?
- Scritto da: panda rossa> Tu continua ad usare sistemi closed, e sarai> costretto a dipendere sempre da> terzi.Ecco quello che crede d aver i firmware open e dorme tranquillo.ottimo 'cliente' per il grande fratellogianniRe: e il tool di rilevazione non c'è?
- Scritto da: gianni> - Scritto da: panda rossa> > Tu continua ad usare sistemi closed, e sarai> > costretto a dipendere sempre da> > terzi.> > Ecco quello che crede d aver i firmware open e> dorme> tranquillo.> ottimo 'cliente' per il grande fratelloDormo tranquillissimo io.Il grande fratello neppure sa che esisto.A differenza di te...panda rossaPer me è una bufala
Come farebbero a sostituire il firmware senza che nessuno se ne accorga?Se fosse vero quello che c'è scritto vorrebbe dire che:- sono complici i produttori di hard disk- sono complici le catene di supermercati che vendono quegli hard diskPerché se io compro un hard disk quello è il firmware e nessuno me lo può cambiare a meno che non ha acXXXXX fisico alla mia macchinarusselRe: Per me è una bufala
No!Ma sei un genio!Scusa ma mi viene spontaneo pensare che devi essere davvero molto giovane.Ti farai, non preoccuparti.ZirillioneMinchioni
Capperi!Davvero inatteso tutto questo!E davvero inattese le altre notizie che spunteranno in futuro su organizzazioni, aziende e stati che spiano tutto e tutti.Inattese saranno anche le leggi che saranno varate in un fururo (prossimo) sulla base della presa d'atto che " la realtà odierna non consente più un livello di privacy paragonabile a quello possibile nel passato, garantendo in cambio un uso più profittevole dei servizi resi possibili dalle moderne tecnologie ".Che mondo di minchioni.StranamoreBufala certa
Scusate ma visto che la stragrande maggioranza dei costruttori mette a dsiposizione i firmware dei loro HD, e visto che un firmware altro non è che un software e cosi difficile analizzare il file ? Non credo oltretutto la procedura di aggiornamento e talmente banale che onestamente non riesco a capire tutto questo allarmismo.Basta eseguire devmgmt.msc scegliere l'unità disco che si vuole aggiornare proprietà controllare la versione firmware e poi andare sul sito del costruttore per l'aggiornamento o per scarire la stessa versione e procedere con l'aggiornamento.Ora mi chiedo un costruttore rischierebbe cosi tanto mettendo il firmware disponibile sapendo che in qualsiasi momento può essere controllato ?Ripeto allarmismo inutile-----------------------------------------------------------Modificato dall' autore il 18 febbraio 2015 11.06----------------------------------------------------------------------------------------------------------------------Modificato dall' autore il 18 febbraio 2015 11.08-----------------------------------------------------------Ziobit70Re: Bufala certa
- Scritto da: Ziobit70> Scusate ma visto che la stragrande maggioranza> dei costruttori mette a dsiposizione i firmware> dei loro HD, e visto che un firmware altro non è> che un software e cosi difficile analizzare il> file ?> > Non credo oltretutto la procedura di> aggiornamento e talmente banale che onestamente> non riesco a capire tutto questo> allarmismo.> Basta eseguire devmgmt.msc scegliere l'unità> disco che si vuole aggiornare proprietà> controllare la versione firmware e poi andare sul> sito del costruttore per l'aggiornamento o per> scarire la stessa versione e procedere con> l'aggiornamento.> Ora mi chiedo un costruttore rischierebbe cosi> tanto mettendo il firmware disponibile sapendo> che in qualsiasi momento può essere controllato> ?> Ripeto allarmismo inutileGigi il costruttore che tutto da solo ti costruisce l'hd al tornio e poi vai da lui e lo compri dalle sue mani ? No, Gigi non lo farebbe saperndo che lo becchi subito, torni a casa sua e gli spezzi le corna.680188Re: Bufala certa
- Scritto da: Ziobit70> Scusate ma visto che la stragrande maggioranza> dei costruttori mette a dsiposizione i firmware> dei loro HD, e visto che un firmware altro non è> che un software e cosi difficile analizzare il> file ?> > Non credo oltretutto la procedura di> aggiornamento e talmente banale che onestamente> non riesco a capire tutto questo> allarmismo.> Basta eseguire devmgmt.msc scegliere l'unità> disco che si vuole aggiornare proprietà> controllare la versione firmware e poi andare sul> sito del costruttore per l'aggiornamento o per> scarire la stessa versione e procedere con> l'aggiornamento.> Ora mi chiedo un costruttore rischierebbe cosi> tanto mettendo il firmware disponibile sapendo> che in qualsiasi momento può essere controllato> ?> Ripeto allarmismo inutileesatto è quello che ho scritto sopra anche io. Certo che se uno si piglia l'hard disk da un peracottaro... il problema è un altro.russelRe: Bufala certa
- Scritto da: russel> - Scritto da: Ziobit70> > Scusate ma visto che la stragrande> maggioranza> > dei costruttori mette a dsiposizione i> firmware> > dei loro HD, e visto che un firmware altro> non> è> > che un software e cosi difficile analizzare> il> > file ?> > > > Non credo oltretutto la procedura di> > aggiornamento e talmente banale che> onestamente> > non riesco a capire tutto questo> > allarmismo.> > Basta eseguire devmgmt.msc scegliere l'unità> > disco che si vuole aggiornare proprietà> > controllare la versione firmware e poi> andare> sul> > sito del costruttore per l'aggiornamento o> per> > scarire la stessa versione e procedere con> > l'aggiornamento.> > Ora mi chiedo un costruttore rischierebbe> cosi> > tanto mettendo il firmware disponibile> sapendo> > che in qualsiasi momento può essere> controllato> > ?> > Ripeto allarmismo inutile> > esatto è quello che ho scritto sopra anche io.> Certo che se uno si piglia l'hard disk da un> peracottaro... il problema è un> altro.non avete capito come funziona il giro.io ho letto tutto il PDF ufficiale e qui riassumo:http://punto-informatico.it/b.aspx?i=4225747&m=4226068#p4226068...Grandioso
Ma è bellissimo questo sistema -- dal punto di vista tecnico chi l'ha creato ha creato un prodotto davvero notevole. Una cosa che se non fosse stata Kaspersky a dirla, sarebbe stata subito timbrata come una bufala da paranoici.Magari c'è qualcosa di gonfiato o non detto ma a me sembra realistica.Visto che non ho capito nemmeno del tutto come funzioni le uniche domande che mi vengono da fare sarebbero:- Come è stato scoperto? partendo da un componente di Stuxnet?- I sorgenti dei firmware degli hard disk sono stati "reversati" oppure "rubati" ai- o "condivisi" dai- produttori? .. ok servirebbe un mago per rispondere a questa.- Se ad un certo avvio il boot loader di Windows "è sparito" (rimosso Windows) che succede o che fà di particolare il rootkit nel firmware?- Su un Windows/Mac infetto, il rootkit previene il ri-aggiornamento del Firmware?- L'aggiornamento del firmware (o l'esecuzione del codice) funzionano anche su/da dischi in RAID? Perché mi viene da supporre che basti avere un adapter RAID e si diventi del tutto immuni anche usando hard disk di quelli "supportati"...Comunque questo è davvero un rootkit a basso livello (e al di fuori anche della mia portata) come spesso vengono solo <i> teorizzati </i> ma poi non se ne vedono mai.FreeBSDRe: Grandioso
- Scritto da: FreeBSD> Comunque questo è davvero un rootkit a basso> livello è talmente di basso livello che è IMPOSSIBILE beccarselo, a meno di non comprare l'HD da un peracottarorusselRe: Grandioso
- Scritto da: russel> - Scritto da: FreeBSD> > Comunque questo è davvero un rootkit a basso> > livello > > è talmente di basso livello che è IMPOSSIBILE> beccarselo, a meno di non comprare l'HD da un> peracottarocontibui a non capire ocme funziona:http://punto-informatico.it/b.aspx?i=4225747&m=4226068#p4226068...Re: Grandioso
- Scritto da: ...> contibui a non capire ocme funziona:> http://punto-informatico.it/b.aspx?i=4225747&m=422e secondo te un programma in esecuzione riesce da solo, senza il consenso dell'utente, a ottenere tutti i privilegi possibili da riuscire a sovrascrivere il firmware dell'hard disk?NON CI CREDO NEMMENO SE LO VEDO! Se per assurdo fosse vero, allora il problema non è lo spionaggio, ma è la presenza di una falla in WindowsP4__tanto rumore per nulla
A meno che voi non compriate hard disk di dubbia provenienza, leggasi da peracottari, o lasciate incustoditi il vostro hard disk, questo attacco informatico è impossibile da praticare, dato che richiede la sostituzione del firmware.Tanto rumore per nulla.... Tanto marketing da parte di Kaspersky.Saluti da P4P4__Re: tanto rumore per nulla
- Scritto da: P4__> A meno che voi non compriate hard disk di dubbia> provenienza, leggasi da peracottari, o lasciate> incustoditi il vostro hard disk, questo attacco> informatico è impossibile da praticare, dato che> richiede la sostituzione del> firmware.> > Tanto rumore per nulla.... Tanto marketing da> parte diMi spiacem a non hai capito il nesso tra hard disk e malaware, vedi qui:http://punto-informatico.it/b.aspx?i=4225747&m=4226068#p4226068http://punto-informatico.it/b.aspx?i=4225747&m=4226068#p4226068> Kaspersky.> > Saluti da P4...Re: tanto rumore per nulla
- Scritto da: ...> Mi spiacem a non hai capito il nesso tra hard> disk e malawareun malware non può sostituire un firmware a meno di NON concedergli tutti i privilegi di sistema. Fortunatamente non siamo più ai tempi del DOSSaluti da P4P4__Re: tanto rumore per nulla
- Scritto da: P4__> un malware non può sostituire un firmware a meno> di NON concedergli tutti i privilegi di sistema.gli exploit descritti da kaspersky permettoon il privilege escalation.PwnedAIlibitoperché non stupisce
Appena saputo della cosa, mi domandavo? Ma una notizia del genere dovrebbe essere degna di un'edizione straordinaria di un tg! Poi riflettendoci un po' ho capito che sbagliavo.Si parla di 500 casi riscontrati (e forse altri incerti per il fatto che il sistema si autodistrugge). 500 è una cifra bassa. Lo è anche se fosse il triplo. Significa che il sistema nasce comunque per scopi di spionaggio e non per qualsiasi utente. Lo spionaggio esiste da sempre. Un tempo si faceva solo con microspie, cimici, o intercettando la posta tradizionale oppure inviando belle ragazze nelle aziende e persone da spiare. Ora sono semplicemente cambiati i sistemi che sfruttano invece la rete, le telecomunicazioni e la tecnologia informatica.Saranno delusi coloro i quali hanno da sempre pensato che la finanza, il commercio elettronico, il voto online dei rappresentati del popolo, e tante altre belle cose potessero avvenire senza rischi, affidandosi completamente alla "neutralità" delle macchine.AMSOFTRe: perché non stupisce
- Scritto da: AMSOFT> Poi riflettendoci un po' ho capito che sbagliavo.> Si parla di 500 casi riscontrati (e forse altri> incerti per il fatto che il sistema si> autodistrugge). 500 è una cifra bassa. Lo è anche> se fosse il triplo. Significa che il sistema> nasce comunque per scopi di spionaggio e non per> qualsiasi utente. Lo spionaggio esiste da sempre.> Un tempo si faceva solo con microspie, cimici, o> intercettando la posta tradizionale oppure> inviando belle ragazze nelle aziende e persone da> spiare. Ora sono semplicemente cambiati i sistemi> che sfruttano invece la rete, le> telecomunicazioni e la tecnologia> informatica.hai colto il punto, ma praticamrnte nessun articolo nè in italiano nè in inglese ha detto le cose come stanno.Sono stati tutti vaghissimi (ad essere buoni per svogliatezza), ma basta leggere le 44 pagine del PDF ufficiale per capire tutto....Re: perché non stupisce
- Scritto da: ...> ma basta leggere le 44 pagine del> PDF ufficiale per capire> tutto.per capire che è solo marketing da parte di KasperskyP4__Re: perché non stupisce
- Scritto da: P4__> per capire che è solo marketing da parte di> KasperskyAl contrario le cose sono chiarissime a questo punto e tu mi puzzi di depistatore...Se contiene tutto quello che dicono
Molto probabilmente il malware lo distribuiscono su un DVD contenente tutti i firmware di tutti gli hardware possibili, i nuovi driver per i sistemi operativi di Microsoft, Apple, Linux lanciati in modalità silentnight Christmas Edition.Puoi cambiare il firmware del dispositivo, ma poi anche i driver del SO devono essere opportunamente modificati per gestire i nuovi comandi per i dispositivi. Questi comandi devono essere gestiti da tutti gli "strati" software del sistema operativo e bisogna modificare anche tutti gli altri strati di sw coinvolti.Il firmware modificato dei dispositivi (hard disk, chiavette, chi più ne ha più ne metta) ammesso e non conXXXXX che siano stati modificati funzioneranno solo con i comandi standard gestiti dal sistema operativo (se io dovessi scrivere un malware che deve restare invisibile (cosa che non so fare) aggiungerei comandi sicuramente non li sostituirei, altrimenti la mia chiavetta, ad esempio, non funzionerebbe su un qualsiasi altro SO pulito e questo sarebbe fonte di sospetto.Quindi alla fine per risolvere il problema è sufficiente sovrascrivere la partizione contenete il SO con una immagine pulita dello stesso, sarà il SO pulito a fare da barriera tra il computer e l'esterno.Di fatto la soluzione è contenuta nel film "Edge of Tomorrow" :DChe dire ... facchiu Equation Group ... ma anche facchiu Kaspersky. :Dprova123Re: Se contiene tutto quello che dicono
- Scritto da: prova123> Il firmware modificato dei dispositivi (hard> disk, chiavette, chi più ne ha più ne metta)> ammesso e non conXXXXX che siano stati modificati> funzioneranno solo con i comandi standard gestiti> dal sistema operativo (se io dovessi scrivere un> malware che deve restare invisibile (cosa che NON> so fare)Se non lo sai che parli a fare??? :DHopRe: Se contiene tutto quello che dicono
- Scritto da: prova123> Molto probabilmente il malware lo distribuiscono> su un DVD contenente tutti i firmware di tutti> gli hardware possibili, i nuovi driver per i> sistemi operativi di Microsoft, Apple, Linux> lanciati in modalità silent <s> night Christmas> Edition </s> .Se si parla di spionaggio, penso sia più probabile che il malware invii in remoto le caratteristiche della macchina, per poi ricevere con più calma il payload per sostituire quel tipo di firmware su quel tipo di disco.> Puoi cambiare il firmware del dispositivo, ma poi> anche i driver del SO devono essere> opportunamente modificati per gestire i nuovi> comandi per i dispositivi. Non potrebbe essere un firmware originale ma modificato per aggiungere comandi interni d'infezione? Oppure un firmware che offre comunque l'interfaccia tradizionale, restando trasparente?Albedo 0,9Re: Se contiene tutto quello che dicono
- Scritto da: Albedo 0,9> Non potrebbe essere un firmware originale ma> modificato per aggiungere comandi interni> d'infezione? Oppure un firmware che offre> comunque l'interfaccia tradizionale, restando> trasparente?Secondo te è più semplice accedere ad un computer con un sistema operativo utilizzato in tutto il mondo che deve gestire qualsiasi device installato senza collassare per alcun motivo, oppure è più semplice accedere ad un server di rete collegato direttamente alla rete con un SO personalizzato :D già pronto all'uso?prova123molti dubbi
Mi lasciano sempre dei dubbi le notizie come questa. Il "sistema" così come viene descritto sembra che sia tanto lungimirante che nessuna tecnologia attualmente in essere riesca a percepirne l'eventuale attività insolita. Un'anomala software / firmware cosi potente che nessuno strumento, anche quelli di basso livello, ne percepirebbe la sua insolita attività. Ma lazienda in questione, però, cè lha fatta! Svegliarsi sarebbe cosa buona e giusta no ?nessunoRe: molti dubbi
Inventare un malware mirabolante potrebbe essere utile anche a coprire una talpa che ha banalmente installato il software... è facile dare la colpa ad un malware.prova123Re: molti dubbi
- Scritto da: prova123> Inventare un malware mirabolante potrebbe essere> utile anche a coprire una talpa che ha banalmente> installato il software... è facile dare la colpa> ad un> malware.ragazzi, fatevi un favore e leggete il PDF: spiega TUTTO.TUTTO....Re: molti dubbi
Aggiungerei un dato: è tanto semplice quanto inquietante ma il sospetto che sia lo scienziato / medico a creare e diffondere malattie esiste ed è realisticamente parlando un dato di fatto, il tutto, per creare quella domanda che innesca il meccanismo del consumo inutile. Se tanto mi da tanto potrei sospettare che il 90% del software dannoso sia rilasciato direttamente o indirettamente dalle stesse aziende, pronte a risolvere il problema con un semplicissimo abbonamento annuale.nessunoRe: molti dubbi
- Scritto da: nessuno> Aggiungerei un dato: è tanto semplice quanto> inquietante ma il sospetto che sia lo scienziato> / medico a creare e diffondere malattie esiste> ed è realisticamente parlando un dato di fatto,> il tutto, per creare quella domanda che innesca> il meccanismo del consumo inutile. Se tanto mi da> tanto potrei sospettare che il 90% del software> dannoso sia rilasciato direttamente o> indirettamente dalle stesse aziende, pronte a> risolvere il problema con un semplicissimo> abbonamento> annuale.E se l'azienda ha una sigla di tre lettere e i mezzi per farlo?HopRe: molti dubbi
- Scritto da: Hop> - Scritto da: nessuno> > Aggiungerei un dato: è tanto semplice quanto> > inquietante ma il sospetto che sia lo> scienziato> > / medico a creare e diffondere malattie> esiste> > ed è realisticamente parlando un dato di> fatto,> > il tutto, per creare quella domanda che> innesca> > il meccanismo del consumo inutile. Se tanto> mi> da> > tanto potrei sospettare che il 90% del> software> > dannoso sia rilasciato direttamente o> > indirettamente dalle stesse aziende, pronte a> > risolvere il problema con un semplicissimo> > abbonamento> > annuale.> E se l'azienda ha una sigla di tre lettere e i> mezzi per> farlo?Forse non hai capito; l'hanno già fatto e ci provano di continuo, tra le altre cose. Il punto da chiarire è semplice, in che modo ? Non basta un PDF o l'articolo sopra esposto. Le chiacchiere servono semplicemente a confondere e diffondere dubbi, spesso sono fuorvianti e ne esistono una miriade il cui scopo e quello di distrarre e confondere. I fatti, invece, attinenti a notizie come questa e non solo, sono sempre pochi e quelli che vengono realmente confutati, spesso, parlano di tutt'altro. Nutro dei forti dubbi su tutti gli antivirus, nessuno escluso, proprio per il fatto che il loro compito è quello di scansionare tutto ciò che hai su HD (la scansione è fatta in maniera continua sempre e su tutti i file e su tutte le unità, il motivo ? Solo loro lo sanno). Successivamente c'è il famoso aggiornamento delle definizioni, una cacata pazzesca! Se vuoi dormire bene, stacchi la spina e buonanotte, non esiste solo Internet.KopE Linux ?
<i> compromissione di sistemi Microsoft e Apple (Mac OS X, iOS), </i> ... e ... e Linux ? E FreeBSD ?All StarsRe: E Linux ?
- Scritto da: All Stars> <i> compromissione di sistemi Microsoft e> Apple (Mac OS X, iOS), </i>> > > ... e ... e Linux ? E FreeBSD ?se è per questo non palra neppure di android che è colabrodo tanto quanto il windows dei bei tempi....Re: E Linux ?
- Scritto da: All Stars> <i> compromissione di sistemi Microsoft e> Apple (Mac OS X, iOS), </i> > ... e ... e Linux ? E FreeBSD ?Ad oggi - che io sappia - esiste un solo APT classificabile come critico (BIOS schede madri + Firmware hard drive) portato avanti con sucXXXXX ed operativo dal 2008, che rende Linux & FreeBSD vulnerabili. Si tratta del progetto dell'NSA indicato con il codename di ''SWAP'' e che, con molta probabilità è stato ideato principalmente per rendere vulnerabili i Server Linux e quindi la relativa infrastruttura sottostante:https://leaksource.files.wordpress.com/2013/12/nsa-ant-swap.jpgvrioexoRe: E Linux ?
- Scritto da: All Stars> <i> compromissione di sistemi Microsoft e> Apple (Mac OS X, iOS), </i>> > > ... e ... e Linux ? E FreeBSD ?Stanno ancora cercando qualche utente... poi proveranno a capire se sono infetti.nome e cognomeRe: E Linux ?
- Scritto da: nome e cognome> Stanno ancora cercando qualche utente... poi> proveranno a capire se sono> infetti.Hanno finito adesso: gli utenti linux non sono infetti.Nessuno dei due....Re: E Linux ?
- Scritto da: nome e cognome> - Scritto da: All Stars> > <i> compromissione di sistemi> Microsoft> e> > Apple (Mac OS X, iOS), </i>> > > > > > ... e ... e Linux ? E FreeBSD ?> > Stanno ancora cercando qualche utente... Basta puntare sul craudde microbot o papple.> poi> proveranno a capire se sono> infetti.svejasfrutta falle già patchate
ho aperto quel documento PDF e cercato la parola "escalation" e l'unica cosa che è uscita è un riferimento ad un exploit di una falla già patchata: "For escalation of privilege, Fanny used a vulnerability patched by the Microsoft bulletin MS09-025, which from 2009 was also used in one of the early versions of Stuxnet." PRATICAMENTE HANNO SCOPERTO L'ACQUA CALDA!alex_sdaRe: sfrutta falle già patchate
- Scritto da: alex_sda> ho aperto quel documento PDF e cercato la parola> "escalation" e l'unica cosa che è uscita è un> riferimento ad un exploit di una falla già> patchata:> "For escalation of privilege, Fanny used a> vulnerability patched by the Microsoft bulletin> MS09-025, which from 2009 was also used in one of> the early versions of Stuxnet."> > > PRATICAMENTE HANNO SCOPERTO L'ACQUA CALDA!http://punto-informatico.it/b.aspx?i=4225747&m=4226337#p4226337...Complimenti..
Avete scoperto il sistema operativo iOS.. ( ora giunto alla versione 8.0fuck ):(Linux Too MainstreamRe: Complimenti..
- Scritto da: Linux Too Mainstream> Avete scoperto il sistema operativo iOS.. ( ora> giunto alla versione 8.0fuck> )> > :(8.1.3Prozacdubbi
Personalmente, piuttosto che fare un lavoro dall'esito incerto come quello citato nell'articolo, attaccherei il firmware dei Router: sono loro di fatto che restano sempre accesi e connessi alla rete e se ne fregano del device connesso, iOS, windows, linux, il frigorifero, ecc...KopRe: dubbi
...il trasporto, invio e ricezione dei dati, lo fanno i Router, il TCP-IP è solo uno dei tanti protocolli di comunicazione, null'altro.KopRe: dubbi
- Scritto da: Kop> Personalmente, piuttosto che fare un lavoro> dall'esito incerto come quello citato> nell'articolo, attaccherei il firmware dei> Routerun microfono su un router sarebbe strano, no?HopRe: dubbi
- Scritto da: Kop> Personalmente, piuttosto che fare un lavoro> dall'esito incerto come quello citato> nell'articolo, attaccherei il firmware dei> Routernessuno ha detto che NON sono stati attaccati ANCHE loro.> sono loro di fatto che restano sempre> accesi e connessi alla rete e se ne fregano del> device connesso, iOS, windows, linux, il> frigorifero,> ecc...E quando vedono passare il traffico https (che è quello che conta) prendono qualche frammento della connessione cifrata e se lo giocano al lotto?Il malaware in locale serve per i file privati che nessuno spedisce, per catturare credenziali e per mille altre cose che nessun router può fare....Re: dubbi
- Scritto da: ...> - Scritto da: Kop> > Personalmente, piuttosto che fare un lavoro> > dall'esito incerto come quello citato> > nell'articolo, attaccherei il firmware dei> > Router> > nessuno ha detto che NON sono stati attaccati> ANCHE> loro.> > > sono loro di fatto che restano sempre> > accesi e connessi alla rete e se ne fregano> del> > device connesso, iOS, windows, linux, il> > frigorifero,> > ecc...> > E quando vedono passare il traffico https (che è> quello che conta) prendono qualche frammento> della connessione cifrata e se lo giocano al> lotto?> Il malaware in locale serve per i file privati> che nessuno spedisce, per catturare credenziali e> per mille altre cose che nessun router può> fare.Files privati ? Allora non capisci proprio eh ? Nulla è privato.Riguardo al microfono cosa vuoi sentirti dire? Per caso che registra audio e lo spedisce chi sa dove...no dai non diciamo cacate!KopRe: dubbi
- Scritto da: Kop> - Scritto da: ...> > - Scritto da: Kop> > > Personalmente, piuttosto che fare un lavoro> > > dall'esito incerto come quello citato> > > nell'articolo, attaccherei il firmware dei> > > Router> > > > nessuno ha detto che NON sono stati attaccati> > ANCHE> > loro.> > > > > sono loro di fatto che restano sempre> > > accesi e connessi alla rete e se ne fregano> > del> > > device connesso, iOS, windows, linux, il> > > frigorifero,> > > ecc...> > > > E quando vedono passare il traffico https (che è> > quello che conta) prendono qualche frammento> > della connessione cifrata e se lo giocano al> > lotto?> > Il malaware in locale serve per i file privati> > che nessuno spedisce, per catturare credenziali> e> > per mille altre cose che nessun router può> > fare.> > Files privati ? Allora non capisci proprio eh ?> Nulla è> privato.> > Riguardo al microfono cosa vuoi sentirti dire?> Per caso che registra audio e lo spedisce chi sa> dove...no dai non diciamo> cacate!E non dirle, però non davanti al pc non si sa mai :DHopRe: dubbi
- Scritto da: Kop> Files privati ? Allora non capisci proprio eh ?> Nulla è> privato.Stai pietosamente cmanbiando discorso.Ti ho dimostrato che eri in torto un numero di volte sufficiente,stai facendo collezione di figuracce?...Re: dubbi
- Scritto da: Kop> Files privati ? Allora non capisci proprio eh ?> Nulla è> privato.Stai pietosamente cambiando discorso.E sei nuovamente in torto perlatro.Chiudo qui.