GTA, un autentico falso

Una copertina posticcia che ha trasformato un fatto di cronaca nera in un capitolo della serie di Rockstar Games. Un tabloid britannico ha gridato allo scandalo. E ora mormora le sue scuse

Roma – Indossare i panni di un criminale sanguinario, imbracciare un fucile a canne mozze, ripercorrere le gesta di un assassino e farlo per gioco, in una edizione speciale di Grand Theft Auto. L’indignazione è divampata, la scintilla è stata una immagine posticcia circolata in rete.

gta rothbury È stato il tabloid britannico Daily Star a subodorare lo scoop, imbattendosi nell’epifania web di un’inconfondibile copertina del nuovo presunto capitolo del titolo di Rockstar Games. Stessi caratteri del logo originale, stessa copertina suddivisa in settori, ciascuno riempito da un personaggio del game o da un’immagine delle scorribande da consumare di fronte allo schermo, una sola differenza: gli sguardi grifagni in copertina sono quelli di persone reali, il sangue scorre troppo copioso rispetto alla truculenza in formato cartoon che allieta milioni di videogiocatori.

“GTA Rothbury”, questo il titolo del game che sarebbe stato in fase di lavorazione secondo il tabloid: la casa produttrice si sarebbe lasciata ispirare da un recente sanguinoso fatto di cronaca . Un ex galeotto, un’arma con cui seminare violenza, una caccia all’uomo durata giorni: tutti ingredienti del canovaccio proposto al futuro gamer, una traccia dalla quale discostarsi a piacimento provocando le forze dell’ordine con ruberie e spargimenti di sangue nel contesto reale della contea inglese del Northumberland.

La redazione del Daily Star non non ha perso occasione di pungolare la famiglia delle vittime: “È una cosa malata – ha reagito incredula la sorella di una donna uccisa dal fuggiasco – denaro insanguinato”. Alle condanne abbattutesi nel corso degli anni sulla fortunata serie, si aggiunge dunque una nuova, accorata condanna.

Ma Rockstar Games non ha acconsentito ad ammantarsi dell’anatema per consolidare l’aura di abiezione che ingolosisce gamer , media e Palazzi : in programma non c’è alcun episodio che ricalchi fatti di sangue reali, la copertina rinvenuta dal Daily Star sarebbe una semplice parodia, le scuse e il risarcimento, d’obbligo.

Il tabloid è tornato precipitosamente sui propri passi: la pagina della notizia è stata rimossa , ai lettori e alla famiglia delle vittime sono stati porti chiarimenti e scuse . Il cospicuo risarcimento che dovrà compensare la casa di produzione dei danni subiti con la diffusione della notizia verrà donato da Rockstar Games in beneficenza.

Gaia Bottà

fonte immagine

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Grande risata
    Non ridevo così da molto tempo...E' sicuramente più facile accedere ad un access point wifi protetto scandagliando la zona con un semplice device mobile che a qualsiasi altra intranet cablata su cavo. Questo per semplice logica. Si si, infatti da qualche tempo sto anche telefonando con la linea del cellulare del mio vicino...Ma non fatemi ridere. Ormai craccare la rete wpa2 wifi sono le parole più ricercate su google ma di gente che abbia messo a disposizione un software free capace di farlo davvero non esiste. Meditate gente meditate
  • MRKsDygS scrive:
    xYZxVWoijPgjiz
    http://www.bloomquistestateservices.com/healthinsurance.htm affordable health insurance 101723
  • attonito scrive:
    ma il buon vecchio cavo di rete no, eh?
    Sembra che il cavo di rete sia diventato "lo istrumento de lu dimonio": tutte ste seghe mentali per evitare un cavo dal router al portatile sul tavolino del salotto... bah!
    • kmtnck scrive:
      Re: ma il buon vecchio cavo di rete no, eh?
      - Scritto da: attonito
      Sembra che il cavo di rete sia diventato "lo
      istrumento de lu dimonio": tutte ste seghe
      mentali per evitare un cavo dal router al
      portatile sul tavolino del salotto...
      bah!beh veramente l'idea di wireless dovrebbe proiettare all'acXXXXX remoto in qualsiasi punto sei nel mondo ... questo è l'obiettivo.ma finchè ci sarà il 3g e le reti umts da sfruttare per ciucciare tanti soldi agli utenti poco si farà per realizzare una rete wireless (tipo wimax) con uno standard di sicurezza degno di nota.il cavo lan deve rappresentare il passato, se ancora viene considerato il presente e il futuro allora tutto stò caciarare con device multimediali connessi a internet ovunque va proprio a farsi benedire.
      • lol scrive:
        Re: ma il buon vecchio cavo di rete no, eh?

        il cavo lan deve rappresentare il passato, se
        ancora viene considerato il presente e il futuro
        allora tutto stò caciarare con device
        multimediali connessi a internet ovunque va
        proprio a farsi
        benedire.per i dispositivi mobili il wifi è il massimo ma per i fissi è solamente una problematica.
        • kmtnck scrive:
          Re: ma il buon vecchio cavo di rete no, eh?
          - Scritto da: lol

          il cavo lan deve rappresentare il passato, se

          ancora viene considerato il presente e il futuro

          allora tutto stò caciarare con device

          multimediali connessi a internet ovunque va

          proprio a farsi

          benedire.

          per i dispositivi mobili il wifi è il massimo ma
          per i fissi è solamente una
          problematica.si ma rimane una problematica del wifi, un device mobile rimane cmq vulnerabile o facilmente potrebbe diventarlo nel futuro se lo standard wifi non è ancora in grado di far transitare il dato in modo sicuro come il cavo
          • ullala scrive:
            Re: ma il buon vecchio cavo di rete no, eh?
            - Scritto da: kmtnck
            - Scritto da: lol


            il cavo lan deve rappresentare il passato, se


            ancora viene considerato il presente e il
            futuro


            allora tutto stò caciarare con device


            multimediali connessi a internet ovunque va


            proprio a farsi


            benedire.



            per i dispositivi mobili il wifi è il massimo ma

            per i fissi è solamente una

            problematica.

            si ma rimane una problematica del wifi, un device
            mobile rimane cmq vulnerabile o facilmente
            potrebbe diventarlo nel futuro se lo standard
            wifi non è ancora in grado di far transitare il
            dato in modo sicuro come il
            cavocome il cavo?(rotfl)(rotfl)Senti fino ad ora non avevi detto XXXXXXX...Ma francamente questa...Il cavo non è ne più ne meno sicuro del wifi.Fidati!
          • anonimo scrive:
            Re: ma il buon vecchio cavo di rete no, eh?
            ecco il pen tester della domenica.Premesso che tramite i "soliti" processi di recupero informazioni e successivo scanning} analisi si possa entrare in moltissimi sistemi da sorgenti le piu' disparate e dunque nessun sistema informatico si puo' dire sicuro se accede in qualche modo ad una rete.Bon messe da parte le ovvieta', come mezzo di trasmissione dati e' semplicemente meno sicuro del cavo ethernet per il semplice motivo che consente un acXXXXX al layer 2 [offrendo tra l'altro interessanti possibilita' di DOS].
          • ullala scrive:
            Re: ma il buon vecchio cavo di rete no, eh?
            - Scritto da: anonimo
            ecco il pen tester della domenica.

            Premesso che tramite i "soliti" processi di
            recupero informazioni e successivo scanning}
            analisi si possa entrare in moltissimi sistemi da
            sorgenti le piu' disparate e dunque nessun
            sistema informatico si puo' dire sicuro se accede
            in qualche modo ad una
            rete.

            Bon messe da parte le ovvieta', come mezzo di
            trasmissione dati e' semplicemente meno sicuro
            del cavo ethernet per il semplice motivo che
            consente un acXXXXX al layer 2 [offrendo tra
            l'altro interessanti possibilita' di
            DOS].Cosa ti fa pensare che il cavo non offra acXXXXX al layer 2?Te lo ha detto il lupo?
          • markoer scrive:
            Re: ma il buon vecchio cavo di rete no, eh?
            Perché un cavo lo puoi proteggere fisicamente, un segnale wireless molto meno.Come fa un vicino di casa ad intrufolarsi nella tua rete, senza fisicamente entrarti in casa e attaccare un cavo al tuo switch? con una rete wireless non ne ha bisogno.Non è che serva molta fantasia, basta accendere il cervello!Cordiali saluti
          • kmtnck scrive:
            Re: ma il buon vecchio cavo di rete no, eh?


            si ma rimane una problematica del wifi, un
            device

            mobile rimane cmq vulnerabile o facilmente

            potrebbe diventarlo nel futuro se lo standard

            wifi non è ancora in grado di far transitare il

            dato in modo sicuro come il

            cavo
            come il cavo?
            (rotfl)(rotfl)
            Senti fino ad ora non avevi detto XXXXXXX...
            Ma francamente questa...
            Il cavo non è ne più ne meno sicuro del wifi.
            Fidati!per definizione una rete wifi permette il transito di pacchetti tcp su un mezzo decisamente più volatile (l'aria) rispetto ad un cavo fisico cablato.E' sicuramente più facile accedere ad un access point wifi protetto scandagliando la zona con un semplice device mobile che a qualsiasi altra intranet cablata su cavo. Questo per semplice logica.Le falle che si trovano sui vari protocolli standard che scodellano per il wifi sono sempre riconducibili a debolezze che dovrebbero invece garantire la stessa sicurezza di transito di un cavo cablato e questo perchè putroppo la wifi ha il vantaggio/svantaggio di essere wireless.E queste debolezze non sono legate a violazione di una chiave protetta, ma il più delle volte a carenze strutturali forse dovute a limiti implementativi o magari a semplici dimenticanze in fase di progettazione (o altro ancora ...).Fatto stà che ci vorranno tanti standard prima di arrivare ad uno che possa allineare il transito su wifi a quello di un cavo e forse da quel momento in poi si potranno vedere exploit decisamente piu interessanti.
      • 404 scrive:
        Re: ma il buon vecchio cavo di rete no, eh?
        ma in una casa il wifi non lo vedo molto utile, ha senso in un posto come un'università.personalmente ho portato 2 cavi di rete verso i 2 tavoli che ho in casa, tanto il portatile non lo userò mai sul divano o in bagno. il fisso ha già il suo cavo.il cellulare lo uso per chiamare e non sento il bisogno di navigare anche con quello.il futuro di cui parli, con device sempre online, è utile solo a chi ti vende i prodotti.
        • nessuno scrive:
          Re: ma il buon vecchio cavo di rete no, eh?
          se usi il portatile a letto o sul divano invece è un bello sbattimento il cavo di rete sempre tra le scatole (tra l' altro sempre rigidissimo) e poi rimane il problema delle stanze o piani diversi: o fai una modifica sostanziale ai cablaggi sul muro (ed anche li una bella rottura e costo economico) o lasci sguinzagliato il cavo lungo corridoi o scale (e quando devi fare le pulizie ti rompe le scatole).Sinceramente io non vedo tutto questo problema per un uso domestico dei dispositivi wi-fi, con un minimo di buonsenso si possono adottare buoni criteri di protezione (certo che se poi vi mandate la wpa password "pippo" via email ...). I miei vicini li conosco e non ho rilevato alcun cracker tra di essi :-)
          • ullala scrive:
            Re: ma il buon vecchio cavo di rete no, eh?
            - Scritto da: nessuno
            se usi il portatile a letto o sul divano invece è
            un bello sbattimento il cavo di rete sempre tra
            le scatole (tra l' altro sempre rigidissimo) e
            poi rimane il problema delle stanze o piani
            diversi: o fai una modifica sostanziale ai
            cablaggi sul muro (ed anche li una bella rottura
            e costo economico) o lasci sguinzagliato il cavo
            lungo corridoi o scale (e quando devi fare le
            pulizie ti rompe le
            scatole).
            Sinceramente io non vedo tutto questo problema
            per un uso domestico dei dispositivi wi-fi, con
            un minimo di buonsenso si possono adottare buoni
            criteri di protezione (certo che se poi vi
            mandate la wpa password "pippo" via email ...). I
            miei vicini li conosco e non ho rilevato alcun
            cracker tra di essi
            :-)Dipende anche da come è l'email..Posso spedire qualunque cosa in modo sicuro via e-mail!
          • anonimo scrive:
            Re: ma il buon vecchio cavo di rete no, eh?
            certo che se usi il tuo modo di ragionare come algoritmo di crittazione dubito vi sia possibilita' alcuna per decrittare i tuoi messaggi. Ripeto: alcuna.
          • ullala scrive:
            Re: ma il buon vecchio cavo di rete no, eh?
            - Scritto da: anonimo
            certo che se usi il tuo modo di ragionare come
            algoritmo di crittazione dubito vi sia
            possibilita' alcuna per decrittare i tuoi
            messaggi. Ripeto:
            alcuna.Cioè... scusa ?
          • nessuno scrive:
            Re: ma il buon vecchio cavo di rete no, eh?
            - Scritto da: ullala
            Dipende anche da come è l'email..
            Posso spedire qualunque cosa in modo sicuro via
            e-mail!logico,davo per scontato che un utente che usa una password "pippo" manca sa cosa sia GPG et similia
          • ullala scrive:
            Re: ma il buon vecchio cavo di rete no, eh?
            - Scritto da: nessuno
            - Scritto da: ullala


            Dipende anche da come è l'email..

            Posso spedire qualunque cosa in modo sicuro via

            e-mail!

            logico,
            davo per scontato che un utente che usa una
            password "pippo" manca sa cosa sia GPG et
            similiaMa francamente S-Mime lo trovi su qualunque mailer basta usarlo!Non capisco dove stia il problema.Se mi dici che molta gente è abituata a pensare "alla carlona" posso essere daccordo con te... ma in quel caso la "vulnerabilità" esposta nell'articolo in questione è davvero l'ultimo dei problemi!Come è l'ultimo problema quello del delivery di una credenziale di acXXXXX in modo accettabilmente sicuro!
          • markoer scrive:
            Re: ma il buon vecchio cavo di rete no, eh?
            Per usarlo, bisogna che anche il destinatario lo usi.E prova ad usarlo con gmail...Cordiali saluti
        • ullala scrive:
          Re: ma il buon vecchio cavo di rete no, eh?
          - Scritto da: 404
          ma in una casa il wifi non lo vedo molto utile,
          ha senso in un posto come
          un'università.
          personalmente ho portato 2 cavi di rete verso i 2
          tavoli che ho in casa, tanto il portatile non lo
          userò mai sul divano o in bagno. il fisso ha già
          il suo
          cavo.
          il cellulare lo uso per chiamare e non sento il
          bisogno di navigare anche con
          quello.
          il futuro di cui parli, con device sempre online,
          è utile solo a chi ti vende i
          prodotti.Eccerto con tutti i potenziali orecchiuti che possono sniffare il traffico di casa tua semplicemente inoltrando la richiesta al provider (o semplicemente facendolo di nascosto dall'armadietto telecom sbudellato sotto casa tua) il tuo problema è il wifi di casa!Ma per favoreeeee!
          • anonimo scrive:
            Re: ma il buon vecchio cavo di rete no, eh?
            - Scritto da: ullala
            - Scritto da: 404

            ma in una casa il wifi non lo vedo molto utile,

            ha senso in un posto come

            un'università.

            personalmente ho portato 2 cavi di rete verso i
            2

            tavoli che ho in casa, tanto il portatile non lo

            userò mai sul divano o in bagno. il fisso ha già

            il suo

            cavo.

            il cellulare lo uso per chiamare e non sento il

            bisogno di navigare anche con

            quello.

            il futuro di cui parli, con device sempre
            online,

            è utile solo a chi ti vende i

            prodotti.
            Eccerto con tutti i potenziali orecchiuti che
            possono sniffare il traffico di casa tua
            semplicemente inoltrando la richiesta al provider
            (o semplicemente facendolo di nascosto
            dall'armadietto telecom sbudellato sotto casa
            tua) il tuo problema è il wifi di
            casa!
            Ma per favoreeeee!Ma che stai fanfarando:- trovi molte piu' persone fare war driving [in forndo che ci vuole?] che accedere agli armadietti telecom di chiunque- trovi molte piu' persone fare war driving che ottenere acXXXXX a dati tramite provider [e come pen tester pro direi che non e' nemmeno semplice chiederlo se sei autorizzato dalla azienda, sai quanti cambiamenti di "scope" avvengono?]
        • kmtnck scrive:
          Re: ma il buon vecchio cavo di rete no, eh?
          - Scritto da: 404
          ma in una casa il wifi non lo vedo molto utile,
          ha senso in un posto come
          un'università.
          personalmente ho portato 2 cavi di rete verso i 2
          tavoli che ho in casa, tanto il portatile non lo
          userò mai sul divano o in bagno. il fisso ha già
          il suo
          cavo.
          il cellulare lo uso per chiamare e non sento il
          bisogno di navigare anche con
          quello.
          il futuro di cui parli, con device sempre online,
          è utile solo a chi ti vende i
          prodotti.il wifi ha un unico grandissimo vantaggio: non devi usare fili di alcun tipo e ovunque sei nel raggio di azione puoi collegarti.Questo grande vantaggio è anche il suo piu grande punto debole, ma sono anche sicuro che con un pò di accortezza si riesce a tenere lontani anche i piu ostinati dei cracker.Certo che se poi una wpa2 me la proteggi con passphrase fatta da numeri o lasci la password di default allora te la vai proprio a cercare ... e fidati che di gente che mette wifi proteggendola con password scarne o addirittura non protette ce ne sono tanti. A casa mia riesco ad accedere a due reti non protette e una protetta ha una password numerica sequenziale.Poi ci si lamenta se ci sono le google car che sniffano dati non protetti confidenziali tipo numeri di carte di credito o password email
    • Anonymous scrive:
      Re: ma il buon vecchio cavo di rete no, eh?
      No....haha
    • cttc scrive:
      Re: ma il buon vecchio cavo di rete no, eh?
      No, ormai serve a veicolare flussi AV al posto dell'HDMI
  • kmtnck scrive:
    occhio alle talpe :|
    Ho provato a leggere i thread fino ad ora scritti.. cercando un pò di capire qualcosa di più tecnico in tutto ciò!una cosa che ho capito al volo dal semplice articolo è che il problema in questione è strutturale, quindi di standard. E già questo è un campanello di allarme.Poi se l'exploit avviene da un utente autenticato, significa che è un utente accreditato per il 99% dei casi (l'1% è un super hacker della XXXXXXX :|)se poi bastano 10 righe di codice da implementare in un driver opensource di una scheda di rete wireless... mi vien da chiedere...che cè stà scritto in stè 10 righe? :|bella li
    • Andreabont scrive:
      Re: occhio alle talpe :|
      Tutti a sottovalutare il problema... ma nessuno pensa alle reti pubbliche, o sono solo io che mi collego dall'università con WPA2-Enterprise, e leggendo questa notizia capisco che la mia connessione da oggi sarà intercettabile senza problemi?
      • kmtnck scrive:
        Re: occhio alle talpe :|
        - Scritto da: Andreabont
        Tutti a sottovalutare il problema... ma nessuno
        pensa alle reti pubbliche, o sono solo io che mi
        collego dall'università con WPA2-Enterprise, e
        leggendo questa notizia capisco che la mia
        connessione da oggi sarà intercettabile senza
        problemi?veramente io non stò sottovalutando il problema... io voglio veramente sapere quali sono le 10 righe di codice.mi stò informando di più su questa dimostrazione di questo tizio per capire esattamente la dinamica dell'exploit.e poi cmq cè da mettersi in testa una cosa chiara... non esiste la sicurezza perfetta, sopratutto in informatica, anzi...un motivo in più a essere giudiziosi sull'uso di internet
        • Alfonso Maruccia scrive:
          Re: occhio alle talpe :|
          Un motivo in più per disabilitare il Wi-Fi sul router domestico e attaccare il cavetto LAN, dico io. Ed è infatti quel che farò asap ...
          • infame scrive:
            Re: occhio alle talpe :|
            già che ci sei, spegni il computer.è ancora più sicuro...
          • markoer scrive:
            Re: occhio alle talpe :|
            LOL, giusto.Bella scemenza, Maruccia. La sicurezza deve essere sempre un compromesso con l'usabilità.Io a casa mia uso una password complessa, più 802.1x e filtro per MAC address. E il range è rigorosamente ristretto alle mura domestiche. Non voglio dire che essere 100% sicuro, ma di certo un hacker dovrebbe mettersi attaccato al muro di casa mia per diverse ore se non giorni per crakkare la mia rete, e trovare comunque soltanto ben poco che non sia ulteriormente criptato. L'effort supera decisamente il guadagno...Cordiali saluti
          • iome scrive:
            Re: occhio alle talpe :|
            - Scritto da: markoer
            LOL, giusto.

            Bella scemenza, Maruccia. La sicurezza deve
            essere sempre un compromesso con l'usabilità.il cervello di maruccia potebbe stare in un tubetto di dentrifricio ma stavolta l'ha detta giusta. la sicirezza del cavo vale il disturbo dello spegnimento del wireless.
          • Halambra scrive:
            Re: occhio alle talpe :|
            Hai ragione, ma solo se hai affisso manifesti con la password wpa2-psk lungo tutta la via dove abiti e, per i distratti, aquistato uno spazio pubblicitario sulle maggiori reti TV per far scorrere sottotitoli con la password e indirizzo del palazzo.Diversamente dormi tranquillo. Ma se proprio non vuoi dormire tranquillo, so azzi tua!
          • HappyCactus scrive:
            Re: occhio alle talpe :|
            - Scritto da: Alfonso Maruccia
            Un motivo in più per disabilitare il Wi-Fi sul
            router domestico e attaccare il cavetto LAN, dico
            io. Ed è infatti quel che farò
            asap ...Mah, mi sembra un po' esagerato. L'hai detto tu stesso, serve un insider... a meno che non soffri di sonnambulismo... ;-)
          • kmtnck scrive:
            Re: occhio alle talpe :|
            - Scritto da: Alfonso Maruccia
            Un motivo in più per disabilitare il Wi-Fi sul
            router domestico e attaccare il cavetto LAN, dico
            io. Ed è infatti quel che farò
            asap ...eeeh esagerato!!e perchè pensi che attaccato ad una lan hai risolto il problema?tzeun computer è al sicuro quando è spento!
          • Fai il login o Registrati scrive:
            Re: occhio alle talpe :|
            - Scritto da: kmtnck
            un computer è al sicuro quando è spento!e messo 3 metri sotto terra dentro una scatola di piombo spessa 15cm
          • collione scrive:
            Re: occhio alle talpe :|
            è già un anno che sono passato all'ethernet over powerline con tanto di crittazione aes-256ho speso 200 euro per gli adattatori ma almeno sono sicuro che nessuno mi romperò le scatole e posso collegarmi al router da qualunque presa di corrente
          • kmtnck scrive:
            Re: occhio alle talpe :|
            - Scritto da: collione
            è già un anno che sono passato all'ethernet over
            powerline con tanto di crittazione
            aes-256

            ho speso 200 euro per gli adattatori ma almeno
            sono sicuro che nessuno mi romperò le scatole e
            posso collegarmi al router da qualunque presa di
            corrente200 euro sprecati per quanto mi riguarda!se qualcuno vuole entrare nel tuo sistema lo fà. basta non entrare nel mirino di qualcuno.e poi qui la falla di sicurezza non è legata alla violazione di una chiave aes dall'esterno, ma di una talpa che può giocare con il broadcast dall'interno di una rete per aprire accessi a soggetti esterni.niente di nuovo alla fine
          • markoer scrive:
            Re: occhio alle talpe :|
            Sono d'accordo.Tant'è che è estremamente possibile che un vicino con la stessa powerline sulla stessa linea elettrica possa sniffare il tuo traffico....Cordiali saluti
          • Mah scrive:
            Re: occhio alle talpe :|
            200 buttati al vento..ma poi crittografare una cosa del genere è proprio uno spreco di risorse computazionali..
          • ratamahatta scrive:
            Re: occhio alle talpe :|
            Ben fatto, così eviti problemi nel caso tua mamma pulendo il router abiliti qualche utente malintenzionato.
          • cttc scrive:
            Re: occhio alle talpe :|
            LOL!!!!!
      • infame scrive:
        Re: occhio alle talpe :|
        - Scritto da: Andreabont
        Tutti a sottovalutare il problema... ma nessuno
        pensa alle reti pubbliche, o sono solo io che mi
        collego dall'università con WPA2-Enterprise, e
        leggendo questa notizia capisco che la mia
        connessione da oggi sarà intercettabile senza
        problemi?...e quindi basta email con gli amichetti per commentare le zizze della professoressa.
        • collione scrive:
          Re: occhio alle talpe :|
          sei rimasto indietro :Doggi le foto della professoressa nuda si mettono direttamente su feisbuc (rotfl)
          • cttc scrive:
            Re: occhio alle talpe :|
            Probabilmente ce le mette lei per fare la ***** con il/ suo/suoi amichetto/i, senza sapere direnderle disponibili al modo intero
  • hp sucks scrive:
    "un passo avanti" e che problema c'è?
    un po di sbattimenti ... e passeremo ad un nuovo wpa3 4 5 ... 7ci saranno ditte che forniranno l'upgrade e ditte che se ne fregerannoquando mi venne il pallino di mettere su wpa2 .... dopo una googlata rapida sono rimasto incredulo aggiornamento del firmware router ...ok!patch varie di window update ... (verifica originale, di nuovo??? e facciamo l'equilibrista per vedere sto numero sotto al notebook ) .... installo riavvio .... ok!tutto funziona: io incredulo confuso e felice!ora non posso dire la stessa cosa di questa scatolaccia nera che m'ha dato fastweb "un passo avanti!" .. appunto: sta se sta sempre a lampeggia per continui aggiornamenti dalla casa madre .. le porte usb son per bellezza, e posso scegliere tra il sicurissimo wep ... o e il modernissimo wpa-psk!mi faccio prendere dalle paranoie e mi rassegno a cambiare periodicamente pass sul pc pc2 e cellulare sai che noia!
    • Anonimo per finta scrive:
      Re: "un passo avanti" e che problema c'è?
      Imposta una password alfanumeri oltre i 30 caratteri e dormi tranquillo.Con un attacco bruteforce o a dizionario ci vorrebbero anni.
    • kmtnck scrive:
      Re: "un passo avanti" e che problema c'è?
      - Scritto da: hp sucks
      un po di sbattimenti ... e passeremo ad un nuovo
      wpa3 4 5 ...
      7
      ci saranno ditte che forniranno l'upgrade e ditte
      che se ne
      fregeranno


      quando mi venne il pallino di mettere su wpa2
      .... dopo una googlata rapida sono rimasto
      incredulo

      aggiornamento del firmware router ...ok!
      patch varie di window update ... (verifica
      originale, di nuovo??? e facciamo l'equilibrista
      per vedere sto numero sotto al notebook ) ....
      installo riavvio ....
      ok!
      tutto funziona: io incredulo confuso e felice!

      ora non posso dire la stessa cosa di questa
      scatolaccia nera che m'ha dato fastweb "un passo
      avanti!" .. appunto: sta se sta sempre a
      lampeggia per continui aggiornamenti dalla casa
      madre .. le porte usb son per bellezza, e posso
      scegliere tra il sicurissimo wep ... o e il
      modernissimo
      wpa-psk!

      mi faccio prendere dalle paranoie e mi rassegno a
      cambiare periodicamente pass sul pc pc2 e
      cellulare

      sai che noia!e inoltre a mettere password possibilmente diversi sui vari siti registrati tipo social network, evitare di usare la carta di credito su siti poco chiari, mettere in spam e segnalare alla polpost email di phishing scritti in pseudo italiano tradotto da google da lingue dell'est...eeeh ai voglia te ! il wifi ha come punto debole il fatto di non essere legato ad un cavo... il suo piu grande vantaggio lo rende estremamente vulnerabile.ci vuole pazienza e avere accortezza
      • kmtnck scrive:
        Re: "un passo avanti" e che problema c'è?


        eeeh ai voglia te !
        per i puristi della lingua italiana: "ai" l'ho appositamente messo senza h per intercalare il senso :|
  • Dreadnought scrive:
    mah...
    Mah, mi sembra che ci sia troppo sensazionalismo in questa notizia, il WPA con TKIP di per sè è bucabile ma al solo scopo di avere una base da cui fare un attacco da dizionario o un eventuale bruteforce.Sfido chiunque a craccare un AP con WPA-personal con una password alfanumerica di 20 lettere, penso che non basti nemmeno il supercomputer più potente al mondo per farlo in meno di qualche secolo.Sta cosa del WPA2 è ancor meno poco degna di nota in quanto prima di avere il mio AP bucato è necessario che qualcuno abbia già trovato la password. Da lì al fatto che un estraneo la trovi è più probabile che mi buchi direttamente l'access point per qualche vulnerabilità del firmware.
    • Gasogen scrive:
      Re: mah...
      Ma che strano, prima la WEP, poi la WPA e infine la WPA2, e raramente gli AP hanno ricevuto aggiornamenti firmware, sarà che non si vendono più molti router wifi e bisogna rivendere tutto con la WPA3 :D
      • Pierpaolo scrive:
        Re: mah...
        - Scritto da: Gasogen
        Ma che strano, prima la WEP, poi la WPA e infine
        la WPA2, e raramente gli AP hanno ricevuto
        aggiornamenti firmware, sarà che non si vendono
        più molti router wifi e bisogna rivendere tutto
        con la WPA3
        :DMegaquotone!!!
    • Andreabont scrive:
      Re: mah...
      Ripeto anche qui: il problema non è per gli AP privati, ma per quelli pubblici: università, hotel, e a volte bar e persino ristoranti mettono a disposizione una rete wireless pubblica, stai pur certo che se la usi e non ti preoccupi di cifrare la tua connessione, i tuoi dati, per uno esperto, sono di libero acXXXXX.
      • jiraya scrive:
        Re: mah...
        resta sempre una questione di fondo: chi e' interessato ai miei dati?? ... nessuno, e cosi' sara' per un probabile 99,9% delle persone, se poi consideriamo anche un altro fatto: chi tratta dati sensibili su reti pubbliche??? ... sono ancora di meno...... alla fine se non siete ricchi, terroristi o agenti segreti, oppure a capo di societa' che potrebbero essere bersaglio di spionaggio industriale, direi che non c'e' di cui preoccuparsi :D
        • markoer scrive:
          Re: mah...
          Beato te che non ti preoccupi.Se sniffo i dati di centinaia di persone (molto facile in un punto trafficato come un aereoporto e in hot spot pubblici) e anche solo un decimo di queste usa una carta di credito (anche questo possibile, specialmente chi acquista la sessione in aereoporto per esempio!) in pochi giorni mi sono fatto decine di carte di credito.Questo è solo il primo esempio, se ne potrebbero fare decine di altri.Cordiali saluti
          • HappyCactus scrive:
            Re: mah...
            - Scritto da: markoer
            Beato te che non ti preoccupi.

            Se sniffo i dati di centinaia di persone (molto
            facile in un punto trafficato come un aereoporto
            e in hot spot pubblici) e anche solo un decimo di
            queste usa una carta di credito (anche questo
            possibile, specialmente chi acquista la sessione
            in aereoporto per esempio!) in pochi giorni mi
            sono fatto decine di carte di
            credito.... e tutti che utilizzano la carta di credito su siti non protetti? Credo che tu sia ottimista.Ci sono persone che ancora comunicano allegramente il numero per email, ma sono certamente la minoranza, anche perché non sono molti i siti seri che non utilizzano https.
          • markoer scrive:
            Re: mah...
            Se io controllo l'infrastruttura che ti connette alla rete, posso sniffare qualsiasi cosa. Chi ti dice che il certificato che stai utilizzando sia valido? delle query DNS e delle query a una CRL o un OCS responder. Se io ti connetto alla rete, posso servirti qualsiasi certificato e qualsiasi risposta CLR ed OCS.Tu sei così sicuro quando usi una carta di credito soltanto perché vedi il sito in HTTPS? bene, allora mi confermi che ho un bel use case per un business lucrativoCordiali saluti
          • HappyCactus scrive:
            Re: mah...
            - Scritto da: markoer
            Se io controllo l'infrastruttura che ti connette
            alla rete, posso sniffare qualsiasi cosa. Chi ti
            dice che il certificato che stai utilizzando sia
            valido? Il fatto che sia stato pubblico come tutti i certificatori terze parti.
            delle query DNS e delle query a una CRL o
            un OCS responder. Se io ti connetto alla rete,
            posso servirti qualsiasi certificato e qualsiasi
            risposta CLR ed
            OCS.

            Tu sei così sicuro quando usi una carta di
            credito soltanto perché vedi il sito in HTTPS?No, anche perché il certificato che ho ottenuto è valido e non scaduto. Hai presente il lucchettino, vero? ecco. Quello è certificato perché una terza parte fa da verifica. E il certificato l'ho ottenuto in modo sicuro.
            bene, allora mi confermi che ho un bel use case
            per un business
            lucrativoBuon per te. Quando sarai pronto ad una discussione seria, sono qui.
      • infame scrive:
        Re: mah...
        - Scritto da: Andreabont
        Ripeto anche qui: il problema non è per gli AP
        privati, ma per quelli pubblici: università,
        hotel, e a volte bar e persino ristoranti mettono
        a disposizione una rete wireless pubblica, stai
        pur certo che se la usi e non ti preoccupi di
        cifrare la tua connessione, i tuoi dati, per uno
        esperto, sono di libero
        acXXXXX.sono preoccupazioni curiose, per un popolo aduso a vendere i propri dati personali in cambio della tessera punti del supermercato o del benzinaio...
  • Anonymous scrive:
    Fud
    Non capisco cosa c'e' da allarmarsi per una vulnerabilita' che di fatto non lo e'!Bisogna essere autenticati nella rete protetta da wpa2 per poter sniffare il traffico degli altri, esattamente come se ci si trovasse in una lan wired.E' un semplice mtm
    • HappyCactus scrive:
      Re: Fud
      - Scritto da: Anonymous
      Non capisco cosa c'e' da allarmarsi per una
      vulnerabilita' che di fatto non lo
      e'!
      Bisogna essere autenticati nella rete protetta da
      wpa2 per poter sniffare il traffico degli altri,
      esattamente come se ci si trovasse in una lan
      wired.
      E' un semplice mtmVeramente no. Come spiega l'articolo, un conto è il broadcast, un altro l'unicast. Se sei autenticato sulla rete WPA2 puoi accedere al broadcast e al tuo, privato unicast.La vulnerabilità permetterebbe, se confermata nei termini riportati dall'articolo, di ricavare le chiavi degli altri unicast e quindi di decrittare le sessioni altrui.E quindi è un bel problema.Soprattutto perché sembra essere un problema strutturale, e non implementativo. Il che significa che occorrerà, se la cosa è confermata, costruire un nuovo standard.
      • Anonymous scrive:
        Re: Fud
        Su una rete wired con un po' di arp spoofing (per dire la prima che mi viene in mente) redirigo tutto il traffico verso il mio host, e intercetto tutto quello che passa.Su una rete wifi protetta con wpa2 della quale conosco la psk, posso spooffare i messaggi inviati dall'access point (la psk condivisa non e' autenticata da protocollo) e forzare i client a richiedere una nuova psk privata a me, e intercettare tutto il loro traffico.Che differenze ci sono?Non e' che questo renda le reti wifi meno sicure, imho
        • HappyCactus scrive:
          Re: Fud
          - Scritto da: Anonymous
          Su una rete wired con un po' di arp spoofing (per
          dire la prima che mi viene in mente) redirigo
          tutto il traffico verso il mio host, e intercetto
          tutto quello che
          passa.
          Su una rete wifi protetta con wpa2 della quale
          conosco la psk, posso spooffare i messaggi
          inviati dall'access point (la psk condivisa non
          e' autenticata da protocollo) e forzare i client
          a richiedere una nuova psk privata a me, e
          intercettare tutto il loro
          traffico.

          Che differenze ci sono?

          Non e' che questo renda le reti wifi meno sicure,
          imhoInfatti si sta parlando di wpa2 enterprise. In questo ambito non esiste una PSK.
          • Anonymous scrive:
            Re: Fud
            se nel mio discorso sostituisci psk con certificato (anche altro eh), il succo non cambia.
          • HappyCactus scrive:
            Re: Fud
            - Scritto da: Anonymous
            se nel mio discorso sostituisci psk con
            certificato (anche altro eh), il succo non
            cambia.E' evidente che non sai di cosa si sta parlando. Oltre tutto con i pochi dettagli neanche tanto tecnici proposti dall'articolo non è possibile fare un commento serio.
          • non loggato scrive:
            Re: Fud
            in giro ci sono tutti i dettagli di questo "crack", e pare abbastanza chiaro che chi non ha capito molto bene sei tu, visto poi che per tua stessa ammissione non conosci bene i dettagli
          • HappyCactus scrive:
            Re: Fud
            - Scritto da: non loggato
            in giro ci sono tutti i dettagli di questo
            "crack", e pare abbastanza chiaro che chi non ha
            capito molto bene sei tu, visto poi che per tua
            stessa ammissione non conosci bene i
            dettagliIn giro non ci sono affatto i dettagli in quanto deve essere presentato al BlackHat tra due giorni. Salvo che tu non abbia già partecipato - la mia macchina del tempo è in revisione e non me la danno prima di venerdì.Tutte le altre sono speculazioni basate su una frase, "GTKs do not have this property" che trovi sullo standard, pagina 196, in fondo, dopo "Pairwise key support with TKIP or CCMP allows a receiving STA to detect MAC address spoofing and data forgery. The RSNA architecture binds the transmit and receive addresses to the pairwise key. If an attacker creates an MPDU with the spoofed TA, then the decapsulation procedure at the receiver will generate an error. "Il che vuol sottointendere la possibilità di effettuare la sostituzione dell'AP nelle comunicazioni Broadcast / multicast. Non si fa menzione né della preshared key, né dei certificati.Come ciò si situi esattamente nel contesto e renda l'attacco pratico è ancora ignoto a tutti tranne che alla airtight networks.
          • kmtnck scrive:
            Re: Fud
            - Scritto da: HappyCactus
            - Scritto da: non loggato

            in giro ci sono tutti i dettagli di questo

            "crack", e pare abbastanza chiaro che chi non ha

            capito molto bene sei tu, visto poi che per tua

            stessa ammissione non conosci bene i

            dettagli

            In giro non ci sono affatto i dettagli in quanto
            deve essere presentato al BlackHat tra due
            giorni. Salvo che tu non abbia già partecipato -
            la mia macchina del tempo è in revisione e non me
            la danno prima di
            venerdì.
            Tutte le altre sono speculazioni basate su una
            frase, "GTKs do not have this property" che trovi
            sullo standard, pagina 196, in fondo, dopo
            "Pairwise key support with TKIP or CCMP allows a
            receiving STA to detect MAC address spoofing and
            data forgery. The RSNA architecture binds the
            transmit and receive addresses to the pairwise
            key. If an attacker creates an MPDU with the
            spoofed TA, then the decapsulation procedure at
            the receiver will generate an error.
            "
            Il che vuol sottointendere la possibilità di
            effettuare la sostituzione dell'AP nelle
            comunicazioni Broadcast / multicast. Non si fa
            menzione né della preshared key, né dei
            certificati.
            Come ciò si situi esattamente nel contesto e
            renda l'attacco pratico è ancora ignoto a tutti
            tranne che alla airtight
            networks.infatti la mia domanda è: perchè in fase broadcast non cè un sistema anti spoofing address mac?è una dimenticanza? un limite tecnico? è un errore scovato in corsa?l'eventuale prossimo standard avrà questo meccanismo? e se si saremo sicuri che tutto sarà apposto?benvenuti nel mondo della insicurezza digitale ;) :|
          • markoer scrive:
            Re: Fud
            Che cosa significa anti spoofing per un MAC address?Tu puoi inviare quello che vuoi come MAC address - se sai come si fa ovviamente. Addirittura alcuni driver per Windows ti permettono di cambiarlo manualmente.Il MAC address non è una garanzia di sicurezza, è come un nome utente. Chiunque possa vedere il tuo - e questo può accadere sia su reti wired che wireless - può riusarlo. Deve essere usato in congiunzione di qualcos'altro (una password, un certificato...) per costituire un elemento di sicurezza.Un anti spoofing per il MAC address non ha senso. Semplicemente negli standard Wi-Fi hanno sempre privilegiato le soluzioni "time to market" e la sicurezza è sempre rimasta secondaria. Hanno riutilizzato elementi presi dalle reti Ethernet per velocizzare l'implementazioneCordiali saluti
          • kmtnck scrive:
            Re: Fud
            - Scritto da: markoer
            Che cosa significa anti spoofing per un MAC
            address?

            Tu puoi inviare quello che vuoi come MAC address
            - se sai come si fa ovviamente. Addirittura
            alcuni driver per Windows ti permettono di
            cambiarlo
            manualmente.

            Il MAC address non è una garanzia di sicurezza, è
            come un nome utente. Chiunque possa vedere il tuo
            - e questo può accadere sia su reti wired che
            wireless - può riusarlo. Deve essere usato in
            congiunzione di qualcos'altro (una password, un
            certificato...) per costituire un elemento di
            sicurezza.

            Un anti spoofing per il MAC address non ha senso.
            Semplicemente negli standard Wi-Fi hanno sempre
            privilegiato le soluzioni "time to market" e la
            sicurezza è sempre rimasta secondaria. Hanno
            riutilizzato elementi presi dalle reti Ethernet
            per velocizzare
            l'implementazione


            Cordiali salutivabbè sicuramente ho scritto in modo confuso il tipo di vulnerabilità, ma sostanzialmente la falla è che il "PTK è dotato della capacità di identificare attacchi come lo spoofing degli indirizzi MAC e il data forgery, mentre GTK non dispone di questa caratteristica."spoofing degli indirizzi mac! se non ha senso allora l'articolo ha scritto delle ciozze in riga.cmq rimane valida la mia domanda iniziale ora arricchito con un dettaglio preso dall'articolo cosi non creiamo equivoci e non sbattiamo contro argomenti che non c'entrano nientebella li
          • HappyCactus scrive:
            Re: Fud
            - Scritto da: markoer
            Un anti spoofing per il MAC address non ha senso.Ma no.Ogni dato può essere protetto tramite chiave asimmetrica, il problema è il peso computazionale eventuale.Il problema è che lo standard 802.11 è monumentale, oltre 1200 pagine di specifiche... direi che una vulnerabilità (la cui portata è ancora dibattuta) è umanamente possibile.
          • markoer scrive:
            Re: Fud
            Non ti serve conoscere TUTTO l'802.11...Non vedo come tu possa proteggere un MAC address. Deve essere per forza trasmesso in chiaro, altrimenti non vedo come potresti stabilire una connessione al livello di link layer.Cordiali saluti
          • HappyCactus scrive:
            Re: Fud
            - Scritto da: markoer
            Non vedo come tu possa proteggere un MAC address.
            Deve essere per forza trasmesso in chiaro,
            altrimenti non vedo come potresti stabilire una
            connessione al livello di link
            layer.Infatti la crittografia non protegge dallo spoofing. E' la firma che lo fa. Infatti, tanto per fare un paragone, in PGP le mail firmate viaggiano in chiaro."Basterebbe", si fa per dire, inserire un campo di firma, tipo un hash verificabile, che sia generato da un segreto appartenente soltanto al mittente e che tutti i destinatori potessero verificare. Esattamente come per PGP.
          • markoer scrive:
            Re: Fud
            Bella idea, e come lo verifichi un hash quando ancora non sei connesso ad alcuna rete?Una firma digitale ha senso soltanto se hai un modo sicuro per verificarla, revocarla eccetera. Come qualsiasi chiave, ha senso soltanto se esiste una infrastruttura di PKI. Se non sei connesso ad alcuna rete, come fai?Sentiamo la prossima barzelletta...Cordiali saluti
          • HappyCactus scrive:
            Re: Fud
            - Scritto da: markoer
            Bella idea, e come lo verifichi un hash quando
            ancora non sei connesso ad alcuna
            rete?No, stiamo parlando del contesto in cui il supplicant è già autenticato e sta iniziando la connessione.
            Una firma digitale ha senso soltanto se hai un
            modo sicuro per verificarla, revocarla eccetera.
            Come qualsiasi chiave, ha senso soltanto se
            esiste una infrastruttura di PKI. Se non sei
            connesso ad alcuna rete, come
            fai?Ma no. Vedi sopra.E poi non pretenderai mica che rattoppiamo l'802.11 qui sul forum di PI?Il discorso serve solo a spiegarti che autenticare un MAC è possibile, così da prevenire uno spoofing. Se poi ciò, fattivamente, nell'802.11 sia possibile, dubito.
            Sentiamo la prossima barzelletta...Come credi.
          • HappyCactus scrive:
            Re: Fud
            - Scritto da: kmtnck
            infatti la mia domanda è: perchè in fase
            broadcast non cè un sistema anti spoofing address
            mac?
            è una dimenticanza? un limite tecnico? è un
            errore scovato in corsa?l'eventuale prossimo
            standard avrà questo meccanismo? e se si saremo
            sicuri che tutto sarà
            apposto?Vedremo non appena saranno divulgati i dettagli. Non è chiara ancora la portata, e i fattori mitiganti, di questa vulnerabilità, non sarebbe la prima volta che viene annunciato il bug che distruggerà internet e poi si scopre che è più teorico che pratico.Vedremo...
        • markoer scrive:
          Re: Fud
          - Scritto da: Anonymous
          Su una rete wired con un po' di arp spoofing (per
          dire la prima che mi viene in mente) redirigo
          tutto il traffico verso il mio host, e intercetto
          tutto quello che passa.No, se usi una rete switched (e chi usa ormai gli hub adesso?) ed hai implementato delle semplicissime precauzioni nella configurazione degli switch.
          Su una rete wifi protetta con wpa2 della quale
          conosco la psk, posso spooffare i messaggi
          inviati dall'access point (la psk condivisa non
          e' autenticata da protocollo) e forzare i client
          a richiedere una nuova psk privata a me, e
          intercettare tutto il loro traffico.

          Che differenze ci sono?Leggiti l'exploit...Cordiali saluti
          • Aleph72 scrive:
            Re: Fud
            - Scritto da: markoer
            No, se usi una rete switched (e chi usa ormai gli
            hub adesso?) ed hai implementato delle
            semplicissime precauzioni nella configurazione
            degli
            switch.Ma parli di switch layer 3?Perché io sapevo che l'arp poisoning si fermava solo ai router, non agli switch... però magari ricordo male io, è da troppo tempo che non mi occupo di sicurezza.
          • markoer scrive:
            Re: Fud
            L'ARP poisoning è bloccato al layer 2.http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/12.1/19ew/configuration/guide/dynarp.html#wp1039285http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/12.1/19ew/configuration/guide/dhcp.html#wpxref12371Ci sono molti altri modi per contrastarlo, alla fine dipende dalla policy aziendale. Per esempio noi usiamo 802.1x e puoi usarlo in congiunzione con source guardCordiali saluti
          • Aleph72 scrive:
            Re: Fud
            - Scritto da: markoer
            L'ARP poisoning è bloccato al layer 2.

            http://www.cisco.com/en/US/docs/switches/lan/catal

            http://www.cisco.com/en/US/docs/switches/lan/catal

            Ci sono molti altri modi per contrastarlo, alla
            fine dipende dalla policy aziendale. Per esempio
            noi usiamo 802.1x e puoi usarlo in congiunzione
            con source
            guard


            Cordiali salutiCapito. Grazie.
    • Andreabont scrive:
      Re: Fud
      Il punto è che si credeva che il wpa2 fosse sicuro abbastanza da impedire lo sniffing, ma così non è.
  • lucadjset scrive:
    wpa2 crack!!!
    fino che non ha l'autorizzazione alla connessione alla rete protetta, non può fare nulla!!! dopo sono XXXXX...se metto delle ulteriori regole; del tipo ip host ed mac della scheda di rete di ogni pc che si connette tramite il wi-fi.e tutti gli altri non dovrebbero connettersi...secondo voi cosa dite???
    • Guybrush Fuoricasa scrive:
      Re: wpa2 crack!!!
      - Scritto da: lucadjset
      fino che non ha l'autorizzazione alla connessione
      alla rete protetta, non può fare nulla!!! dopo
      sono
      XXXXX...Be no, se uno se ne accorge puo' sempre provare a triangolare la posizione del XXXXXXXX di turno, prendere la roncola e andare a spiegargli perche' non si devono fare queste cose.Sempre se il criminale di turno non stia usando una cantenna.
      se metto delle ulteriori regole; del tipo ip host
      ed mac della scheda di rete di ogni pc che si
      connette tramite il
      wi-fi.No, visto che una volta decrittati i pacchetti si puo' scoprire quali sono gli IP autorizzati e i mac address.Entrambe i parametri possono essere modificati a piacimento.
    • Andreabont scrive:
      Re: wpa2 crack!!!
      1) Il problema avviene per le reti pubbliche, dove tu hai l'acXXXXX.2) I filtri sono facilmente bypassabili, inoltre qui si tratta di stare in ascolto di un segnale radio, nessuno può impedirti di riceverlo, e la vulnerabilità di permette di decifrarlo.
    • markoer scrive:
      Re: wpa2 crack!!!
      Che in una rete enterprise ci possono essere anche 40.000 client autorizzati. Ecco cosa ne dico...Cordiali saluti
  • Enjoy with Us scrive:
    Eccolo la!
    E tanti saluti a chi qulache mese fa decantava le mirabilie delle VPN...
    • ullala scrive:
      Re: Eccolo la!
      - Scritto da: Enjoy with Us
      E tanti saluti a chi qulache mese fa decantava le
      mirabilie delle
      VPN...Cosa c'entrano le vpn? forse dovresti leggere prima di sparare cretinate!
    • logicaMente scrive:
      Re: Eccolo la!
      Un'altra occasione persa per tacere del grande enjoy... come minimo sei OT, in alternativa non hai capito di cosa parla l'articolo.
    • MaROTFL scrive:
      Re: Eccolo la!
      - Scritto da: Enjoy with Us
      E tanti saluti a chi qulache mese fa decantava le
      mirabilie delle
      VPN...La strada verso gli 8.000 post è foriera di parecchie perle simili, temo @^
    • Andreabont scrive:
      Re: Eccolo la!
      Non se la VPN è cifrata, in quel caso puoi intercettare, ma intercetti solo traffico cifrato, il che è perfettamente inutile XDPericoloso invece per tutti quei siti web che non cifrano i dati... perfettamente accessibili...
      • cttc scrive:
        Re: Eccolo la!
        Circa la VPN:per fare quello che dici dovrei avere un pc acceso da qualche parte per connettermici con una VPN e posarebbe come navigare da quel computer, giusto?Quindi un utente home per farlo dovrebbe lasciare acceso il pc di casa?
    • ruppolo scrive:
      Re: Eccolo la!
      Eccolo la, il caro Enjoy non perde un'occasione per fare la figura del perfetto ignorante!
    • non so scrive:
      Re: Eccolo la!
      Forse invece VPN è proprio la soluzione per mantenere un certo grado di sicurezza anche durante una connessione wireless.- Scritto da: Enjoy with Us
      E tanti saluti a chi qulache mese fa decantava le
      mirabilie delle VPN...
Chiudi i commenti