I ricercatori della Danmarks Tekniske Universitet (DTU) hanno raggiunto un nuovo primato nella trasmissione dei dati su fibra ottica, riuscendo a scambiare qualcosa come 43 terabit di informazioni in un secondo sfruttando un singolo laser come fonte della trasmissione.
Per ottenere il nuovo record, gli esperti danesi hanno fatto uso di un nuovo cavo in fibra ottica realizzato dal colosso giapponese NTT: diversamente dai cavi tradizionali, l’esemplare di NTT usa sette collegamenti in vetro invece di uno, fatto che impone la suddivisione della trasmissione all’invio e la ricomposizione all’arrivo.
I 43 terabit dell’università europea rappresentano un fatto positivo soprattutto nell’ottica della crescita vertiginosa delle comunicazioni telematiche di questi anni, dicono gli autori della ricerca, un modo per ottimizzare l’uso delle infrastrutture già esistenti o per sfruttarne di nuove e più efficienti.
Il traguardo danese si inscrive di diritto nella tendenza, oramai costante da anni, di intensificare l’utilizzo delle tecnologie in fibra ottica per raggiungere record via via sempre maggiori , e a ulteriore riprova del potenziale ancora inespresso della fibra gli stessi ricercatori della DTU dicono di essere già in grado di raggiungere un transfer rate di 1 petabit (cioè 1.000 terabit, o 1.000.000 di gigabit) sfruttando centinaia di laser in contemporanea.
Chi invece lavora alla realizzazione di tecnologie di trasmissione ottica che non faccia uso delle fibre ottiche tradizionali sono i ricercatori della University of Maryland, interessati piuttosto a imitare il meccanismo delle trasmissioni laser su fibra riproducendone una variante virtuale attraverso canali fatti pura aria.
Alfonso Maruccia
-
si salvi chi può
non c'è sistema operativo che tenga :(2014Re: si salvi chi può
> non c'è sistema operativo che tenga :(Quindi sarà come nel film <I> The day after </I> , oltre metà della popolazione morirà a causa di questo attacco...LeguleioRe: si salvi chi può
- Scritto da: Leguleio> > non c'è sistema operativo che tenga :(> > Quindi sarà come nel film <I> The day> after </I> , oltre metà della popolazione> morirà a causa di questo> attacco...[img]http://2.bp.blogspot.com/_d3Mf3Y1Lt5I/TUWnFSugC5I/AAAAAAAADdA/gBDOW8ObgW0/s320/woman_crying_m.jpg[/img]...Re: si salvi chi può
No, solo gli utenti Windows (e vai di tormentone e religion war :D): per gli altri è previsto il solo kernel panic. :DSkyRe: si salvi chi può
E uno... ahhh... l'umorismo...SkyRe: si salvi chi può
- Scritto da: 2014> non c'è sistema operativo che tenga :(i sistemi con meno automatismi sono quelli che tengono meglioprendi il caso di un device USB HIDun tale device può violare banalmente l'UAC ( perchè basta un click ), ma non altrettanto banalmente il sudo ( perchè ci vuole una password che sta solo nella testa dell'utente )collioneRe: si salvi chi può
da cancellare-----------------------------------------------------------Modificato dall' autore il 04 agosto 2014 12.27-----------------------------------------------------------unaDuraLezioneRe: si salvi chi può
- Scritto da: unaDuraLezione> - Scritto da: collione> > Ad ogni modo mi sa che sta roba dell'USB> trascende perchè il driver viene montato sempre> in automatico (ed è quello dell'OS, ok, niente> backdoor o altro), ma una volta montato dialoga> con il firmware del device USB che lavora con> alti privilegi in tutti gli> OS.Gli alti privilegi però ce li ha il driver (quello standard), non il firmware.Albedo 0,9Re: si salvi chi può
http://xkcd.com/1200/cognomenomeRe: si salvi chi può
- Scritto da: 2014> non c'è sistema operativo che tenga :(Con MS-DOS non hai il supporto USB, quindi sei al sicuro ...Alvaro VitaliRe: si salvi chi può
- Scritto da: Alvaro Vitali> - Scritto da: 2014> > non c'è sistema operativo che tenga :(> > Con MS-DOS non hai il supporto USB, quindi sei al> sicuro> ...ce l'ha, ce l'ha... non di default, ma ce l'ha.bubbaMa se HD Esterno e spento e scollegato ?
Come fa ?Sg@bbioRe: Ma se HD Esterno e spento e scollegato ?
No no, non c'è salvezza... nemmeno usando una pressa, come in Terminator! :DSkyRe: Ma se HD Esterno e spento e scollegato ?
devi bruciare il pc con la benzina, ecco la soluzione. Ma devi farlo entro le 24 ore dall'infezione altrimenti ti entra anche nel frigo, ti cambia la data di scadenza delle sottilette e muori anche tu di diarreaoltrelamenteRe: Ma se HD Esterno e spento e scollegato ?
Aspetta che qualcuno lo accenda e lo colleghi ( prima o poi dovrà farlo se vuole usare quel disco)cicciobelloRe: Ma se HD Esterno e spento e scollegato ?
- Scritto da: cicciobello> Aspetta che qualcuno lo accenda e lo colleghi (> prima o poi dovrà farlo se vuole usare quel> disco)Certo, ma anche solo da spento (Gli HD esterni che hanno l'interruttore per spegnersi) mi sa che lo salvi HD.Comunque e per il cambio del bios che ho dei dubbi, perchè non c'è "un bios standard" che usano tutti e i metodi in cui viene ospitato variano anche tra 2 modelli dello stesso produttore, uno per "cambiare bios" alla macchina attaccata, dovrebbe aver informazioni dettagliate della scheda madre.Sg@bbioRe: Ma se HD Esterno e spento e scollegato ?
Oltre tutto, non è che inserendo una periferica usb si possa aggiornare il bios. Per farlo occorre un programma dedicato, e devi o avere quello giusto per il sistema operativo che stai usando, o portarti dietro un sistema operativo (spesso si usa il freedos per quello).Quindi occorre una periferica USB che possa essere configurata come disco auto avviabile ( hard disk e pen drive possono già farlo, anche senza usare il sistema complicato descritto), ed occorre che la periferica sia inserita quando si avvia il computer.Il fatto che un hardisk o un telefonino possano simulare una tastiera o un mouse permette altri tipi di trucchi, ma per manomettere il BIOS è abbastanza inutile.Piuttosto, un tablet o uno smartphone (che sono dotati di una propria connessione ad internet), se collegati alla porta USB del computer, potrebbero utilizzare questo trucco per fingersi una tastiera, e permettere a qualcuno che si collegasse in remoto al tablet di inserire comandi nel pc anche se questo non è connesso a InternetcicciobelloAh al momento non è possibile...
...inserire messaggi?Ma andate a XXXXXX....Sistemare 'sto sito di XXXXX
No eh? Meglio bannare chi vi fa notare dove funziona alla XXXXX di cane....Re: Sistemare 'sto sito di XXXXX
ma che me ne frega a me!Aniello CaputoRe: Sistemare 'sto sito di XXXXX
- Scritto da: ...> No eh? Meglio bannare chi vi fa notare dove> funziona alla XXXXX di cane.che questi di PI sono una manica di XXXXXXX, lo hai capito solo ora?!? hahahah......
ma che me ne frega a me!Aniello CaputoSecondo me la notizia è quantomeno
incompleta (Non ho scritto a IMHO perchè è sicuramente così :D ).Ho progettato sistemi embedded anche con USB.Le possibilità sono due:1. il dispositivo ha un bootloader2. il dispositivo non ha un bootloader.Caso 1: qualcuno che ha progettato il dispositivo deve avere passato l'informazione di come attivare il bootloader, con il bootloader che si attiva con eventuali comandi hw gestiti via fw per aprire una pipeline in ricezione ed una in trasmissione e deve inoltre aver passato il protocollo di comunicazione. Diciamo che si tratta di dispositivi abbastanza evoluti (con microcontrollore o glue logic) che non sono sicuramente le normali chiavette USB con il loro cippettino (controller USB) Caso 2: in questo caso per modificare il firmware devi passare attraverso una programmatore jtag, la scheda deve essere tenuta in reset in modalità hardware ... il discorso finisce qui perchè il dispositivo per funzionare normalmente non può essere tenuto in reset ....Conclusione: il malware potrebbe funzionare solo nel caso 1. Quindi vale solo per dispositivi USB abbastanza evoluti che per come sono stati progettati sono aggiornabili via sw da qualcuno che ha venduto ai malwarewriter tutte le informazioni necessarie.Sarà interessante sapere quando questi malware colpiranno quali saranno i dispositivi coinvolti, aprirli e vedere un pò quali chip montano ... ovviamente in compagnia di altri colleghi ed un fiume di birra ... così per passare la serata in allegria ... come si dice ognuno si diverte come può! C'est la vie! :)State tranquilli che con le comunissime chiavette USB non possono fare nulla senza utilizzare una interfaccia Jtag o affini.Attenzione Mariuccia abbiamo sfiorato il procurato allarme ... vabbè consideriamolo diritto di cronaca.prova123Re: Secondo me la notizia è quantomeno
cos'è l'interfaccia jtag ?il caso 1 è possibile con hard disk esterni usb ?-----------------------------------------------------------Modificato dall' autore il 01 agosto 2014 21.29-----------------------------------------------------------user_Re: Secondo me la notizia è quantomeno
Per avere una idea di che cosa sia l'interfaccia jtag è sufficiente wikipedia.Purtroppo in linea di principio gli HD removibili potrebbero rientrare nel caso 1.prova123Re: Secondo me la notizia è quantomeno
Quella che puoi trovare all'interno dei modem Alice :D a volte però non dotate di connettore fisico....EtypeRe: Secondo me la notizia è quantomeno
noooooooooooooo, non dire queste cose che poi di notte le persone non dormono :Dprova123USB bug
Sebbene abbia letto la notizia su altre testate mi sembra più che altro un titolone attira clic :DComunque non mi stupisco più di tanto.Alcuni anni fa erano riusciti a creare un malware che s'installava nella scheda di rete,sniffando il traffico e comunicando i dati ad un eventuale hacker.Nell'articolo viene menzionato la riprogrammazione del firmware,avviene semplicemente con un file eseguibile come l'aggiornamento dei moderni BIOS ?In periferiche semplici d'input come tastiere e mouse come fai a farlo se le stai usando ? no perchè mentre stai flashando il nuovo firmware la periferica non può essere usata e ho i miei dubbi che non dia neanche un minimo malfunzionamento.Per quanto riguarda i BIOS modificabili da malware questa non è una novità.Per questo motivo dopo hanno messo l'opzione "BIOS update ON/OFF" nel BIOS stesso...Quanti sono stati i virus che hanno infettato i BIOS nel mondo ? :DMah,ne sapremo di più il 7 agosto basta che poi non se ne escano con 400 cose da fare e un centinaio di precondizioni per sfruttare tale bug.EtypeRe: USB bug
D: Quanti sono stati i virus che hanno infettato i BIOS nel mondo ?R: qualche decinarinoRe: USB bug
Quanti casi di macchine infettate si cono stati ?EtypeBIMBIMINKIA!
BIMBIMINKIA (fattispecie giuridica concreta)! [yt]e7tRDOvlsR0[/yt]...Re: BIMBIMINKIA!
- Scritto da: ...> BIMBIMINKIA (fattispecie giuridica> concreta)! > > > > [yt]Ba-kXbMLlZQ[/yt]...nessun post decente, vedo
... ovviamente non so cosa ha combinato in specifico l'Srlabs, ma sull'hacking di USB devices si legge roba svariate volte all'anno, da anni.Anche le "semplici" pen drive non sono cosi' semplici, ma hanno al minimo una flash e un IC controller che gestisce il bridging tra i due (con svariati compiti impegnativi come bad block maps, error correction ecc, per gestirne 'i difetti'. Non parliamo poi di quelli che hanno anche feature crittografiche...). l'IC spesso e' un 8051-like o anche un ARM. Il codice che esegue l'IC normalmente risiede esso stesso in flash (per poter essere aggiornato dal produttore) e quando la routine di reflashing puo' essere invocata via USB... beh gotcha (ed e' una roba che ci capita 'normalmente' di fare, perlomeno in dongle piu' evoluti, tipo i modem USB-3G...)Nel 2013 per es avevano fatto questo http://www.bunniestudios.com/blog/?p=3554, nel 2010 questo http://www.dfrws.org/2010/proceedings/bang.pdf (sui cosidetti secure pen drive)... scelti a caso ... ma poi basta sbizzarirsi su http://www.usbdev.ru/ e flashboot.ru per trovare cose interessanti per i controller piu' (e meno) noti ,per es il PHISON PS2251-60 (e MPAll ecc) ... metter insieme "tutti i pezzi" ovviamente non e' cosa agevolissima... ma si fa si fa...bubbaRe: nessun post decente, vedo
Chissà quanti produttori di cavetti USB per stampanti e altri dispositivi hanno pagato per inserire nel connettorino qualche chippetto del genere, e la guaina metallica a fare da antenna...http://www.hwupgrade.it/articoli/sicurezza-software/3891/nsa-occhi-e-orecchie-indiscrete-su-pc-non-connessi-alla-rete_index.htmliRobyRe: nessun post decente, vedo
- Scritto da: iRoby> Chissà quanti produttori di cavetti USB per> stampanti e altri dispositivi hanno pagato per> inserire nel connettorino qualche chippetto del> genere, e la guaina metallica a fare da> antenna...> > http://www.hwupgrade.it/articoli/sicurezza-softwareheh e' "carino", pero' ovviamente, in quei termini, non avrebbe nessun senso farne una produzione di massa...bubbaRe: nessun post decente, vedo
Eh ... io, con pochissime competenze, l'ho fatto alcuni mesi fa per recuperare una chiavetta Kingston che si ostinava ad essere "protetta da scrittura" ... Al momento dell'installazione l'hardware è riconosciuto con il nome che ho imposto io al momento della riprogrammazione !Joe TornadoIntercettano le spedizioni
La NSA presso i corrieri intercetta le spedizioni di PC e ci installa i suoi malware.http://www.corrierecomunicazioni.it/tlc/25043_datagate-l-nsa-spia-le-spedizioni-di-pc.htm-----------------------------------------------------------Modificato dall' autore il 02 agosto 2014 10.04-----------------------------------------------------------iRobyRe: Intercettano le spedizioni
Sará il pc di un presunto terrorista....Re: Intercettano le spedizioni
da cancellare-----------------------------------------------------------Modificato dall' autore il 04 agosto 2014 12.26-----------------------------------------------------------unaDuraLezioneRe: Intercettano le spedizioni
- Scritto da: unaDuraLezione> - Scritto da: iRoby> > La NSA presso i corrieri intercetta le> spedizioni> > di PC e ci installa i suoi> > malware.> > questa è una delle poche cose secondo me hanno> diritto di fare (ma il prerequisito deve essere> ovviamente l'autorizzazione giudiziaria), perchè> non è spionaggio di massa, ma mirato (quindi per> forza di cose limitato ad obiettivi precisi),> cosa che avviene in tutti i paesi del> mondo.Ma no dai, é tutta una cospirazione....[img]http://ilmegliodiinternet.it/wp-content/uploads/2012/07/1315943011261.jpg[/img]Nome e cognomeRe: Intercettano le spedizioni
- Scritto da: iRoby> La NSA presso i corrieri intercetta le spedizioni> di PC e ci installa i suoi> malware.> > http://www.corrierecomunicazioni.it/tlc/25043_data> --------------------------------------------------> Modificato dall' autore il 02 agosto 2014 10.04> --------------------------------------------------Il vero "man in the middle" :D Lo fanno anche con i router Cisco, notizia di un mese fa circa.Comunque questa notizia del BadUSB è una mezza bufala (e forse anche bufala intera), secondo me. A parte la varietà di controller USB ognuno con la sua CPU, resta il fatto che un controller USB è trasparente a ciò che sta oltre, che sia tastiera, webcam, mouse, stampante, scanner o PC. Se poi vogliamo andare al passo successivo (dove magari c'è una CPU più potente con più memoria flash e più memoria RAM, oppure un SoC che fa un po' tutto compresa la gestione USB), allora le varietà di hardware sono migliaia e forse milioni. Ma a questo punto entrano i gioco i driver, quindi una tastiera verrà trattata da tastiera, se si presenta come tastiera. Se si presenta da penna USB, non potrà più fare la tastiera. E non credo che il codice BadUSB possa comprendere la gestione di migliaia di hardware differenti, dato che lo spazio flash e RAM di questi dispositivi è tarato sulla funzione originaria.ruppoloRe: Intercettano le spedizioni
> > Comunque questa notizia del BadUSB è una mezza> bufala (e forse anche bufala intera), secondo me.> A parte la varietà di controller USB ognuno con> la sua CPU, resta il fatto che un controller USB> è trasparente a ciò che sta oltre, che sia> tastiera, webcam, mouse, stampante, scanner o PC.> Se poi vogliamo andare al passo successivo (dove> magari c'è una CPU più potente con più memoria> flash e più memoria RAM, oppure un SoC che fa un> po' tutto compresa la gestione USB), allora le> varietà di hardware sono migliaia e forse> milioni. Ma a questo punto entrano i gioco i> driver, quindi una tastiera verrà trattata da> tastiera, se si presenta come tastiera. Se si> presenta da penna USB, non potrà più fare la> tastiera.Fino a un certo punto: potrebbe fare entrambe le cose, se si presentasse come un hub USB al quale fossero collegati sia un disco esterno che una tastiera (ti ricordo che se sul tuo computer hai solo una porta USB libera, puoi collegarci un hub esterno e usarla per più periferiche).Certo, sei quando colleghi una pendrive vedi la scritta "trovata nuova tastiera" ti puoi accorgere della trappola, ma quanti farebbero attenzione ad un messaggio che scompare dopo pochi secondi?Comunque, almeno qualcuno lo noterebbe e lo segnalerebbe.> E non credo che il codice BadUSB possa> comprendere la gestione di migliaia di hardware> differenti, dato che lo spazio flash e RAM di> questi dispositivi è tarato sulla funzione> originaria.Una vulnerabilità teorica spesso non è utilizzabile in pratica. Anni fa si parlava del rischio di includere il codice eseguibile dentro le immagini GIF, ma non c'era un entry point ben definito, quindi il risultato più probabile di qualunque tentativo di sfruttare questa vulnerabilità era un crash del sistema, e sebbene ci fossero milioni di computer non patchati nessuno ha mai realizzato del malware basato su questocicciobelloRe: Intercettano le spedizioni
- Scritto da: cicciobello> Fino a un certo punto: potrebbe fare entrambe le> cose, se si presentasse come un hub USB al quale> fossero collegati sia un disco esterno che una> tastieraSi, hai ragione. Resta il fatto che sono i driver a governare il dispositivo USB, quindi né la tastiera né il disco esterno possono scrivere, di loro iniziativa, qualcosa sulla RAM o sul disco del computer a cui sono collegati, men che meno far eseguire del codice alla CPU del computer.ruppoloRe: Intercettano le spedizioni
Io credo che a monte ci sia un accordo con Intel e la cordata di aziende con cui è stato definito lo standard USB.E ciò può essere fatto con tutti gli standard inventati e poi spinti da aziende USA.iRobyRe: Intercettano le spedizioni
- Scritto da: iRoby> Io credo che a monte ci sia un accordo con Intel> e la cordata di aziende con cui è stato definito> lo standard> USB.> > E ciò può essere fatto con tutti gli standard> inventati e poi spinti da aziende> USA.Alla faccia della cospirazione, non è che stai un tantino esagerando? Gli USA hanno necessità di esportare, vuoi che corrano il rischio di far saltare l'intera esportazione di tecnologia inserendo cavalli di XXXXX che prima o poi vengono scoperti?ruppolo...
Ma che me ne frega a me di Beddu' Essebi'Aniello Caputo quello veroebbasta!
con queste cretinate.A parte il fatto che volendo il problema è tutto usb non è certo "privilegiato" rispetto a altre devices.Con PCI (comprese le varianti mini-pci e pci-express) è ancora più facile in teoria (devices di tutti i tipi praticamente tutte video compreso) e a parte che senza nulla nel software che richiami il firmware (ci vuole anche della ram per trasmettere qualcosa) l'hardware e il firmware non possono fare nulla...Ma vi è mai venuto in mente di verificare il traffico (si sniffare)?E a parte questo avete idea di quello che succederebbe in rete se tutti trasmettessero tutti i dati di tutte le stupidate che fate automagicamente ? tera di str.. inutilizzabili intrasportabili senza bande da gigabit diffuse fino al last mile?Tutto questo fud ha uno scopo preciso andate a vedere chi finanzia queste ipotetiche "ricerche" e chi le fa. Magari qualche sospetto che le fonti siano leggermente interessate vi può venire?Invece di farvi molte strane paranoie (l'hardware e il firmware lo fanno in tanti cinesi russi coreani vietnamiti birmani messicani italiani e chi più ne ha più ne metta e nessuno è in grado di sapere realmente dove e come va a finire TUTTO su che computer e dove). Piuttosto state attenti a cosa usate come router e a che firmware c'è sopra e sopratutto a chi lo gestisce (password amministrative snmp ecc.) che magari è più utile a tutelare le vostre capacità di scelta.Allo stato attuale l'attore potenzialmente più pericoloso per la vostra privacy è il vostro fornitore di connettività.E non casualmente tutti i dati da li passano e da li entrano e escono (compresi quelli che vanno a zukkino google e NSA).Fatevi pure qualche domanda ma datevi anche qualche risposta.Potrebbe valerne la pena.Fortunatamente non è poi così difficile fare alcuni rapidi controlli su cosa entra e esce dal tubo e, se si vuole, prendere anche qualche provvedimento.Se manco questo fate allora qualunque altra paranoia possiate avere è del tutto ininfluente.Nella internet delle cose o dei cosi due fatti sono sempre e incontrovertibilmente veri:1) nessuna cosa è solo una cosa tutte le cose sono una cosa sola cioè un computer anche se ha una mission e uno scopo dedicato.Ad esempio chiedetevi come fa una stampante (hp e altre) a stampare da remoto se glielo chiedete e immaginate (non ci vuole poi una gran fantasia) come si fa a fargli smettere di farlo se volete e quando volete.2) tutta questa roba trasporta i dati su un "tubo" e il "tubo" alla fine è sempre quello.uomo di pagliaBombe ANSI
Qualcuno se le ricorda? Visualizzando opportune sequenze di caratteri speciali ( per farlo bastava leggere un file txt con il comando type del dos... e cosa c'è di più innocuo di un file txt?) si poteva ridefinire alcuni tasti: ad esempio, si poteva fare in modo che la "d" corrispondesse a "del *.*"+INVIO, e quando l'utente cercava di dare un banale dir piallava tutto.Questo exploit mi sembra una cosa del genere: altrettanto limitato, ma pericoloso perché utilizza un veicolo che in genere era considerato sicuro (anche se in realtà una periferica USB di dubbia provenienza non è mai sicura)cicciobelloRe: Bombe ANSI
Perchè in quel caso il driver ANSI si comportava come un ActiveX, permettendo il controllo della tastiera: quel che c'era nel file veniva "eseguito" come se l'avesse digitato l'utente, non proprio una cosa sicurissima.Di fatto l'ANSI era nato soprattutto per gestire il video (colori, caratteri speciali, ecc.), che gestisse la tastiera era un "bug logico", anche se facilmente intuibile dall'implementazione.SkyL'ALIENO DI MEDVEDEV!
L'ALIENO DI MEDVEDEV! [yt]wFULEehw4yU[/yt]...Re: L'ALIENO DI MEDVEDEV!
- Scritto da: ...> > L'ALIENO DI MEDVEDEV! > > > > > [yt]jXhAHPVS2xo[/yt]...Gli alieni esistono, ecco le prove !
Gli alieni esistono, ecco le prove! [yt]rmb_iQ79tgg [/yt]...Re: Gli alieni esistono, ecco le prove !
- Scritto da: ...> Gli alieni esistono, ecco le prove! > > > > [yt]Twsl_kAt8Zo[/yt]...ma se ne accorgono ora?
da sempre si può fare una cosa del genere con una semplice arduino, farlo su una pennetta è solo il passo successivo.michyprimaMah sarà...
A me sembra che la variabilità delle periferiche USB presenti di per se ostacoli un simile virus, qui si starebbe parlando di un virus in grado di riscrivere centinaia se non migliaia di bios differenti, in grado poi di agire indipendentemente dal SO presente ecc... ho i miei dubbi che sta cosa possa funzionare!Ho qualche timore in più per bios tipo UEFI... più grandi più standardizzati!Enjoy with UsRe: Mah sarà...
da cancellare-----------------------------------------------------------Modificato dall' autore il 04 agosto 2014 12.25-----------------------------------------------------------unaDuraLezioneBadUSB
Vorrei avere un chiarimento: chi installerebbe nel dispositivo USB il malware di cui si parla? In altre parole se acquisto un HD esterno, ad esempio, come può questo contenere software malevolo se non è immesso dal produttore, oppure dal rivenditore?losmasRe: BadUSB
Potrebbe anche avere della flash ed essere programmato da malware governativi che hai preso su Windows.E poi quando porti in giro il device su altri PC questo si propaga.Se poi tu fossi un sistemista che accede a macchine remote ti potrebbero anche sostituire sotto il naso il tuo putty o emulatore 3270 con uno malevolo che conserva e manda le credenziali di acXXXXX a tutte le macchine a cui ti connetti.iRobyL'ISLAM E I DIRITTI UMANI
[yt]R_v-B5W0mv8[/yt]Giorgio V.Re: L'ISLAM E I DIRITTI UMANI
- Scritto da: Giorgio V.> [yt]Ks4bD2RL3dM[/yt]...BadUSB
Capito, grazie Iroby.losmasRe: BadUSB
[yt]Twsl_kAt8Zo [/yt]...NO ALL'IMMIGRAZIONE !
[img]http://4.bp.blogspot.com/-34xa6ORbyos/TjlBY6Ac7-I/AAAAAAAACFY/G0qFtHXqCw8/s640/Rosarno-rivolta.jpg[/img]F.N.Re: NO ALL'IMMIGRAZIONE !
- Scritto da: F.N.> [yt]Twsl_kAt8Zo[/yt]...Le olderrime di Maruccia
Mamma mia sta roba è olderrima! Si sapeva gia da un pezzo, sono in vendita anche chiavette usb programmabili specifiche per questo tipo di attacchi. Un esempio per tutti: usb rubber ducky.La CadregaSulla sicurezza informatica...
Sulla sicurezza informatica un anno fa, quando sostenevo che nulla vieta alla NSA di usare firmware all'interno dei dispositivi per spiare anche un PC spento. Per es. i dischi fissi... allora perchè non le periferiche USB.. ?? Come volevasi dimostrare.Quando lo dicevo io, sedicenti "programmatori" almeno nei commenti così sipresentavano mi ridevano dietro ... e adesso però rido io ... AhahahMaurizio FerraroRe: Sulla sicurezza informatica...
Non hai letto l'articolo, vero?cicciobelloRe: Sulla sicurezza informatica...
- Scritto da: cicciobello> Non hai letto l'articolo, vero?Leggere l'ha letto.Ma non lo ha capito, non disponendo delle conoscenze tecniche minime.Con buona pace dei "programmatori" cattivi, che continuano a ridergli dietro.e pure davanti.dont feed the troll - Back AgainGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiAlfonso Maruccia 01 08 2014
Ti potrebbe interessare