KDE 4.2, una beta dalle molte promesse

Con un altro cruciale passo verso il processo di maturazione di KDE 4, la comunità del draghetto verde Konqui ha rilasciato la prima beta di KDE 4.2, una release che porta con sé tonnellate di migliorie e bug fix

Roma – Nelle scorse ore la KDE Community ha annunciato la disponibilità della prima release di test di KDE 4.2, nuovo e atteso aggiornamento ad una delle major release più innovative – ma anche controverse – del famoso desktop environment open source.

il logo Battezzata col nome in codice Caterpillar , questa prima beta di KDE 4.2 non è ancora adatta per rimpiazzare l’attuale 4.1.3: il suo target è rappresentato da tester, sviluppatori e recensori. Il team di sviluppo spera che questa versione possa portare alla luce il maggior numero possibile di bug, così da accelerare il rilascio della versione stabile. Appena prima del debutto di questa beta, gli sviluppatori di KDE affermano di aver corretto 885 bug.

La versione 4.2 rappresenta un aggiornamento molto importante nella roadmap di KDE 4 , perché contribuisce in modo determinante a completare e affinare una piattaforma nata con al collo il cartello “lavori in corso”. Con questa release il team di KDE spera di convincere anche gli utenti più scettici ad abbandonare l’ormai anziano – seppure collaudatissimo – KDE 3 a favore di un ambiente completamente rinnovato, sia sopra che sotto al cofano.

In un sondaggio lanciato sul sito di KDE Italia , dove si domanda agli utenti di Linux se ritengono KDE 4.1 già usabile oppure ancora non sufficientemente stabile, quasi la metà del campione, il 45%, dichiara di voler aspettare la versione 4.2 o successiva (4.2.x).

Il motto con cui lo scorso luglio venne lanciato KDE 4.1 , “don’t look back”, varrà ancor di più per KDE 4.2, una versione che porta finalmente a compimento buona parte dell’infrastruttura tecnologica su cui poggia KDE 4.

kde

Tra le principali novità di KDE 4.2 c’è l’attivazione automatica – a patto che la scheda grafica li supporti – degli effetti di compositing del desktop (trasparenze, finestre 3D ecc.); la presenza di nuovi effetti (Magic Lamp, Minimize, Cube e Sphere) per il passaggio da una finestra all’altra; l’inclusione di nuove applet; un più stabile e completo supporto al multi-screen; il supporto ai Google Gadgets; ed una miriade di migliorie ai principali componenti del desktop (task bar, shell, icone, Folder View, temi ecc.) e alle applicazioni, incluse Dolphin, Konqueror, KOffice ecc. Una sintesi di queste novità è riportata nel comunicato ufficiale .

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Guybrush scrive:
    Finale della storia
    ...lo vedo con un paio di agenti della PolPost affiancati da altri due della PolFer che attendono i due passeggeri all'arrivo.GT
  • Carlo scrive:
    Re: La vera storia:ecco com'è andata DAVVERO
    ...volevo dire PolFer...non PolPost....s'era capito? :D
  • Giovanni Carrera scrive:
    Bella storia
    Quando vado in treno, se non trovo qualcuno con cui chiacchierare, leggo un libro in carta e costa. Il giorno in cui una connessione bluetooth riuscirà a connettersi con un libro, fatemelo sapere e prenderò le mie contromisure
  • Pierino23 scrive:
    Utile
    Utile per ricordare quanto si debba stare attenti, indendentemente dalle realità della storiella. Se la gente prende troppa confidenza con il PC vede nuove comode features come condividere cartelle pubblicamente, o attivare il bletooth e le usa inconsapevolmente con leggerezza allora rischia.Comunque volevo dire che basta molto meno per leggere contenuti personali e scovare dati personali.Il 90% degli utenti di posta elettronica MEDI, non quelli che leggono qui ovviamente (forse), non usano connessioni sicure per il POP ed SMTP, la password viaggiano in chiaro, vi sono programmini anche qui su PI che sniffano il traffico in rete e te li mostrano, a quel punto è un gioco scaricare e sbriciare.Pensate se lo si fa in ufficio o in un hotel...C'è chi in USA è stato arrestato per avere reccolto i dati di carte di credito dalla rete cablata e non di clienti di hotel seduto comodo in camera.-----------------------------------------------------------Modificato dall' autore il 03 dicembre 2008 15.40-----------------------------------------------------------
  • Marco scrive:
    Ma pensa te
    Storia assurda......non nel senso che sia inventata a parte i nomi, ma e' realta' assoluta e veritiera.......e pensare che ho sgobbato per anni su libri di sicurezza militare guerra elettronica e quant'altro in accademia, e oggi invece basta un nulla mischiata a disattenzione e sei spiato ma nemmeno te ne accorgi!!! Fino a 10 anni fa questa era roba da intelligence.........
  • Avanti Veloce scrive:
    Italioti
    La storia è carina, e come tutte le storie viaggia un pò di fantasia. Ma non ho competenze informatiche tali da giudicare della bontà delle procedure. Quello che mi colpisce è che anziché mettere in guardia le persone oneste da possibili psicopatici che si interessano a me per assassinarmi o avvelenarmi il cane, è stato scelto un concussore vittima di ricatto! Tanto siamo diventati Italioti che cerchiamo di mettere in guardia i furbetti da altri furbetti (ammetto, è una forzatura, ma può starci?). Personalmente, oltre ai 3.000 per il Giappone, gli avrei portato via anche la libertà personale, denunciandolo. Ma, dite la verità, siate sinceri: sono più antipatico io con questo commento da delatore che il concussore e il ricattatore.. Siamo Italioti, e meritiamo la posizione che occupiamo.
  • stelu scrive:
    ottimo articolo
    nulla da dire in più ! faro e dirò di fare la massima attenzione... nei limiti della mia competenza informatica.
  • AlexdelVier o scrive:
    Come dico sempre io
    fate a meno di queste tecnologie inutili.io ho un cell nokia da 50 euro che il BT non sa nemmeno dovesta di casa!!!Il BT e' la cosa piu inutile di questo mondo, x risparmiareun cavetto dell'auricolare si rischia tanto, troppo.Collegatevi solo da punti sicuri di cui vi fidate al 100%.Usate i programmi per una protezione adeguata.Se proprio vi dovete collegare da sistemi non fidati almenocercate di non scambiare dati sensibili o almeno criptateli.Saluti
  • senzaesclusiva scrive:
    BlueBugger
    [ bluebugger-0.1.tar.gz ]bluebugger is an implementation of the bluebug technique which was discovered by Martin Herfurt from the Trifinite Group.It can be used to dump data like phonebook and sms from vulnerable mobile phones.It was tested with the following phones: Nokia 6310i, Nokia N72 and Sony Ericsson T68i.
  • Pennellone scrive:
    Ma le pwd temporanee...?
    Ciao a tutti, seguo da molto tempo P.I. e leggo anche spesso i vostri commenti.Leggere questo articolo è stato molto divertente e giusto ieri tornando in treno ho visto una marea di persone con laptop accesi a lavorare o distrarsi con film o giochi.Ma parliamo del discorso dei conti correnti. Io non so come siano i vostri siti bancari e come gestiscano le operazioni di pagamento/bonifici ecc ecc però quando io devo effettuare una operazione qualsiasi di pagamento mi viene richiesta sempre una pwd aggiuntiva generata ogni tot secondi da un aggeggino che mi ha dato la banca quando ho aperto il conto.Quindi mi chiedo (e vi chiedo) come farebbe un malintenzionato ad effettuare una qualsiasi operazione sul mio conto se non è in possesso di queste "chiavi temporanee" e/o non conosce l'algoritmo con le quali vengono generate? Inoltre l'estemporaneità di queste chiavi di conferma soggette quindi a scadenza come potrebbero essere riprodotte per arrivare a concludere una transazione?Grazie,Ciàil Penne
    • Ernesto scrive:
      Re: Ma le pwd temporanee...?
      "come potrebbero essere riprodotte per arrivare a concludere una transazione?"La risposta è che ad oggi non è possibile riprodurle.
      • Aleritty scrive:
        Re: Ma le pwd temporanee...?
        Sbagliato... Come è riportato dallo stesso Bottoni in un articolo precedente, alcune banche utilizzano lo stesso seme per tutte (o per molte) di queste "pennine"!
        • Ernesto scrive:
          Re: Ma le pwd temporanee...?
          appunto...per molte, non per tutte. E non puoi sapere sapere quali chiavette hanno lo stesso "seme".
  • longinous scrive:
    mi pare di conoscere questa storia
    ah, sihttp://www.wolfstep.cc/post/61342654/gli-accher
  • contenuto ingiurioso scrive:
    Bel ricordo d'infanzia...
    ... tantissimi anni fa' avevo un binoculare con cui, protetta dall'oscurita' della mia stanzina di quindicenne, spiavo gli appartamenti in vista dei condomini vicini... e sognavo di diventare la mata hari... ahahahahaa
  • CCC scrive:
    Bravo!
    Bravo Bottoni!E la realtà è pure peggio...
  • Alxide scrive:
    Magari funzionasse l'UMTS e altro!
    L'UMTS non funziona, soprattutto in movimento.Per quanto riguarda l'accessibilità è tutto falso, le rubriche non sono condivise a meno che uno non condividal'intero hard disco con accesso anomimo.
    • littlegauss scrive:
      Re: Magari funzionasse l'UMTS e altro!
      già,senza contare che una connessione umts stabile già è un sogno, in viaggio poi è pura fantascienza! lol
    • markoer scrive:
      Re: Magari funzionasse l'UMTS e altro!
      - Scritto da: Alxide
      L'UMTS non funziona, soprattutto in movimento.Chi te lo ha detto, babbo natale?Altrochè se funziona. E funziona fino a 384 Kb/s in movimento fino a 120 Km/h.La uso sempre sul treno, e pure sull'EC in Germania ed Olanda (che è un po' meglio di quella roba che chiamate Eurostar che avete in Italia)Ciao.
      • pauroso OT scrive:
        Re: Magari funzionasse l'UMTS e altro!
        prendila e esci (col fischio se vuoi)ciao.
        • markoer scrive:
          Re: Magari funzionasse l'UMTS e altro!
          prendila e esci
          (col fischio se
          vuoi)Almeno io - al contrario di te:- scrivo in Italiano corretto- non parlo per luoghi comuni ("è risaputo") ma so di cosa sto parlandoSe c'è un troll tra i due, non ho dubbi circa chi sia.Purtroppo vivere e lavorare in Italia (un gran bel paese per il resto, almeno per venirci in vacanza - è quello che faccio) è da idioti suicidi, almeno nella mia (nostra?) professione.La porta l'ho presa con successo e soddisfazione da tre anni e col kaiser che torno.

          ciao.Ciao. E salutami mamma.
          • littlegauss scrive:
            Re: Magari funzionasse l'UMTS e altro!
            bene, abbiamo trovato l'unico individuo contento del livello di tecnologia informatica in italia. Per giunta viene anche dall'estero, chi l'avrebbe mai detto...Scrivi a Silvio, cosi la prossima campagna elettorale sui manifesti ci mette la tua faccia "si,anche io navigo con silvio.".Complimenti per il tuo italiano perfetto.Ciao bell'e mammà!
          • markoer scrive:
            Re: Magari funzionasse l'UMTS e altro!
            - Scritto da: littlegauss
            bene, abbiamo trovato l'unico individuo contento
            del livello di tecnologia informatica in italia.Bah, e chi lo ha detto? ho soltanto detto che l'UMTS in movimento funziona benissimo, come da specifiche UMTS.E la copertura UMTS in Italia è assolutamente buona, almeno se parliamo di Vodafone e Tim.Non c'entra nulla il livello tecnologico generale dell'Italia - queste sono panzane tue. Io in Germania ho Internet e TV via cavo a due lire, con una latenza che te la sogni, in Italia.
            Per giunta viene anche dall'estero, chi l'avrebbe
            mai detto...Io sono un Italiano che vive all'estero. A ben donde, tra l'altro.
            Scrivi a Silvio, cosi la prossima campagna
            elettorale sui manifesti ci mette la tua faccia
            "si,anche io navigo con silvio.".Sei così stupido che non meriti commenti. Ti ricordo soltanto che VOI Italioti ve lo siete voluto e votato, quindi fai come Tafazi o come si chiama, e continua a darti le botte nei testicoli - e non solo, ti lamenti pure con me, che non lo voto di certo? (ho di meglio da fare che seguire la vostra ridicola politichetta)
            Complimenti per il tuo italiano perfetto.Lo spero, dato che sono laureato in lettere e filosofia...
            Ciao bell'e mammà!Salutami la tua, ti prepara ancora la pastasciutta tutte le sere...
  • kache scrive:
    Bel racconto.
    Davvero un bel racconto.Non mi esprimo sulla fattibilità tecnica, ma almeno è stato un piacere da leggere.Curioso che sia voi che hwupgrade avete scritto articoli in forma di racconto, quando erano anni che non veniva fatto.Se state riscoprendo questo tipo di scrittura ben venga. Renderà la lettura degli articoli/news molto più piacevole.Grazie.
    • Categorico scrive:
      Re: Bel racconto.
      - Scritto da: kache
      Davvero un bel racconto.
      Non mi esprimo sulla fattibilità tecnica, ma
      almeno è stato un piacere da
      leggere.
      Curioso che sia voi che hwupgrade avete scritto
      articoli in forma di racconto, quando erano anni
      che non veniva
      fatto.
      Se state riscoprendo questo tipo di scrittura ben
      venga. Renderà la lettura degli articoli/news
      molto più
      piacevole.
      Grazie.Nostalgia di MC Microcomputer, eh?Peccato che negli ultimi tempi prima di chiudere si fosse rovinato parecchio, a cominciare dal dedicare serie di articoli esplicitamente dedicati a MS Office proprio mentre questo stava stritolando la concorrenza che si doveva accontentare però di articoli sporadici, non di una serie: da altre riviste me lo sarei aspettato quasi rassegnato (ma come tanti lettori smisi di comprare Micro & Personal Computer quando si schierarono ruffianamente in difesa di Intel per il baco del Pentium, e dovevamo essere parecchi, perché M&PC chiuse di lì a poco), ma da MC mai...
  • lettore scrive:
    privacy?
    ho comprato un telefono su ebay,mi è arrivato con rubrica,messagi e foto della ragazzas del tizio che me l'ha venduto in mutandine e reggiseno.Altro che intercettazioni,c'è gente che non sa neanche cosa significa privacy
    • paul smith scrive:
      Re: privacy?
      uhm... proprio certo che sia la SUA di ragazza? o quella del precedente proprietario del cell... chiunque esso sia stato... (ci siamo capiti vero??)
  • Xavier scrive:
    UMTS.. gratis? se si ..
    Una cosa non mi convince oltre al resto della storia, ma l'umts che utilizza per far navigare tutti etc.. è gratis?No, perchè se è così mi dite il nome della tariffa .. e piu' di ogni altra cosa abbiamo trovato il mezzo per l'anti digital divide..insomma ci sono molti controsensi di tipo tecnico.. xavy
    • Aieie Brazo scrive:
      Re: UMTS.. gratis? se si ..
      Per chi aveva dubbi sulla connessione . . esistono servizi semi-flat a ore (tipo 100 ore al mese a 20-30 ) che offrono connettività da UMTS a EDGE e HSDPA . . soprattutto, HSDPA offre velocità teorica 3.6M e in pratica è come un'adsl, e è disponibile in tutte le grandi città (e non solo, l'ultima volta che l'ho usata ero parcheggiato fuori da un'autogrill ;) ). . quindi la possibilità di fornire un servizio di questo tipo da un portatile non è affatto remota :P . . invece è difficile intercettare dati come login a conti correnti o simili, sia perchè le pass delle banche sono per lo più monouso, sia perchè viaggia tutto crittato :P . . però sfruttare i dati per estorsione come nel racconto è abbastanza credibile (tantè che succede più spesso di quanto non si creda . . ) . .
      • Ernesto scrive:
        Re: UMTS.. gratis? se si ..
        - Scritto da: Aieie Brazo
        HSDPA offre
        velocità teorica 3.6M e in pratica è come
        un'adsl, e è disponibile in tutte le grandi città
        (e non solo, l'ultima volta che l'ho usata ero
        parcheggiato fuori da un'autogrill ;) ). . quindi
        la possibilità di fornire un servizio di questo
        tipo da un portatile non è affatto remota :P . .3.6M sono teorici, sei sicuro che sono assicurati sempre e anche in movimento su un treno? :-) dove di solito è difficile anche fare una telefonata dall'inizio alla fine?E poi un altro fatto al quale prima non avevo pensato: un sistema che permette a 9/10 persone di essere connesse e navigare contemporaneamente, di sniffare tutto il loro traffico web e infine di analizzarlo, è abbastanza pesante da eseguire su un hardware portatile, anche uno di ultima generazione. Inoltre, il tizio dovrebbe avere un emettitore wifi, non una semplice scheda ricettrice di segnale...Detto ciò, BTW... nel racconto di prima, è specificato l'utilizzo dell'UMTS, non si parla HSDPA! :-))
        invece è difficile intercettare dati come login a
        conti correnti o simili, sia perchè le pass delle
        banche sono per lo più monouso, sia perchè
        viaggia tutto crittato :P . . però sfruttare i
        dati per estorsione come nel racconto è
        abbastanza credibile (tantè che succede più
        spesso di quanto non si creda . . ) .
        .
        • ciccio pasticcio scrive:
          Re: UMTS.. gratis? se si ..

          Inoltre, il tizio dovrebbe avere un
          emettitore wifi, non una semplice scheda
          ricettrice di
          segnale...
          ??? Si possono fare reti ad-hoc con semplicissime schede wi-fi. Non è che la tua scheda riceva solo...
          • Xavier scrive:
            Re: UMTS.. gratis? se si ..
            Va bene, ma su un portatile almeno che non ti sei messo tu stesso una scheda di rete ad ok.. quelle che montano sono semplici ricevitori.. passatemi il termine..ale
          • ciccio pasticcio scrive:
            Re: UMTS.. gratis? se si ..
            non capisco quel che hai detto... i miei ultimi due portatili avevano schede wi-fi integrate, e si può fare. ho due schede pcmcia, e si può fare. pure il mio nokia E65 ha scheda wi-fi, e si può fare pure su quello.So di schede che non permettono injection mode... ma fare una rete ad-hoc credo sia possibile con qualsiasi scheda 802.11
          • tandreatta scrive:
            Re: UMTS.. gratis? se si ..
            - Scritto da: Xavier
            Va bene, ma su un portatile almeno che non ti sei
            messo tu stesso una scheda di rete ad ok.. quelle
            che montano sono semplici ricevitori.. passatemi
            il termine..I "semplici ricevitori" sono gli stessi che vengono montati sugli access point. Sui portatili di solito più che altro non c'è il software adatto, ma molto più spesso manca solo la configurazione adatta a farlo funzionare da access point...
          • Ernesto scrive:
            Re: UMTS.. gratis? se si ..
            - Scritto da: ciccio pasticcio

            Inoltre, il tizio dovrebbe avere un

            emettitore wifi, non una semplice scheda

            ricettrice di

            segnale...



            ??? Si possono fare reti ad-hoc con semplicissime
            schede wi-fi. Non è che la tua scheda riceva
            solo...Io ho detto che non basta una "semplice scheda ricettrice", e confermo; non credo proprio che le schede "normali" montate sui portatili possano emettere... cmq adesso che mi dici cosi, restando scettico, divento curioso, e ti chiedo: come dovrei fare per testare se la mia scheda emette?
          • Prozac scrive:
            Re: UMTS.. gratis? se si ..


            Io ho detto che non basta una "semplice scheda
            ricettrice", e confermo; non credo proprio che le
            schede "normali" montate sui portatili possano
            emettere... cmq adesso che mi dici cosi, restando
            scettico, divento curioso, e ti chiedo: come
            dovrei fare per testare se la mia scheda
            emette?Cosa intendi per "emettere"?
          • ThiDi69 scrive:
            Re: UMTS.. gratis? se si ..
            Ogni volta che ricevi un dato [pacchetto], fai anche l'operazione di trasmettere una conferma della ricezione appena avvenuta. Non è che tu "ricevi" e basta.Tu trasmetti SEMPRE.Ti presenti, dici chi sei e con quale MAC ADD ti presenti ..... SEMPRE- Scritto da: Ernesto
            - Scritto da: ciccio pasticcio


            Inoltre, il tizio dovrebbe avere un


            emettitore wifi, non una semplice scheda


            ricettrice di


            segnale...






            ??? Si possono fare reti ad-hoc con
            semplicissime

            schede wi-fi. Non è che la tua scheda riceva

            solo...


            Io ho detto che non basta una "semplice scheda
            ricettrice", e confermo; non credo proprio che le
            schede "normali" montate sui portatili possano
            emettere... cmq adesso che mi dici cosi, restando
            scettico, divento curioso, e ti chiedo: come
            dovrei fare per testare se la mia scheda
            emette?
          • Ernesto scrive:
            Re: UMTS.. gratis? se si ..
            Questa teoria, quella del "tu trasmetti sempre" mi era chiara, anche se in effetti rileggendo quello che ho scritto, non era chiaro che mi era chiaro! :-)) quindi hai fatto bene a dirlo.Io volevo sapere "come" si faceva dal punto di vista pratico, perchè non pensavo che una normale scheda usata di solito per connettersi ad una rete wifi, fosse magicamente anche in grado di fare lei stessa da access point, e quindi volevo proprio vedere con i miei occhi...toccare per credere!Qui è spiegato abbastanza bene come fare, anche con winzozz:http://fuxas.blogetery.com/2008/09/15/creare-una-rete-wi-fi-ad-hoc/
          • littlegauss scrive:
            Re: UMTS.. gratis? se si ..
            siamo messi maluccio in quanto conoscenze di base... ;)
          • Ernesto scrive:
            Re: UMTS.. gratis? se si ..
            eheh io definirei quello che per te sono le "conoscenze di base", e soprattutto e in riferimento a quale argomento.Per quello che vedo in giro, ci sono esperti, espertissimi di un argomento, e poi non sanno nulla dell'argomento appena accanto.Ad esempio, io credo di essere abbastanza esperto di AJAX; un mio collega è massssimissimo esperto di ASP .NET e tutto il framework, ed in effetti lo è davvero, ha lavorato anni su questa tecnologia e ha una lunga esperienza... però, il poveraccio, non aveva idea che il "componente lato server" non era altro che un qualcosa che veniva chiamato da un javascript, e non girava affatto "lato server"; e questo perchè il poveraccio, usa AJAX attraverso il .NET, ma non ha idea di tutto quello che c'è sotto.Questo non vuol dire che lui non sia in grado di portarti in produzione o di progettare un sistema in .NET, perchè lo "strumento" lo sa usare... però non ha mai avuto bisogno finora di sapere che cosa ci fosse sotto, ha fatto soltanto il suo lavoro, cioè programmare in .NETCon questo esempio non vorrei far partire un flame sul mio collega... voglio solo dire che la sapienza su un argomento (soprattutto se si parla di "sekiuriti") non finisce mai... e c'è sempre qualcosa che non sai, anche se sei esperto e c'hai lavorato per anni.
          • bubba scrive:
            Re: UMTS.. gratis? se si ..

            Io volevo sapere "come" si faceva dal punto di vista
            pratico, perchè non pensavo che una normale scheda usata di
            solito per connettersi ad una rete wifi, fosse magicamente
            anche in grado di fare lei stessa da access pointla cosa buffa di questo thread, Ernesto, e' che ,anche se non ti sapevi spiegare bene, hai in realta' ragione tu.Non tutte le schede e in tutte le situazioni (aka specie con windows, dove languono i giusti software per i molteplici chipset sul mercato) permettono di agire da access point (aka mettere la scheda in Master mode). Quello che gli altri dicono nel thread e' metterla in Ad-hoc mode, ossia un punto a punto. Cosa che effettivamente fanno tutte le schede, MA la controparte (cioe la vittima potenziale) se non e' tonto se ne accorge immediatamente. Poiche anche lei x collegarsi deve avere la scheda in Ad-hoc mode, MENTRE la modalita' standard per collegarsi ad un AP sarebbe Managed mode.Poi che windows, se non settato appositamente, non faccia tanta distinzione ,questo e' vero (almeno con XP)
      • markoer scrive:
        Re: UMTS.. gratis? se si ..
        - Scritto da: Aieie Brazo[...]
        invece è difficile intercettare dati come login a
        conti correnti o simili, sia perchè le pass delle
        banche sono per lo più monouso, sia perchè
        viaggia tutto crittato :PQuesto racconto è 90% fantascienza e 10% scienza.PI sta sempre più retrocedendo in quanto a competenza tecnica.Quello che è vero è che per accedere a reti corporate devi usare una VPN, e qualche access point "furbo" intercetta in modo furbo le connessioni VPN e canalizza "trasparentemente" qualsiasi protocollo sia poi inviato.Un sacco di gente non si accorge di non essere collegata in VPN alla propria rete corporate, e trasmette qualsiasi roba in chiaro, credendo di averla trasmessa tramite VPN...Questo è quello che molti hotel fanno in Cina, per esempio...Cordiali saluti
  • Ernesto scrive:
    Avvincente, ma è pura fantascienza...
    Possiamo dire che questa storia è avvincente; io l'ho letta con lo stesso interesse ed emozione che metto quando leggo un RACCONTO DI FANTASIA, una bella avventura insomma, una di quelle in cui ci sono gli omini verdi buoni e gli omini neri cattivi, e il protagonista deve trovare il tesoro...E' divertente da leggere ed è anche utile, perchè fa capire "ai più", quanto sia pericoloso muversi senza precauzioni.Ma è ASSOLUTAMENTE FANTASIOSA; tutte le informazioni che Simone reperisce dai BT, non sono reperibili in cosi poco tempo, è tecnicamente impossibile.Provo a fare una lista delle ilarità tecniche che sono state dette, se qualcuno ne ha altre o non è daccordo, integri pure...a) nel racconto si dice che Simone ha attivato una connessione UMTS con la quale ha permesso ad altra gente di navigare e scaricare circa 100MB in pochi minuti...si...però l'UMTS non è cosi veloce da permettere tutto questo in pochi minuti.Senza contare poi che sul treno è quasi impossibile riuscire a fare una telefonata per intero, figuriamoci una connessione ad internet con l'UMTS; o meglio, ci si riesce pure, ma uno per volta, non 10 contemporaneamente, e poi casca di continuo.b) Il fatto di aver "craccato il BT", non vuol dire che puoi scaricare la rubrica o gli sms, oltre al fatto che il BT è lento, è come una vecchia seriale, quindi ci mette un sacco di tempo a scaricare i dati; se poi il cellulare sta anche facendo altre cose, tipo una telefonata, allora rischi di starci tutto il giorno.c) Questa è fantasia, perchè per controlare un sistema remoto, ci deve essere una vulnerabilità di tipo buffer-overflow, o anche una vulnerabilità più semplice, ma ci deve essere qualcosa di vulnerabile e di sfruttabile.E se ci fossero vulnerabilità sfruttabili facilmente con un programmetto che possono usare tutti con quattro semplici click, allora i cellulari sarebbbero di continuo attaccati da "curiosoni" (fuorilegge...) che non hanno niente da fare.Inoltre, se qualcuno si mette a fare queste cavolate, prima o poi, lo ingabbiano; poi qual simpatico Simone, ditegli che se si tiene quei dati sul suo PC personale, e qualcuno lo controlla, va in galera a vita, anche solo per i dati che cha lì dentro...e non venitemi a dire che li cripta, per favore ;-) alla polizia postale sono abbastanza esperti e hanno abbastanza tempo per aprire quello che vogliono, e, detto fra di noi, hanno anche motivi convincenti per fargliela pronunciare la passowrd...Tu dici che ha inviato un SMS che non può essere rintracciato...io invece già sento un giudice che pronuncia con austerità e sicurezza la parola "ESTORSIONE".Non giocate con queste cose, perchè non sono dei giochi.Io spero davvero che la cosa non sia ispirata da qualche fatto successo realmente, e spero soprattutto che nessuno, dopo aver letto questo articolo, tenti di rubare informazioni personali a qualche ignaro utilizzatore.Andare a leggere informazioni persnoali o trattenerli sul proprio PC, in Italia, è un reato penale, cioè ci si va in galera.Questo nostro Paese cosi distratto dal punto di vista giuridico, è dotato della miglior legge sulla privacy del mondo, e ha un ente, che è il Garante della privacy, che è molto attivo e non tutti i Paesi ne hanno uno.Quindi: bella storia, mi piacerebbe leggerne delle altre, ma è molto lontana dalla realtà e spero che resti lontana!Ciao.
    • Birba scrive:
      Re: Avvincente, ma è pura fantascienza...
      Mi è piaciuto il tuo intervento. Grazie.
    • Pepp1 scrive:
      Re: Avvincente, ma è pura fantascienza...
      Siamo tutti d'accordo sul fatto che l'operato di Simone sia fuorilegge.Quello che sarebbe fantastico capire è se è davvero fattibile con tanta "facilità" o no.Certo, a giudicare dalla mole di truffe di cui siamo testimoni, si direbbe che non è poi tanto difficile ottenere materiale o dati compromettenti.
      • pauroso OT scrive:
        Re: Avvincente, ma è pura fantascienza...
        non è certo facile come descritto nell'articolo.L'articolo va infatti preso giusto come "fiaba" per mettere in guardia gli utenti (un pò come quella dell'uomo nero per i bimbi). Ma contiene inesatezze ed errori macroscopici.Non è così facile come sembra. E' più che altro una massa di cavolate. Alla fine è più disinformazione che altro, però lascia passare il messaggio :)
      • baubau scrive:
        Re: Avvincente, ma è pura fantascienza...
        se fosse possibile, piu semplicemente qualsiasi dipendente del vostro provider potrebbe rubarvi le password di accesso al sito della vostra banca, fortuna che hanno inventato le comunicazioni criptate
    • markoer scrive:
      Re: Avvincente, ma è pura fantascienza...
      Bravo.Non si capisce chi si vorrebbe incantare con queste storielline fantasioseCordiali saluti
  • zescion scrive:
    Splendido articolo
    È sempre un piacere leggere Alessandro Bottoni.Bella storia e penso che esprima con chiarezza possibilità ignote ai più.
    • markoer scrive:
      Re: Splendido articolo
      - Scritto da: zescion
      È sempre un piacere leggere Alessandro Bottoni.
      Bella storia e penso che esprima con chiarezza
      possibilità ignote ai più.Se non sbaglio è la seconda storia al 90% fantascienza e al 10% scienza che propina in quello che dovrebbe essere un sito di divulgazione informaticaC'è ben poco di realistico secondo me e un sacco di punti carentiPer quanto riguarda il modo in cui si esprime, se voglio leggermi un romanzo di fantascienza me lo compro in libreria. BahCordiali saluti
  • samu scrive:
    e quindi ?
    il caro simone non e' un hacker, ma semplicemente un criminale.non ha conoscenze informatiche particolari, semplicemente usa tool liberamente scaricabili dalla rete e gia' pronti all'uso, l'unica cosa che sa fare e' cliccare sui programmi e aspettare.Non e' differente da uno che si apposta in un vicolo buio con un coltello e aggredisce le vittime che passano, quello che fa lo fa perche' ha il desiderio di delinquere.Per quanto riguarda le vittime di questa storia: sono dei fessi, che non sanno usare le "nuove" tecnologie e sopratutto sono ricattabili, in realta' il numero di questi fessi non e' poi cosi' alto come si pensa o come si ipotizza in questo breve racconto.Diro' di piu': se c'e' qualcuno altrettanto scaltro su quel treno si accorgera' dei tentativi di simone, si alzera' fingendo di andare in bagno e fara' un giro buttando un occhio agli schermi dei vari laptop nelle carrozze.Una volta individuato Simone:a) lo prende e lo riempe di mazzateb) chiama il capotreno e lo invita a chiamare la polfer, alla prossima fermata Simone verra' bloccato, gli verra' tolto il portatile prima che riesca a spegnerlo e il buon Simone passera' qualche annetto in una cella assieme ad un bel tizio che fara' del posteriore di simone il suo passatempo notturno preferito.Apprezzo l'intenzione di voler educare le persone ad un livello minimo di sicurezza e a informarsi sugli strumenti che usano, non apprezzo il tono da FUD della storia.
    • LuX scrive:
      Re: e quindi ?
      - Scritto da: samu
      il caro simone non e' un hacker,[...]
      Apprezzo l'intenzione di voler educare le persone
      ad un livello minimo di sicurezza e a informarsi
      sugli strumenti che usano, non apprezzo il tono
      da FUD della storia.Perfettamente d'accordo.Tralasciando che il racconto di fantasia sia stato volutamente "semplificato" (per evitare emulatori in erba).. la morale (IMHO) che se ne dovrebbe trarre è: Bisognerebbe avere un pizzico di buon senso nel gestire i propri dati personali unito ad una sana curiosità su come funziona la tecnologia che ci viene data per gestirli.Cerchiamo (nei limiti del possibile) di non essere succubi della tecnologia.Questo FUD attecchisce bene su chi (neanche tanto in fondo) sa di essere carente in fatto di "saper come funziona".LuX
  • whirp scrive:
    Complimenti
    Gran bel articolo, non ci avevo mai pensato a questa tecnica degli hackers
  • Polemik scrive:
    Il punto debole della storia...
    ... non è l'inizio, ma la fine, cioè la consegna del denaro dal ricattato al ricattatore.
  • aldo scrive:
    chi ne ha bisogno prende precauzioni
    bluetooth acceso a caso no perche consuma, ma accesso a wifi del cavolo, usate anche per connettersi ad email che purtroppo non supportano la crittatura, si..be si sa che accessi ad email senza crittature non sono sicure; chi garantisce che la cia o altri non intercettino il traffico? (infatti e' certo che lo fanno)qui pero dite che puo farlo un banale privato malintenzionato, ben peggio della cia? scoccia, ma con me hanno poco da ricattare.
  • ospite scrive:
    Un solo accorgimento
    Racconto simpatico e ben scritto.Devo dire che dal mio punto di vista un accorgimento "risolutore" sarebbe comportarsi sempre in maniera eticamente inccebile, e quindi essere inattaccabili. Che ovviamnte sono significa essere degli sprovveduti nell'utilizzo delle tecnolgie, ma aiuta.
  • pippo franco scrive:
    Mi è capitato
    andando verso la mia automobile nel parcheggio coperto del centro commerciale dei Granai sono passato accanto ad un'auto e con la coda dell'occhio ho notato che 3 dei 4 passeggeri erano dotati di laptop con schermo grandissimo (non sapevo che esistessero, controllai su internet ed effettivamente ci sono). L'auto era la classica macchina bianca di autonoleggio. Ho fatto una decina di metri, mi sono fermato e girato guardando verso l'auto... il guidatore ha detto qualcosa, ha acceso l'auto e in retromarcia se n'è andato, in retromarcia per non passarmi accanto....Recentemente, parcheggiata sotto casa mia, un auto con una coppia dentro, mai visti prima in zona, lui che smanetta con un notebook, sbuffa, lo chiude, lo mette via e ne prende un altro, smanetta ancora un po poi se ne vanno....... stranezze
    • GoldenBoy scrive:
      Re: Mi è capitato
      ...controlla sotto l'auto prima di accenderla va, così per sicurezza...
    • krane scrive:
      Re: Mi è capitato
      - Scritto da: pippo franco
      ... stranezzeWardriving, capita, si fa...
    • scorpioprise scrive:
      Re: Mi è capitato
      Potrebbero anche essere stati dei (perdonatemi ma non mi viene il termine tecnico) "succhiabanda wi-fi", coloro che vanno in giro in macchina col portatile, uno sniffer per connettersi ad un access-point vulnerabile o aperto ed usano l'ip di qualcun'altro per fare i loro porci comodi...
    • Genoveffo il terribile scrive:
      Re: Mi è capitato
      - .......

      Recentemente, parcheggiata sotto casa mia, un
      auto con una coppia dentro, mai visti prima in
      zona, lui che smanetta con un notebook, sbuffa,
      lo chiude, lo mette via e ne prende un altro,
      smanetta ancora un po poi se ne
      vanno....

      ... stranezzeMica tanto.Di gente alla ricerca di reti aperte ce ne è sempre...Cosa ci fa, poi, non è dato saperlo.
      • Prozac scrive:
        Re: Mi è capitato

        Mica tanto.

        Di gente alla ricerca di reti aperte ce ne è
        sempre...

        Cosa ci fa, poi, non è dato saperlo.Truffe che porteranno all'ip di un ignaro pirla qualsiasi.Giusto in questi giorni mi sto occupando di questo tipo di truffe...
      • scroccaband a scrive:
        Re: Mi è capitato
        Io non ci faccio nulla di male. Risparmio un po' di soldi di cellulare quando sono fuori sede.
  • GoldenBoy scrive:
    Simone OWNA
    per tutti gli altri:[img]http://i133.photobucket.com/albums/q62/me_two/powned.jpg[/img]
    • GoldenBoy scrive:
      Re: Simone OWNA
      ci aggiungo anche questa per il funzionario asl, beccato in pieno!(poi un vecchiaccio per giunta...).[img]http://img321.imageshack.us/img321/635/pooh20owned2qm.jpg[/img]
  • Daniele scrive:
    Imprecisione
    Salve, forse ho letto male ma mi sembra di aver intravisto un imprecisione. Ad un certo punto del racconto, Simone riesce a rintracciare username e password degli utenti che si collegano ai siti delle banche tramite il suo routing. Questo in teoria non è possibile perchè queste connessioni viaggiano su protocollo https, cioè criptato, perciò lui non è in grado di leggerle in chiaro.
    • d z scrive:
      Re: Imprecisione
      Scommetto 100 euro che il 90% delle persone non controlla i certificati SSL dei siti, e che se Simone avesse fatto Man-in-the-middle con un certificato autocreato e autofirmato, qualcuno si sarebbe comunque loggato al sito della banca
      • p4bl0 scrive:
        Re: Imprecisione
        - Scritto da: d z
        Scommetto 100 euro che il 90% delle persone non
        controlla i certificati SSL dei siti, e che se
        Simone avesse fatto Man-in-the-middle con un
        certificato autocreato e autofirmato, qualcuno si
        sarebbe comunque loggato al sito della
        bancaquoto
  • bilop scrive:
    Basta molto meno
    Più della metà delle persone usa la stessa pwd per tutti i servizi. E quasi la metà delle persone usa come pwd una parole che si riferisce alla sua vita (nome moglie o data di nascita).E nessuno sa che una mail (non criptata né firmata digitalmente) è come una cartolina scritta a matita. Tutti la possono leggere e i più bravi la possono anche modificare.eccetera...
  • nattu_panno_dam scrive:
    Login ebank
    Peccato che il 100% dei siti bancari che offrono questo servizi usino tunnel SSL. FAIL
    • bilop scrive:
      Re: Login ebank
      Se non controlli il certificato (chi controlla il certificato della propria banca quando si collega?), l'attacco avviene attraverso la tecnica "man in the middle".
    • mattia scrive:
      Re: Login ebank
      peccato che lo scambio dei certificati avviene fra te e chi ti fornisce la connessione e poi fra lui e la banca. Se non controlli esattamente il certificato che ti viene fornito tutto diventa inutile. Si creano due tunnel ssl uno fra te e l'uomo nel mezzo e uno (con il vero certificato) fra l'uomo nel mezzo e la banca. bye bye dati bancari. Infatti per arginare questo possibile rischio sono stati introdotti dei dispositivi di one time password. Ma resta sembra una toppa. Non è un proiettile d'argento.
    • carlo scrive:
      Re: Login ebank
      - Scritto da: nattu_panno_dam
      Peccato che il 100% dei siti bancari che offrono
      questo servizi usino tunnel SSL.eh ma lui l'ha decrittata in 20 minuti con un laptop!! mica cotica!! ahahahah
  • Upr scrive:
    Simone vs Superman
    e fu cosi che Simone ando in bagno si spogliò e volo verso il cielo....apparte gli scherzi, l'articolo mi è piaciuto, per lo meno è un racconto interessante e che non suscita i soliti scontri politici o ideologici.Saluti.
  • Lemon scrive:
    Ecco perchè non trovo più Hackin9 ..
    ...in edicola, perchè quando gli articoli iniziano a scriverli gli Italiani diventano romanzati con citazioni tecniche, in pratica dicono tutto e non dicono niente, e la rivista non vende più come quando la scrivevano i polacchi. Per carità, PI non è il posto per approfondire certe tematiche e non pretendo che abbia un alto contenuto tecnico (l'articolo è ottimo per il target al quale si rivolge), però l'articolo mi ha ricordato lo stile di molti autori italiani (non tutti ovviamente), quell'aria che fa intendere "io l'ho fatto" ma in realtà non sono mai riusciti a far funzioanre un exploit in vita loro... ed ho voluto condividere con voi questo pensiero. C'è qualche altro che ha notato un abbassamento di qualità nella rivista in questione? e che non la trova più in edicola?
    • Gianpy69 scrive:
      Re: Ecco perchè non trovo più Hackin9 ..
      IMHO, la rivista non è più in edicola perchè la gestione della versione italiana era disorganizzata, senza quasi risorse finanziarie. Dopo un susseguirsi di capi redattori senza nessun passaggio di consegne hanno capito che cosi' non poteva andare avanti.
      • Prozac scrive:
        Re: Ecco perchè non trovo più Hackin9 ..
        - Scritto da: Gianpy69
        IMHO, la rivista non è più in edicola perchè la
        gestione della versione italiana era
        disorganizzata, senza quasi risorse finanziarie.Io da abbonato pagavo direttamente ai polacchi... Per problemi logistici dovevo scrivere loro... Almeno, visto che hanno deciso di dismettere la versione italiana, potevano mandarmi quella in lingua inglese... BAH!!!!
    • Prozac scrive:
      Re: Ecco perchè non trovo più Hackin9 ..
      Io ero abbonato ad Hackin9.Allo scadere dell'abbonamento l'ho rinnovato (con l'opzione di ottenere 18 numeri al prezzo di 12) e dopo 2 numeri non è più arrivato nulla!!! Spariti coi miei soldi sti polacchi!!! :P
      • Prozac scrive:
        Re: Ecco perchè non trovo più Hackin9 ..

        Si, ma è vero o no che gli articoli dei polacchi
        erano più tecnici? Gli Italiani hanno tutti lo
        stesso stile, pochi sono approfonditi, anche H&D
        (si chiamava cosi?) ha fatto la stessa fine. Io
        se pago 7,50 voglio leggere roba di qualità,
        magari solo un articolo, ma scritto bene e con
        casi pratici e reali, altrimenti non compro più o
        mi guardo direttamente in Internet quello che mi
        interessa.
        Mi dispiace per i tuoi soldi!Sì, hai ragione... Gli italiani scrivono soprattutto aria fritta... Tipo Raoul Chiesa. Odiavo i suoi articoli... Erano solamente un elogio a se stesso!!! Interviste ad hacker famosi dove finiva sempre per dire: "ti ricordi di quando ci siamo conosciuti ecc..."Però, tra l'innumerevole aria fritta, ogni tanto c'era qualche articolo interessante scritto anche da italiani :)La rivista che dici tu era H&C (Hackers & Co.)P.S. Nel 2003 partecipai ad un progetto editoriale che prendeva il nome di "HackerAttack Magazine" una rivista mensile nata da uno spin-off di un'enciclopedia sull'hacking dell'epoca. Qui puoi trovare una recensione:http://www.webriviste.com/hacattmag0703.aspDopo tre numeri è stata chiusa per divergenze editoriali con l'editore! Erano 32 pagine di articoli tecnici scritti soprattutto da tecnici...Vabbè... Amarcord ;)
        • Lemon scrive:
          Re: Ecco perchè non trovo più Hackin9 ..


          Sì, hai ragione... Gli italiani scrivono
          soprattutto aria fritta... Tipo Raoul Chiesa.
          Odiavo i suoi articoli... Erano solamente un
          elogio a se stesso!!! Interviste ad hacker famosi
          dove finiva sempre per dire: "ti ricordi di
          quando ci siamo conosciuti
          ecc..."Si, anche a me non piacciono gli autocelebrativi o quelli che fanno intendere di essere una cerchia ristretta di amici ma alla fine non dicono nulla. Sarà anche che gli argomenti possono essere "pericolosi" da divulgare, ma allora stai zitto e basta, inutile fare articoli o intervestite dove si lascia intendere tutto...
          Però, tra l'innumerevole aria fritta, ogni tanto
          c'era qualche articolo interessante scritto anche
          da italiani
          :)
          Si sicuramente, credo che molti siano frutto di tesi universitarie, ad ogni modo si, ce ne sono. Molti lavorano nell'ombra, nel senso che fanno senza tanti fronzoli, una persona che ad esempio stimo tantissimo è chi attualmente sta mandando avanti la Zeroshell, Fulvio Ricciardi, non ricordo di aver mai letto nulla sul suo lavoro (nelle varie riviste) ma ha fatto più lui per la sicurezza informatica che tanti presunti hacker messi insieme, non avrà inventato nulla, ma ha dato risposte e soluzioni chiare e funzionanti.
          La rivista che dici tu era H&C (Hackers & Co.)
          Si è vero, anche quella molto interessante i primi numeri e poi scomparsa...
          P.S. Nel 2003 partecipai ad un progetto
          editoriale che prendeva il nome di "HackerAttack
          Magazine" una rivista mensile nata da uno
          spin-off di un'enciclopedia sull'hacking
          dell'epoca. Qui puoi trovare una
          recensione:
          Interessante, gli darò un'occhiata, grazie.
          http://www.webriviste.com/hacattmag0703.asp

          Dopo tre numeri è stata chiusa per divergenze
          editoriali con l'editore! Erano 32 pagine di
          articoli tecnici scritti soprattutto da
          tecnici...

          Vabbè... Amarcord ;)
  • FridayChild scrive:
    boh...
    Non ho segreti morbosi. Non mi preoccupo. Intercettatemi pure. ;-P
  • Fantasia scrive:
    Ma daaaiiiii... E allora anche..
    ..E allora uno che fa semplicemente manutenzione ai server di un qualsiasi provider? Hai presente cosa può vedere? E i famosi server Blackberry (usati da tutti i Vip) che devono avere accesso a tutte le tue caselle? Lo "spionaggio" arriva quasi sempre da queste latitudini, altro che hacker... Meno fantasy e più durezza sulla privacy, altro che....
    • gfx scrive:
      Re: Ma daaaiiiii... E allora anche..
      Assolutamente si... ma qualsiasi professionista del settore informatico ha a che fare con quantità di dati personali enormi! Poi tutto sta nella correttezza e nella professionalità di quest'ultimo... ;)
      • Fantasia scrive:
        Re: Ma daaaiiiii... E allora anche..
        ..e appunto.Vale solo la pena ricordare all'autore della favoletta che anche i maggiori hacker, qualli diventati famosissimi, hanno alla fine quasi tutti dichiarato di essere entrati nei sistemi usando password rubate a qualche impiegato maldestro. Altro che "tecniche" o programmi apriscatole.Se lasci in giro la chiave tutti possono diventare "esperti" scassinatori...Per il resto, la maggior parte delle informazioni arriva invece proprio da quel personale che ha accesso ai dati per lavoro, cosi come è sempre stato. Le "fughe" di notizie arrivano sempre dal luogo dove la notizia si forma e dalla persona che ne ha accesso. Non è cambiato niente.Bancomat? Carte di credito? Indagare nel luogo giusto.. altrocchè storie..
  • melamarcia scrive:
    un grande omaggio a calvino
    bellissimo articolo, che oltre a sollevare un mondo che la gente non conosce rende omaggio a uno dei più grandi scrittori della nostra storia.
    • Joliet Jake scrive:
      Re: un grande omaggio a calvino
      - Scritto da: melamarcia
      bellissimo articolo, che oltre a sollevare un
      mondo che la gente non conosce rende omaggio a
      uno dei più grandi scrittori della nostra
      storia.All'estero è uno dei pochi autori che si trovano tradotti ovunque e viene usato come esempio di tecniche di scrittura.In Italia passa quasi come scrittore "per bambini"...Purtroppo.
  • Nilok scrive:
    Quello che gli hackers non dicono....
    Quello che sembra potrebbe non essere quello che realmente è.Questo articolo sembra essere un "contributo" alla consapevolezza di che cosa significa NON CONOSCERE ciò che si sta realmente facendo e quali "potenziali" pericoli potrebbero nascondersi in cose che naturalmente e normalmente facciamo anche tutti i giorni.........in realtà questo articolo è terrorismo mediatico tramite DISINFORMAZIONE...Nella poca conoscenza ed esperienza che sono riuscito a raggranellare dal 1980 (quando maneggiavo "computers" dai nomi mitici....), ho trovato un dato che voglio farti osservare:Un hacker capace di fare ciò che viene ROMANZATO in questo articolo, ha dovuto SUDARE per arrivare a quella conoscenza, a quella capacità pratica!Quindi non farti l'idea sbagliata (e non farti quindi strumentalizzare da questo articolo) che ci siano "criminali" più o meno BRUTTI e CATTIVI che vavano in giro con i loro laptops a fare i guardoni informatici per sapere che gusti sessuali hai o per carpirti i nomi degli amici con i quali ti sbronzi in discoteca e nemmeno per clonarti l'unica carta di credito (VUOTA) che hai !!!!!!!Quello che gli hacker non dicono è che dopo aver SUDATO SANGUE per essere diventati COSI' esperti da fare cose del genere, non perdono certo il oro tempo a fare cose di così basso livello e di così POCO TORNACONTO ECONOMICO !!!!!Certo, se lavori nella SICUREZZA di una grande Azienda... devi preoccuparti....Certo, se hai in banca 700.000 euro ti devi "preoccupare"Sì se sei un politico o hai amicizie altolocate allora sì che devi tutelartiMa se sei uno qualunque come me..... sappi che coloro che hanno le capacità tecniche e le conoscenze informatiche per fare ciò che viene ROMANZATO in questo articolo... non perdono certo il loro tempo a sapere che cosa ho fatto ieiri o queli sono le mie passwords peraccedere ad un conto paypal praticamente INESISTENTE !!!!Spero di aver contribuito alla tua consapevolezza ed aver evitato che ti strumentalizzassero attraverso la disinformazione FORSE fatta da una persona di buona volontà.... ma certamente PARANOICO.A prestoNilok
    • melamarcia scrive:
      Re: Quello che gli hackers non dicono....
      purtroppo per saper fare queste cose non servono 15 anni di studio ma quattro programmini già preconfezionati....purtroppo
    • Andonio scrive:
      Re: Quello che gli hackers non dicono....
      Non insultare gratuitamente: l'articolo e' bello e godibile.E' anche un racconto, e con questa tecnica riesci a dire molte piu' cose che con un freddo articolo tecnico.Io non sono un esperto , pero' molte delle cose raccontatate sono verosimili, o ben calibrate, e quindi fanno almeno pensare.Poi, inventando dei personaggi, rende molto piu' leggera la lettura. Belli il professore universitario che per promuovere la studentessa richede prestazioni particolari e l'impiegato corrotto della USL che cadono nella trappola dello smanettone informatico: alla fine i cattivi sono castigati da uno piu' cattivo di loro.
      • paperoliber o scrive:
        Re: Quello che gli hackers non dicono....
        Mi associo nel lodare l'articolo chiaro e comprensibile anche ai soliti utonti che lasciano tutte le porte aperte. Nilok non lo considero neanche.Sicuramente il mare è pieno di pesci ma questi "pescatori di frodo" cercano quelli grossi non certo i pescetti normali che fanno le corna alla moglie....!!!
      • markoer scrive:
        Re: Quello che gli hackers non dicono....
        - Scritto da: Andonio[...]
        Io non sono un esperto , pero' molte delle cose
        raccontatate sono verosimili, o ben calibrate, e
        quindi fanno almeno pensare.[...]È questo il problema: sono baggianate, ma sono credibili. Quindi chi non ha competenze tecniche pensa che siano realistiche.Cordiali saluti
    • Genoveffo il Terribile scrive:
      Re: Quello che gli hackers non dicono....
      - Scritto da: Nilok
      Quello che sembra potrebbe non essere quello che
      realmente
      è.
      ......

      A presto
      NilokIn realtà, caro Nilok, dovresti smettere di parlare di cose che non conosci.Qualunque informatico di buo livello e con accesso alla rete può fare quello che è stato descritto nel racconto, sopratutto confidando nella stupidità della gente che, come te, non crede a quello che non conosce. Cioè praticamente al 99% della tecnologia.L'emulazione di un access point non è certo complessa, e gestire un proxy locale è un'idiozia.Salvare i flussi di dati è poco più che un giochetto, e nanlizzare quelli con una crittografia inesistente, o debole, ancora più facile.Più difficile entrare nei cellulari, ma sfruttando i bug di Symbian WM e Iphone non certo impossibile.E di gente facoltosa e stupida tecnologicamente, con molte magagne da nascondere ce ne è tanta.
      • ciccio pasticcio scrive:
        Re: Quello che gli hackers non dicono....
        Non esageriamo... anche se fai un attacco Man-in-the-middle come nel racconto e sniffi tutto il traffico non è mica facile, anzi, la vedo piuttosto improbabile, trovare password di connessioni ssl (quindi criptate) come quelle sui siti bancari.
        • 1977 scrive:
          Re: Quello che gli hackers non dicono....
          - Scritto da: ciccio pasticcio
          Non esageriamo... anche se fai un attacco
          Man-in-the-middle come nel racconto e sniffi
          tutto il traffico non è mica facile, anzi, la
          vedo piuttosto improbabile, trovare password di
          connessioni ssl (quindi criptate) come quelle sui
          siti
          bancari.Esatto.
        • Genoveffo il terribile scrive:
          Re: Quello che gli hackers non dicono....
          - Scritto da: ciccio pasticcio
          Non esageriamo... anche se fai un attacco
          Man-in-the-middle come nel racconto e sniffi
          tutto il traffico non è mica facile, anzi, la
          vedo piuttosto improbabile, trovare password di
          connessioni ssl (quindi criptate) come quelle sui
          siti
          bancari.Infatti non vai alla ricerca di quello ....ravani sul traffico o dentro la macchina (pensa ai fessi che condividono il disco c con il p2p) e rubi quello che è in chiaro.Sai quanto gente non ha idea di cosa sia una crittografia?E vai di mail ...
          • ciccio pasticcio scrive:
            Re: Quello che gli hackers non dicono....
            concordo, ma da come è scritto l'articolo sembra che a Simone basti sniffare il traffico per trovare le password di connessioni cifrate, il che è falso.Se invece fai phishing, o come dici tu "ravani" l'hd, (che poi secondo te uno mette in share un documento contenente password sensibili?) allora diventa fattibile, ma non è quello che è scritto nell'articolo.
    • 1977 scrive:
      Re: Quello che gli hackers non dicono....

      ....in realtà questo articolo è terrorismo
      mediatico tramite
      DISINFORMAZIONE...Quoto pienamente.Mi stupisce come PI pubblichi articoli del genere, la qualità sta scendendo troppo, gente...password del sito bancario. In chiaro. Vabbè.
      • pippo scrive:
        Re: Quello che gli hackers non dicono....
        - Scritto da: 1977

        ....in realtà questo articolo è terrorismo

        mediatico tramite

        DISINFORMAZIONE...

        Quoto pienamente."Ci sono più cose in cielo e in terra che non ne sogni la tua filosofia."
      • blix scrive:
        Re: Quello che gli hackers non dicono....

        ..password del sito bancario. In chiaro. Vabbè.siti civetta ? Avevano clonato il sito delle poste italiane e banca intesa...e si prendevano id e password in chiaro...
        • 1977 scrive:
          Re: Quello che gli hackers non dicono....
          - Scritto da: blix

          ..password del sito bancario. In chiaro. Vabbè.

          siti civetta ? Avevano clonato il sito delle
          poste italiane e banca intesa...e si prendevano
          id e password in
          chiaro...Si ma che c'entra con l'esempio portato dall'articolo?
          • pippo scrive:
            Re: Quello che gli hackers non dicono....



            ..password del sito bancario. In chiaro.
            Vabbè.



            siti civetta ? Avevano clonato il sito delle

            poste italiane e banca intesa...e si prendevano

            id e password in

            chiaro...

            Si ma che c'entra con l'esempio portato
            dall'articolo?Era un esempio, appunto...
    • qwerty scrive:
      Re: Quello che gli hackers non dicono....
      A me il racconto è piaciuto e può informare in maniera comprensiva anche persone con poche conoscenze informatiche ed anche per questo che l'ho girato a molti miei amici "computerizzati" ma non molto informatizzati :-)Non ci vedo questo attacco agli hacker che vedi tu, l'hacker è come un buon tiratore, può fare il poliziotto e difendere la collettività o fare il criminale.Lo scenario è alquanto improbabile ma non impossibile e se aiuta ad informare con esempi semplici e comprensibili da tutti, ben venga....
    • Birba scrive:
      Re: Quello che gli hackers non dicono....
      Vero, l'articolo è molto simpatico e godibile, ma la realtà è "leggermente" diversa.
    • BlueBee scrive:
      Re: Quello che gli hackers non dicono....
      D'accordissimo con Nilok, e per coloro che pensano che tutte queste tecnologie siano facilmente violabili mediante dei semplici programmi preconfezionati chiedo :L'hai mai fatto in pratica?Hai mai provato ad ottenere risultati del genere per pura curiosità?Ho l'impressione che molti che trovano la cosa "facilmente fattibile" da persone qualunque potrebbero rispondere no...Comunque è un bel racconto, niente da dire.
    • carlo scrive:
      Re: Quello che gli hackers non dicono....

      coloro che hanno le capacità tecniche e le
      conoscenze informatiche per fare ciò che viene
      ROMANZATO in questo articolo... non perdono certo
      il loro tempo a sapere che cosa ho fatto ieiri o
      queli sono le mie passwords peraccedere ad un
      conto paypal praticamente INESISTENTEtutto giusto, però attenzione, per fare le cose scritte in quell'articolo, è necessaria poca capacità tecnica o conoscenza informatica, vengono chiaramente nominati i programmi usati per farlo, che sono pronti all'uso. Quindi il protagonista del romanzo ha studiato poco, applica solo le cose studiate dagli altri, è come colui che si crede un craker perchè buca un sistema grazie a vulnerabilità scoperti da altri e usando exploit scritti da altri....
    • kennozzz scrive:
      Re: Quello che gli hackers non dicono....
      bwahahahahahah!!!!!!!!!!
    • anonimo scrive:
      Re: Quello che gli hackers non dicono....
      Certo, esiste la possibilità che gli hacker possano essere tutti buoni, ma è innegabile che un po' di curiosità, potendo accedere nelle cartelle di personever gonna give you up, never gonna get you down, never gonna turn around and desert you never gonna make you cry never gonna say good bye never gonna tell a lie and hurt you
    • Paolino scrive:
      Re: Quello che gli hackers non dicono....
      - Scritto da: Nilok[cut]
      ....in realtà questo articolo è terrorismo
      mediatico tramite
      DISINFORMAZIONE...Tu e tutti quegli altri che non sanno leggere un racconto e si lamentano snocciolando imprecisione tecniche!Ma fatevi un minimo furbi va...
  • Guantanamo scrive:
    Un grazie ad Alessandro Bottoni :)
    Volevo ringraziare perché, a fronte di poche migliaia di utenti che leggono P.I., i viaggiatori italiani sprovveduti sono milioni in italia, e quindi nei prossimi giorni qualche mascalzone, dopo essersi documentato come suggerito nell'articolo, potrà certamente tentare una sortita, razziando messaggi di posta e password magari non da un dirigente ma da uno sfigato che non vuol far sapere cosa combina con la moglie in camera da letto, per poi ricattarlo come si deve.Ottimo no?...
    • MeX scrive:
      Re: Un grazie ad Alessandro Bottoni :)
      già era meglio scrivere un articolo di fud win-mac e lasciarci tutti nella nostra ottimistica ignoranza no?Mi raccomando, consuma anche tu per le feste!
      • Andonio scrive:
        Re: Un grazie ad Alessandro Bottoni :)
        Vedi sempre i cattivi e i terroristi dappertutto?L'articolo potrebbe anche servire alla Polizia o alla Guardie di Finanza per arrestare i corrotti delle USL, gli evasori fiscali o i prof. universitari che si fanno le studentesse per promuoverle......Oppure le intercettazioni saranno vietate dal Pres. del Consiglio per permettere ai delinquenti di farla franca con la scusa della privacy?
      • Andonio scrive:
        Re: Un grazie ad Alessandro Bottoni :)
        Scusami, la risposta non era per te, ma per Guantanamo
    • Ivan scrive:
      Re: Un grazie ad Alessandro Bottoni :)
      guarda che il giochetto è un pochino più complesso di come descritto nell'articolo. mica è vero, ad esempio, che basta avere attivo il bluetooth per essere spiati, averlo attivo non vuol mica dire averlo aperto. in più in quanti credi che si collegaranno mai a una rete pubblica (finta o meno) senza avere firewal o altri dispositivi antiintrussione? suvvia dai, credo che chi legge questa rivista abbia abbastanza esperienza e cognizione tecnica per sapere che i polli al giorno d'oggi non sono poi cosi fitti come si pensa.dovendo portare a termine un attacco di questo tipo ci sono tecniche di hacheraggio della rete molto più efficaci e senza bisogno di infilarsi su di un treno carico di pulci!questo articolo lo definirei semplicemente come gratuito ciberterrorismo
      • panda rossa scrive:
        Re: Un grazie ad Alessandro Bottoni :)
        - Scritto da: Ivan
        in più in quanti
        credi che si collegaranno mai a una rete pubblica
        (finta o meno) senza avere firewal o altri
        dispositivi antiintrussione? Tu si che hai capito tutto delle reti, vedo.Se quel portatile si finge un access point, lui non fa nessuna intrusione nel tuo computer, ma si comporta semplicemente da men-in-the-middle.Tutto il traffico che tu generi verso il tuo client di posta, portale della banca, etc, passa attraverso quell'access point IN CHIARO.
        • Ivan scrive:
          Re: Un grazie ad Alessandro Bottoni :)
          sei certo di aver capito quello che ho scritto? io mi riferivo al furto di dati eseguito come accesso diretto alla macchina.per quanto riguarda invece la sicurezza delle reti wfi pubbliche che non chiedono referenze (tra l'altro vietate per legge)nessuno credo si metta a scambiare dati sensibili password o altro, dato che latop mascherato o acces point tradizionale potrebbe comunque essere monitorato e non da una persona sola. questo credo sia palese.poi mi piacerebbe passare ad un livello di approfondimento più tecnico se ti va.intanto però converrai con me che l'articolo è più fantascienza che altro
          • panda rossa scrive:
            Re: Un grazie ad Alessandro Bottoni :)
            - Scritto da: Ivan
            sei certo di aver capito quello che ho scritto?
            io mi riferivo al furto di dati eseguito come
            accesso diretto alla
            macchina.Questo presuppone elevata niubbita' del proprietario del laptop, ma accedere a c$ usando l'account administrator, con una qualunque delle password che l'utonto utilizza di solito che vanno da niente a "password" a "administrator" entri dove ti pare.
            per quanto riguarda invece la sicurezza delle
            reti wfi pubbliche che non chiedono referenze
            (tra l'altro vietate per legge)nessuno credo si
            metta a scambiare dati sensibili password o
            altro, Nessuno? Non hai che da provare a fare da access point in treno.
            dato che latop mascherato o acces point
            tradizionale potrebbe comunque essere monitorato
            e non da una persona sola. questo credo sia
            palese.Palese a me e a te.
            poi mi piacerebbe passare ad un livello di
            approfondimento più tecnico se ti
            va.Sono qua apposta, ma sto per rincasare, quindi non rispondero' fino a stasera.
            intanto però converrai con me che l'articolo è
            più fantascienza che
            altroDipende. Di dispositivi bluethoot lasciati aperti ce ne sono in giro un sacco.Qualche "furbo" che se trova "Accesso gratuito Trenitalia" ci si fionda, sicuramente ce n'e'.Che invece ci sia qualcuno che succhia dati dai telefonini, li incrocia, e identifica qualcuno ricattabile seduto poche sedie oltre la sua sul treno, e' una bella trama per il prossimo film di James Bond.
        • pauroso OT scrive:
          Re: Un grazie ad Alessandro Bottoni :)
          seeeh... in chiaro...Perchè le trasmissioni su circuiti bancari e carte di credito non sono crittate...mai sentito parlare di ssl?Anche se sniffi da un AP non puoi semplicemente leggerti tutto il contenuto...è un pò più complesso..
      • Lex scrive:
        Re: Un grazie ad Alessandro Bottoni :)
        Hai mai visto un cellulare con firewall?
      • aaa scrive:
        Re: Un grazie ad Alessandro Bottoni :)
        bbb vv
      • 111 scrive:
        Re: Un grazie ad Alessandro Bottoni :)
        - Scritto da: Ivan
        guarda che il giochetto è un pochino più
        complesso di come descritto nell'articolo. mica è
        vero, ad esempio, che basta avere attivo il
        bluetooth per essere spiati, averlo attivo non
        vuol mica dire averlo aperto. in più in quanti
        credi che si collegaranno mai a una rete pubblica
        (finta o meno) senza avere firewal o altri
        dispositivi antiintrussione? suvvia dai, credo
        che chi legge questa rivista abbia abbastanza
        esperienza e cognizione tecnica per sapere che i
        polli al giorno d'oggi non sono poi cosi fitti
        come si
        pensa.
        dovendo portare a termine un attacco di questo
        tipo ci sono tecniche di hacheraggio della rete
        molto più efficaci e senza bisogno di infilarsi
        su di un treno carico di
        pulci!
        questo articolo lo definirei semplicemente come
        gratuito
        ciberterrorismo..... ma tu sei un genio del MALE sfuggito al controllo.Per te le reti NON hanno segreti.Un tizio si è impossessato delle mie credenziali USER/PW per l'accesso "x"; ma visto che sul mio PC ho attivato NORTON ANTIVIRUS, allora si che posso dormire sonni tranquilli.GRANDE
        • Ivan scrive:
          Re: Un grazie ad Alessandro Bottoni :)
          ma dai! per cortesia solo un pollo si collega ad una rete non protetta che non chiede referenze, e dalla rete comunque non si accede a ritroso ad un pc protetto punto! quindi i dati rubati sono solo quelli trasmessi, ma è chiaro che se ho dati importanti non li metto certo su di una rete apertae come me credo facciano anche gli altri. quindi questo simone cosa ruba? le mail spam?? i messaggi sms del telefonino o la rubrica? no di certo dato che il bluetooth del telefono non è aperto. e poi quanto tempo impiega a gestire e decriptare tutto questo traffico? i programmini accennati nel articolo bene o male li conosciamo e sappiamo benissimo che velocità d'azione hanno (è comunque per funzionare devono trovare una improbabile falla).io non voglio fare assolutamente l'esperto di sicurezza, però ribadisco il racconto mi pare molto improbabile
          • ThiDi69 scrive:
            Re: Un grazie ad Alessandro Bottoni :)
            .... mi sa che non ti sono chiari alcuni concetti....
            io non voglio fare assolutamente l'esperto di
            sicurezza, però ribadisco il racconto mi pare
            molto
            improbabile
          • Skywalker scrive:
            Re: Un grazie ad Alessandro Bottoni :)
            - Scritto da: Ivan
            ma è chiaro che se ho dati importanti non li
            metto certo su di una reteLOL!!! Cerca "Fapping" e verifica da dove arrivano quelle "informazioni".... :-)
    • ThiDi69 scrive:
      Re: Un grazie ad Alessandro Bottoni :)
      hai proprio ragione. Teniamo tutti nell'ignoranza dei "numeri primi".
  • Arcibald scrive:
    Verifica
    Il racconto è ahimè molto vicino alla realtà... anzi, capita probabilemte quotidianamente sui treni, negli aeroporti, alberghi ed in tutti quei luoghi di aggregazione (e non solo) dove ci siano persone "interessanti" da "osservare".Sarebbe interessante ora verificare quante ricerche vengano effettuate nelle prossime 15-20 ore usando tutte quelle "informazioni tecniche" presenti nell'articolo. Oppure aggiungiamo qualche riga al racconto... "e così qualche ora prima della pubblicazione dell'articolo furono rilasciate nuove release dei programmi citati... lettori, poteziali hackers, incuriositi ed ingolositi scaricarono tutti gli strumenti.... e divennero loro le prime vittime... della rete."Beh... all'alba delle 2.14am un po' di paranoia non guasta...
  • Peppe scrive:
    Si' pero' le gallerie...
    Ingegnosa l'idea del finto access-point che in verita sniffa tutto dai bit alla coca.Tuttavia c'e' un ma, il finto access-point si collega via UMTS quindi c'e' da credere che quando il treno va in galleria la connessione casca per mancanza di segnale(se la galleria e' sufficientemente lunga o profonda). Possibile che su un lungo viaggio con molte gallerie nessuno sospetti nulla?Altra domanda, ma il bluetooth prima di connettersi con un peer non chiede una password (leggi info segreta) ad entrambi i device? Sapevo di alcune vulnerabilita' di sicurezza del blue, ma questa cosa e' bypassabile?
    • Otacon87 scrive:
      Re: Si' pero' le gallerie...
      perchè la "connessione gratuita di trenitalia" come ci arriverebbe li? per grazie divina? fai passare un segnale ad alta frequenza per le rotaie :asd:
      • alobama scrive:
        Re: Si' pero' le gallerie...
        - Scritto da: Otacon87
        perchè la "connessione gratuita di trenitalia"
        come ci arriverebbe li? per grazie divina? fai
        passare un segnale ad alta frequenza per le
        rotaie
        :asd:e un mona con due coccodrilli frega la connettività dalle rotaie...ma che cazzo dici?si usano antenne tubolari lungo le gallerie.
    • Genoveffo il Terribile scrive:
      Re: Si' pero' le gallerie...
      - Scritto da: Peppe
      Ingegnosa l'idea del finto access-point che in
      verita sniffa tutto dai bit alla
      coca.
      Tuttavia c'e' un ma, il finto access-point si
      collega via UMTS quindi c'e' da credere che
      quando il treno va in galleria la connessione
      casca per mancanza di segnale(se la galleria e'
      sufficientemente lunga o profonda). Possibile che
      su un lungo viaggio con molte gallerie nessuno
      sospetti
      nulla?Onde convogliate

      Altra domanda, ma il bluetooth prima di
      connettersi con un peer non chiede una password
      (leggi info segreta) ad entrambi i device? Sapevo
      di alcune vulnerabilita' di sicurezza del blue,
      ma questa cosa e'
      bypassabile?Sfrutta i bug
  • Lazarus scrive:
    Articolo interessante
    Complimenti al redattore, per la forma e per il contenuto.
  • kennozzz scrive:
    grande!
    Un esempio vale più di mille parole!Ottimo articolo, complimenti!
  • Marco Marcoaldi scrive:
    E questo vi preoccupa ? :D
    Ahahaahahhaahahahahahahahaha !!!!!Ve lo farei vedere io i sistemi che trovo ogni giorno per lavoro come sono conciati !!!Banche, assicurazioni, studi notarili, Anagrafi, università ..... LA privacy NON ESISTE !
  • robin hood scrive:
    TRENITALIA al tappeto!!
    E' solo l'inizio: tra qualche mese vedrete su tutti i giornali Trenitalia affiancata ad Alitalia in una crisi senza precedenti... Migliaia di lavoratori imbestialiti lasciati a casa si avventeranno contro gli stolti imprenditori che hanno portato queste aziende al collasso, e si verificherà finalmente un collasso spazio-temporale che ci riporterà tutti (si spera) ad un modello di civiltà scandinava. Tutto ciò è possibile soltanto se si eliminano le mele marce che resistono ai piani alti.
    • Den Lord Troll scrive:
      Re: TRENITALIA al tappeto!!
      - Scritto da: robin hood
      ad un modello di civiltà scandinava.
      le mele marce che resistono ai piani alti.no prima si tolgono TUTTE le mele poi quelle che sono sopravvissute mutando in altri frutti (non della discordia) senza espedienti non naturali potranno costruire il futuro .... CHIARO ?
      • ... scrive:
        Re: TRENITALIA al tappeto!!
        Visto che la metti così.. Тогда убить себя первый :p comincia tu a dare il buon esempio
    • Sten_Gun scrive:
      Re: TRENITALIA al tappeto!!
      ci hai preso gusto a mettere al tappeto tutti in tutti i post?gran troll mi hai fatto ridere i primi postma ora diventi monotono..cambia repertorio :P
Chiudi i commenti