Mountain View (USA) – Silicon Graphics ha introdotto una piccola rivoluzione nella sua linea di sistemi di visualizzazione di fascia alta introducendo una workstation multiprocessore, l’Onyx4 UltimateVision, che invece di adottare la tecnologia proprietaria di SGI si affida alla tecnologia grafica di ATI, la stessa utilizzata nelle schede grafiche per PC.
Il nuovo mostro grafico di SGI, il cui prezzo parte dai 45.000 dollari e può superare i 300.000, può accogliere fino a 64 processori MIPS 16000A e, secondo SGI, è capace di fornire prestazioni oltre 40 volte superiori ai precedenti sistemi Onyx.
Con l’Onyx4 UltimateVision, SGI afferma di voler rivaleggiare, in termini di prezzo, prestazioni e scalabilità, con le workstation e i cluster offerti da Sun, HP e IBM, tre aziende che nei loro prodotti utilizzano tecnologie grafiche proprietarie.
SGI non è il primo vendor di sistemi grafici hi-end a rivolgersi ad un produttore di schede grafiche mainstream come ATI, Nvidia e 3DLabs: questa scelta, secondo gli analisti, permette di abbattere i prezzi e costruire cluster utilizzando hardware e software di comune reperibilità.
Per SGI tagliare i costi e proporre architetture più flessibili e scalabili significa anche tentare di contrastare l’avanzata dei sistemi economici basati su Linux, gli stessi che hanno già conquistato ampi settori dell’industria di Hollywood, fra cui noti studios cinematografici come DreamWorks e Disney.
-
Ok, ma i file di log di cosa?
Tutto chiaro, a parte un particolare: i log possono essere prodotti da tante parti: a parte le connessioni telefoniche, qualsiasi server che fornisca un servizio può generare un log. Per quali servizi è obbligatorio conservare i log, e cosa devono contenere questi log?DPYRe: Ok, ma i file di log di cosa?
si parla di tracciamento delle attività degli utenti nel settore delle telecomunicazioni (ad esempio tabulati telefonici o log dei provider), ma le modalità operative, come scritto, si rimandano al Decreto Ministeriale, che quindi non deve essere sottovalutato (in particolare per i log).gerry costabileAnonimoTerribile!
Ho in mente le prove che risiedono nei vari dipartimenti di polizia e che vengono a volte modificate, perse.Gli ISP dovranno almeno avere stanze protette, antincendio e con una guardia 24 ore su 24. Come tutti sanno un accesso fisico al computer significa anche poter alterare i dati, unica eccezione è se viene usata la crittografia ma il file in questione deve essere "aperto" perché dentro ci finiscano i file di log e quindi la manomissione è dietro l'angolo. Temo molto che si stia andando verso la perdita degli isp gratuiti e verso la rincorsa di prove affidabili estraibili dai log, il costo di questa politica che sarà inevitabilmente dei piccoli passi ricadrà interamente sull'utente che vedrà servizi gratis diventare a pagamento e servizi liberi divenire fonte di prove per querele: scrivere su un forum come questo che Tizio è un delinquente significherà esporsi a querela di parte e significherà che chi ospita il forum sia chiamato facilmente in causa nei tribunali.Trovo deleteria questa legge.kensanRe: Terribile!
> Trovo deleteria questa legge.Trovo tardiva questa legge. Se non fosse stato per il buonsenso degli ISP a quest'ora molti dei crimini informatici sarebbero rimasti impuniti. Finalmente si e' fatto un piccolo passo verso la tutela degli utenti onesti.Le connessioni dialup vengono utilizzate spesso e volentieri per portscan e attacchi di vario tipo, i log del mio firewall parlano chiaro.Certo la sua applicazione sara' alquanto difficile. Non ci resta che aspettare i dettagli tecnici: come archiviare questi dati e per quanto tempo.AnonimoRe: Terribile!
- Scritto da: kensan> scrivere su un forum come questo che Tizio è> un delinquente significherà esporsi a> querela di parte e significherà che chi> ospita il forum sia chiamato facilmente in> causa nei tribunali.Mi sembra ovvio che se tu definisci delinquentequalcuno questo abbia il diritto di querelarti.AnonimoRe: Terribile!
- Scritto da: Anonimo > Mi sembra ovvio che se tu definisci> delinquente> qualcuno questo abbia il diritto di> querelarti.Beh, di certo non c'era bisogno di questa legge... ;-))))carloAnonimoRe: Terribile!
- Scritto da: kensan> Ho in mente le prove che risiedono nei vari> dipartimenti di polizia e che vengono a> volte modificate, perse.Link e dettagli, please, in cui al falsificazioneomanomissione di una SINGOLA prova abbia portato, in Italia, allacondanna di qualcuno altrimenti queste sono solo parole al vento.> Gli ISP dovranno almeno avere stanze> protette, antincendio e con una guardia 24> ore su 24. Come tutti sanno un accesso> fisico al computer significa anche poter > alterare i dati, unica eccezione è se viene> usata la crittografia ma il file in> questione deve essere "aperto" perché dentro> ci finiscano i file di log e quindi la> manomissione è dietro l'angolo. E perchè mai stanze blindate etc.????Se sono usati come *indizi* per trovare prove altrove il problema non si pone.> Temo molto che si stia andando verso la> perdita degli isp gratuiti e verso la> rincorsa di prove affidabili estraibili dai> log, il costo di questa politica che sarà> inevitabilmente dei piccoli passi ricadrà> interamente sull'utente che vedrà servizi> gratis diventare a pagamento e servizi> liberi divenire fonte di prove per querele:> scrivere su un forum come questo che Tizio è> un delinquente significherà esporsi a> querela di parte e significherà che chi> ospita il forum sia chiamato facilmente in> causa nei tribunali.Credi che non esistano già i log? Il costo per la conservazione è relativamente basso. > Trovo deleteria questa legge.Come vedi avevi torto.AnonimoRe: Terribile!
- Scritto da: Anonimo> > - Scritto da: kensan> > Ho in mente le prove che risiedono nei> vari> > dipartimenti di polizia e che vengono a> > volte modificate, perse.> > Link e dettagli, pleaseDiciamo per esempio la strage di Ustica? fu un missile a colpire l'aereo? e le torri di controllo con i tracciati radar cancellati? poi magari guardati questo racconto che potrebbe essere vero o falso, non importa, ma esemplifica le stragi di Stato commesse in Italia, l'intervento dei servizi segreti nel corso della nostra recente storia, ecc, ecc:http://www.acoma.it/n20/italiano/jack2.htm(dobbo però affermare che tu della realtà ne mastichi poca...)> E perchè mai stanze blindate etc.????> Se sono usati come *indizi* per trovare> prove altrove il problema non si pone.Tanto per essere semplici dico che una istituzione che maneggi dati delicati è anche la banca, tutti noi sappiamo quanto si faccia pagare di commissioni solo per trasferire pochi bit da una banca all'altra oppure per memorizzare nel proprio ced un versamento. Se i log hanno valore di prova o di indizio allora hanno anche un valore economico, la mafia potrebbe fare fuori virtualmente chiunque, gli avversari politici idem, i servizi segreti potrebbero cambiare il corso della storia accusando un premier di pedofilia con l'aggiunta di una riga di testo a un file di log, per quello che non ho immaginato potete usare la fantasia.Non sarà più necessario usare le BR per rapire Moro e fare fallire il compromesso storico, basta una piccola aggiunta a un file di log.> Credi che non esistano già i log? Il costo> per la conservazione è relativamente basso.Certo, certo, solo che questi log servono per la polizia per costruire delle prove reali, i prossimi file di testo con gli indirizzi ip saranno prove o almeno indizi sulla cui base ci saranno querele e processi. > Come vedi avevi torto....kensanRe: Terribile!
- Scritto da: kensan> > - Scritto da: Anonimo> > > > - Scritto da: kensan> > > Ho in mente le prove che risiedono nei> > vari> > > dipartimenti di polizia e che vengono a> > > volte modificate, perse.> > > > Link e dettagli, please> > Diciamo per esempio la strage di Ustica? fu> un missile a colpire l'aereo? e le torri di> controllo con i tracciati radar cancellati?Ma lì non è stata una SINGOLA prova, è questo il punto.Per ottenere lo stesso effetto dovrebbero essere manomessi *savriati* server (di domini diversi).Senza contare che poi si dovrebebre inserire qualcosa di compromettente nel computer del sospettato.> (dobbo però affermare che tu della realtà ne> mastichi poca...)Già. E' più verosimile un complotto che coinvolge i servizi segreti per incastrare il sig. Rossi.> > E perchè mai stanze blindate etc.????> > Se sono usati come *indizi* per trovare> > prove altrove il problema non si pone.> > Tanto per essere semplici dico che una> istituzione che maneggi dati delicati è> anche la banca, tutti noi sappiamo quanto si> faccia pagare di commissioni solo per> trasferire pochi bit da una banca all'altra> oppure per memorizzare nel proprio ced un> versamento. Se i log hanno valore di prova oPeccato che l'argomento dell'articolo fosse espressamente "il traffico inetrnet", "le comunicazioni" e "i lod dei provider".> Non sarà più necessario usare le BR per> rapire Moro e fare fallire il compromesso> storico, basta una piccola aggiunta a un> file di log.E tutto ciò è nato con i log?Delirium tremens? > > Credi che non esistano già i log? Il costo> > per la conservazione è relativamente> basso.> > Certo, certo, solo che questi log servono> per la polizia per costruire delle prove> reali, i prossimi file di testo con gli> indirizzi ip saranno prove o almeno indizi> sulla cui base ci saranno querele e> processi.In ogni caso il costo della conservazione è basso.> > Come vedi avevi torto.> > ...Riconfermo: cme vedi avevi torto.AnonimoRe: Terribile!
- Scritto da: kensan> Ho in mente le prove che risiedono nei vari> dipartimenti di polizia e che vengono a> volte modificate, perse.queste sono "trollate" ;-)) > Gli ISP dovranno almeno avere stanze> protette, antincendio e con una guardia 24> ore su 24. Come tutti sanno un accesso> fisico al computer significa anche poter > alterare i dati, unica eccezione è se viene> usata la crittografia ma il file in> questione deve essere "aperto" perché dentro> ci finiscano i file di log e quindi la> manomissione è dietro l'angolo. già è parzialmente così, ci sono stanze con badge ad accesso limitato e "logato"....> Temo molto che si stia andando verso la> perdita degli isp gratuiti e verso la> rincorsa di prove affidabili estraibili dai> log, il costo di questa politica che sarà> inevitabilmente dei piccoli passi ricadrà> interamente sull'utente che vedrà servizi> gratis diventare a pagamento e servizi> liberi divenire fonte di prove per querele:> scrivere su un forum come questo che Tizio è> un delinquente significherà esporsi a> querela di parte e significherà che chi> ospita il forum sia chiamato facilmente in> causa nei tribunali.questo è condivisibile, infatti è auspicabile un attento esamedelle procedure anche sotto il profilo dei costi, specialmente per i piccoli provider, che potrebbero essere schiacciati irrimediabilmente. Certamente questa è un'ottima occasione per dare un maggior peso probatorio alle tracce informatiche specialmente per taluni reati consumati da persone molto abili. Infatti un accesso abusivo, ad esempio, esperito da persone capaci, difficilmente consente di reperire informazioni utili a seguito di una perquisizione, e molto del giudizio potrebbe "pesare" sui file di log. Penso quindi che siamo tutti d'accordo sul fatto di garantire la genuinità di questi dati, attesa l'obbligatorietà della conservazione proprio per finalità d'indagine. > Trovo deleteria questa legge.ti rispondo con una frase di voltaire: "Disapprovo ciò che dici, ma difenderò alla morte il tuo diritto di dirlo".g.costabileAnonimoRe: Terribile!
- Scritto da: kensan> Ho in mente le prove che risiedono nei vari> dipartimenti di polizia e che vengono a> volte modificate, perse.Cerca di non dire cavolate.> > Gli ISP dovranno almeno avere stanze> protette, antincendio e con una guardia 24> ore su 24. ???> Come tutti sanno un accesso> fisico al computer significa anche poter > alterare i dati, unica eccezione è se viene> usata la crittografia ma il file in> questione deve essere "aperto" perché dentro> ci finiscano i file di log e quindi la> manomissione è dietro l'angolo. Crittografia asimmetrica?> Temo molto che si stia andando verso la> perdita degli isp gratuiti e verso la> rincorsa di prove affidabili estraibili dai> log, il costo di questa politica che sarà> inevitabilmente dei piccoli passi ricadrà> interamente sull'utente che vedrà servizi> gratis diventare a pagamento e servizi> liberi divenire fonte di prove per querele:Questa l'ho gia sentita qualche anno fa> scrivere su un forum come questo che Tizio è> un delinquente significherà esporsi a> querela di parte e significherà che chi> ospita il forum sia chiamato facilmente in> causa nei tribunali.Non mi pare che cambi molto allora, e cosa signifca "chiamare in causa"?? > Trovo deleteria questa legge.Anch'iopaulatzIl costo dei log
Dico ma avete idea cosa costa ad un provider conservare tutta quella roba? E se se la perde? A chi ne dovra' rispondere? AllucinanteAnonimoRe: Il costo dei log
- Scritto da: Anonimo> Dico ma avete idea cosa costa ad un provider> conservare tutta quella roba? E se se la> perde? A chi ne dovra' rispondere?> AllucinanteSì, io ne ho idea e tu?Il costo di conservazione dei log è basso.AnonimoRe: Il costo dei log
- Scritto da: Anonimo> > - Scritto da: Anonimo> > Dico ma avete idea cosa costa ad un> provider> > conservare tutta quella roba? E se se la> > perde? A chi ne dovra' rispondere?> > Allucinante> > Sì, io ne ho idea e tu?> Il costo di conservazione dei log è basso.> Come no, così quando aumenterà la bolletta me la paghi tu visto che per te è bassa.Mamma mia che mondo di servi dello stato...AnonimoRe: Il costo dei log
- Scritto da: Anonimo> - Scritto da: Anonimo> > > > - Scritto da: Anonimo> > > Dico ma avete idea cosa costa ad un> > provider> > > conservare tutta quella roba? E se se> la> > > perde? A chi ne dovra' rispondere?> > > Allucinante> > > > Sì, io ne ho idea e tu?> > Il costo di conservazione dei log è basso.> > > > > Come no, così quando aumenterà la bolletta> me la paghi tu visto che per te è bassa.> Mamma mia che mondo di servi dello stato...Evidentemente non hai la benchè minima idea di cosa sia un file log. In siti con altissimo traffico basta winzip, un masterizzatore e un cd (40 ?cent) a SETTIMANA.AnonimoRe: Il costo dei log
- Scritto da: Anonimo> - Scritto da: Anonimo> > > > - Scritto da: Anonimo> > > Dico ma avete idea cosa costa ad un> > provider> > > conservare tutta quella roba? E se se> la> > > perde? A chi ne dovra' rispondere?> > > Allucinante> > > > Sì, io ne ho idea e tu?> > Il costo di conservazione dei log è basso.> > > > > Come no, così quando aumenterà la bolletta> me la paghi tu visto che per te è bassa.Se vuoiti pago i venti centesimi all'anno in più imputabili alla conservazione dei log.Ma le centinaia di euro peri siti ambigui che visiti e i dialer che ti becchi, caro il mio onanista, te li paghi tu!> Mamma mia che mondo di servi dello stato...AnonimoRe: Il costo dei log
- Scritto da: Anonimo> Dico ma avete idea cosa costa ad un provider> conservare tutta quella roba? E se se la> perde? A chi ne dovra' rispondere?> AllucinanteSi conservare i log costa, soprattuto per una web far, tra quelli del firewall, traffico, siti e servizi.Comunque lo fa lo stesso per diversi tipi di analisi statistiche.AnonimoTroppo facile falsare i dati
I dati potrebbero essere archiviati in un server centrale (inviati quotidianamente o in tempo reale dai provider), ma se proprio un provider volesse incastrare un suo cliente?Ricatti e via dicendo sarebbero fin troppo facili usando i normali log.TeoAnonimoRe: Troppo facile falsare i dati
- Scritto da: Anonimo> I dati potrebbero essere archiviati in un> server centrale (inviati quotidianamente o> in tempo reale dai provider), ma se proprio> un provider volesse incastrare un suo> cliente?> Ricatti e via dicendo sarebbero fin troppo> facili usando i normali log.E'' questo che io non ho mai capito. Possibile che ci possano essere inchieste giudiziarie basate sui LOG????? Cioe' ma qualcuno ha idea di quanto poco ci voglia a fare casini?????? Sono semplici file di testoAnonimoRe: Troppo facile falsare i dati
- Scritto da: Anonimo> >> E'' questo che io non ho mai capito.> Possibile che ci possano essere inchieste> giudiziarie basate sui LOG????? Cioe' ma> qualcuno ha idea di quanto poco ci voglia a> fare casini?????? Sono semplici file di> testoLa logica vorrebbe che i log venissero usati come supporto all'indagine e niente piu'. Non credo che i log rappresentino una prova sostanziale in grado di mandare in galera qualcuno. Piuttosto servono alla polpost per capire dove andare a cercare, mentre le prove a carico dovrebbero venire dal successivo lavoro di intercettazione e dalle perquisizioni.AnonimoRe: Troppo facile falsare i dati
Fino adesso, in giurisprudenza i log non sono serviti a niente, se non suffragati dall'esito di perquisizioni.AnonimoRe: Troppo facile falsare i dati
- Scritto da: Anonimo> I dati potrebbero essere archiviati in un> server centrale (inviati quotidianamente o> in tempo reale dai provider), ma se proprio> un provider volesse incastrare un suo> cliente?Prego? Hai presente sia il costo sia le implicazioni per la privacy che comporterebbe una soluzione del genere? E poi, la cosa è assurda di per se: posto che una quantità infinitesima dei log generati verranno mai esaminati in cerca di prove, a che serve dover spedire automaticamente per via telematica tutto il resto?Di fronte a proposte ingenue come la tua verrebbe proprio da dire "Ve lo meritate il grande fratello, ve lo meritate." (E non mi riferisco alla trasmissione tv).DPYRe: Troppo facile falsare i dati
- Scritto da: DPY> - Scritto da: Anonimo> > I dati potrebbero essere archiviati in un> > server centrale (inviati quotidianamente o> > in tempo reale dai provider), ma se> proprio> > un provider volesse incastrare un suo> > cliente?> > Prego? Hai presente sia il costo sia le> implicazioni per la privacy che> comporterebbe una soluzione del genere? E> poi, la cosa è assurda di per se: posto che> una quantità infinitesima dei log generati> verranno mai esaminati in cerca di prove, a> che serve dover spedire automaticamente per> via telematica tutto il resto?> Che non si richieda di tenere il log allora, è troppo facile falsarli e non mi pare esista ancora niente paragonabile al sigillo dei registratori di cassa che garantisca un minimo di garanzia.Proponevo un sistema centrale (amministrato e garantito dalle forze dell'ordine ovviamente) che può essere paragonato alle telecamere a circuito chiuso: a che serve filmare ore di "niente"?TeoAnonimoRe: Troppo facile falsare i dati
- Scritto da: Anonimo> Che non si richieda di tenere il log allora,> è troppo facile falsarli e non mi pare> esista ancora niente paragonabile al sigillo> dei registratori di cassa che garantisca un> minimo di garanzia.Domanda: come si fa per i registri contabili? E' richiesto un 'sigillo di garanzia' anche per quelli? Non mi risulta, eppure l'obbligo di tenerli e di scriverci 'dati reali' c'è. Nel momento in cui si dimostrasse che i log forniti dal provider sono falsi, per il provider scatterebbero sanzioni, ma da qui a dire che serve un sistema protetto e a prova di manomissioni ce ne corre.> Proponevo un sistema centrale (amministrato> e garantito dalle forze dell'ordine> ovviamente) che può essere paragonato alle> telecamere a circuito chiuso: a che serve> filmare ore di "niente"?Innanzitutto questo sistema garantito non garantisce che i provider non alterino i log in tempo reale, nascondendo o alterando alcuni dati. Poi c'è il problema di chi ammettere alla consultazione di tali dati e con che modalità: se li lasciamo a disposizione delle forze dell'ordine in generale la tentazione di andare a consultarli senza un regolare mandato del giudice sarè sempre forte e non ci saranno modi di controllare gli accessi. Insisto: quando si fa una proposta di questo genere è necessario vagliare i benefici, ma anche i possibili effetti collaterali, e quelli che ci vedo io sono così macroscopici da rendere la cosa letteralmente da Grande fratello . Se per te un tale regime è accettabile, basta dirlo. Per me... no.DPYIl Grande Fratello!
Con la scusa dei log violeranno la nostra privacy!Caro George Orwell non ci voleva certo il futuro post-nucleare di 1984 a descrivere ciò che oggi sta accadendo!Europa delle diversità e della democrazia?Vedremo!AnonimoRe: Il Grande Fratello!
- Scritto da: Anonimo> Con la scusa dei log violeranno la nostra> privacy!> Caro George Orwell non ci voleva certo il> futuro post-nucleare di 1984 a descrivere> ciò che oggi sta accadendo!Privacy? Su Internet? Mai esistita! Dai un occhio alla cartella dei cookies di un qualunque browser. O fai la scansione con un antyspy del tuo PC. O "sniffa" il tuo traffico: vedrai quante volte dati "sensibili" vengono spediti a tua insaputa.Altro esempio:il tuo post e' "marchiato" con data, ora e IP. Basta andare dal provider proprietario del tuo IP per sapere nome, cognome, telefono, codice fiscale, abitudini ...Tutti gli ISP hanno sempre conservato i log, se non altro per fatturazione e statistica, il decreto semplicemente regolamenta il tutto.> Europa delle diversità e della democrazia?> Vedremo!Spiega che c'entrano i log con questo... io proprio non ci arrivo.CiaoAnonimoServisse a qualcosa...
Voglio dire... se so che sto facendo qualche cosa di illegale a meno che non sia un sprovveduto minimo minimo mi premuro di incapsulare i pacchetti, usare proxy, anonymizer, ecc... ecc... A questo punto si dovrebbero loggare anche i contenuti dei pacchetti, naturalmente supponendo che non siano cifrati, ma vorrebbe dire conservare TUTTO il traffico, download compresi, e sarebbe necessaria decisamente una capacità incredibile per conservarlo 30 mesi.Conclusione: come al solito... mezze soluzioni che potranno al massimo fermare qualche ragazzino ma non certo il criminale "professionista" informato sull'argomento che punta a fare il "colpo grosso" e che pianifica per bene l'intervento.AnonimoRe: Servisse a qualcosa...
- Scritto da: Anonimo> Voglio dire... se so che sto facendo qualche> cosa di illegale a meno che non sia un> sprovveduto minimo minimo mi premuro di> incapsulare i pacchetti, usare proxy,> anonymizer, ecc... ecc... Una volta ho subito un attacco alla rete che amministro. Tale attacco partiva da un proxy. Ho chiesto cortesemente ai gestori del proxy per email di fornirmi dettagli sulle connessioni. Dopo 10 minuti mi hanno gentilmente fornito l'IP originario. Sicuramente il cracker non era un professionista.> A questo punto si dovrebbero loggare anche i> contenuti dei pacchetti, naturalmente> supponendo che non siano cifrati, ma> vorrebbe dire conservare TUTTO il traffico,> download compresi, e sarebbe necessaria> decisamente una capacità incredibile per> conservarlo 30 mesi.L'intercettazione e' vietata. Solo le forze di polizia possono usare tale tecnica (con autorizzazione del magistratro). Comunque basta salvare il contenuto dei pacchetti dell'utente sotto inchiesta. Se sono cifrati basta usare i tool forniti dagli hackers: brute force o tecnica "man in the middle".> Conclusione: come al solito... mezze> soluzioni che potranno al massimo fermare> qualche ragazzino ma non certo il criminale> "professionista" informato sull'argomento> che punta a fare il "colpo grosso" e che> pianifica per bene l'intervento.Come in tutti i crimini e' piu' facile "beccare" i dilettanti di chi invece lo fa per professione. In ogni caso meglio di niente.CiaoAnonimoRe: Servisse a qualcosa...
- Scritto da: Anonimo> Una volta ho subito un attacco alla rete che> amministro. Tale attacco partiva da un> proxy. Ho chiesto cortesemente ai gestori> del proxy per email di fornirmi dettagli> sulle connessioni. Dopo 10 minuti mi hanno> gentilmente fornito l'IP originario.> Sicuramente il cracker non era un> professionista.***non è questo, qualche volta anche diabolik fa un errore....non serve usare i "log wiper". comunque secondo me l'Ip non è stato corretto fornirtelo. bisognava fare una denuncia. > L'intercettazione e' vietata. Solo le forze> di polizia possono usare tale tecnica (con> autorizzazione del magistratro). Comunque> basta salvare il contenuto dei pacchetti> dell'utente sotto inchiesta. Se sono cifrati> basta usare i tool forniti dagli hackers:> brute force o tecnica "man in the middle".***scusa prima dici che è vietata e poi spieghi come fare? ;-)> Come in tutti i crimini e' piu' facile> "beccare" i dilettanti di chi invece lo fa> per professione. In ogni caso meglio di> niente.***se uno squalo passa in una zona dove c'è una battuta di caccia di cinesi che cercano le pinne per fare una zuppa pure il più bravo degli squali torna a casa senza pinna... è spesso una questione di fortuna.. 100 volte un ladro dilettante la passa liscia, 1 volta c'è un professionista e sfiga vuole che passa di lì un policeman e viene arrestato.ciaoAnonimoRe: Servisse a qualcosa...
> comunque secondo me l'Ip non è stato corretto> fornirtelo. bisognava fare una denuncia.Erano olandesi, e mi hanno pure ringraziato perche' in questo modo si sono accorti che avevano violato il loro proxy (non avevano impostato alcuna pass, sic!). Tra sistemisti ci si aiuta, come tra crackers :-)> ***scusa prima dici che è vietata e poi> spieghi come fare? ;-)Google lo spiega molto meglio di me :-) Sono tecniche concettualmente semplici (che pure mia nonna capirebbe), metterle in pratica e' tutt'altra cosa.> ***se uno squalo passa in una zona dove c'è> una battuta di caccia di cinesi che cercano> le pinne per fare una zuppa pure il più> bravo degli squali torna a casa senza pinna... Il piu' bravo degli squali evita di frequentare il mar cinese, oppure si fa una scorpacciata di occhi a mandorla :-)Questo per dire che il "professionista" usa tecniche piu' raffinate ... vuoi che ti spieghi pure quelle? CiaoAnonimoRe: Servisse a qualcosa...
- Scritto da: Anonimo> Comunque> basta salvare il contenuto dei pacchetti> dell'utente sotto inchiesta. Se sono cifrati> basta usare i tool forniti dagli hackers:> brute force o tecnica "man in the middle".Diciamo cavolate stasera, vero? Ti consiglio di postare le tue "brillanti idee" su it.comp.sicurezza.crittografia e vedrai che ti spiegheranno i termini della questione, intanto usa i *tuoi* tool e decritta questo:-----BEGIN PGP MESSAGE-----Version: GnuPG v1.2.1 (Darwin)jA0EAwMC7TrXnWQmvulgySMvu2ePbWF5tVRWi1IypTWNXmoyyjxGbxaRB7/dfMdPIL8hWg===mAMA-----END PGP MESSAGE-----Ti dico anche che ho usato un algoritmo simmetrico e che la chiave è abbastanza semplice ma un attacco dizionario non funziona, sono 10 caratteri di passphrase di lettere e numeri, diciamo che se usi la forza bruta dovresti provare almeno 35 elavato alla dieci chiavi, fai tu il conto di quanti millenni ci vogliono... (sono 87000 anni se anche ne provi 1000 al secondo).In bocca al lupo...(Linux)kensanRe: Servisse a qualcosa...
- Scritto da: kensandecritta questo:> > -----BEGIN PGP MESSAGE-----> Version: GnuPG v1.2.1 (Darwin)> > jA0EAwMC7TrXnWQmvulgySMvu2ePbWF5tVRWi1IypTWNX> IL8hWg==> =mAMA> -----END PGP MESSAGE-----> > Ti dico anche che ho usato un algoritmo> simmetrico e che la chiave è abbastanza> semplice ma un attacco dizionario non> funziona, sono 10 caratteri di passphrase di> lettere e numeri, diciamo che se usi la> forza bruta dovresti provare almeno 35> elavato alla dieci chiavi, fai tu il conto> di quanti millenni ci vogliono... (sono> 87000 anni se anche ne provi 1000 al> secondo).> > In bocca al lupo...> > (Linux)C'è scritto "pirla", vero? ;)Anonimocifratura e frenet
adesso cosa vi loggate ?non solowastee per non mettere dentro il restodopo 30 mesi il coso DEVE essere cancellatoquindi telecom italia deve cancellare il suo grosso archivio di telefonate di 50 anni di attivita !!!si perche telecom prima era sipaltra cosa firma digitale dei loga che serve se si puo falsare i dati di arrivo ?il sistema e' intrinsecamente INSICUROquindi aggiungere firme digitali ad un sistema insicuro lo rende ancora piu lesivo lella privacy1 log per ogni connessionee quanto costa ?????AnonimoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRedazione 14 07 2003
Ti potrebbe interessare