Physical Web, la visione di Google per la Internet delle Cose

Anche Google vuole dire la sua in ambito IoT, sebbene il colosso di Mountain View pensi soprattutto a diffondere il "verbo" degli standard Web anche sui sensori e gli elettrodomestici interconnessi

Roma – Tutti vogliono semplificare la tecnologia alla base della Internet delle Cose (IoT) per favorire la diffusione del nuovo mantra tecnologico sulle lavatrici TCP/IP e il frigorifero che fa la spesa da solo, un tentativo a cui ovviamente partecipa anche Google con una soluzione definita The Physical Web .

La tecnologia alla base di The Physical Web è la stessa che costituisce gli odierni standard del Web “virtuale”: si tratta in sostanza un sistema di “broadcasting” di indirizzi URL accessibile da tutti i dispositivi intelligenti presenti nelle vicinanze e capace di fornire nuovi modi di interazione tra i suddetti dispositivi.

The Physical Web vorrebbe realizzare una piattaforma IoT universale e “app-less”, spiega Google, perché “le persone dovrebbero poter avvicinarsi a ogni dispositivo smart” senza la necessità di scaricare prima una applicazione appositamente realizzata prima di poterlo usare.

Con la soluzione di Mountain View, invece, l’interazione tra terminali, sensori, servizi e dispositivi avviene tramite le comuni tecnologie Web con vari livelli di complessità – dalla visualizzazione di una pagina informativa al caricamento di una app Web con funzionalità complete – e al semplice tocco di un tasto o un display touch.

The Physical Web segue dunque una strada diversa da quella tratteggiata, ad esempio, da ARM con il suo nuovo sistema operativo per IoT , una strada che in parte ricorda gli iBeacon di Apple e che vuole garantire una possibilità di interazione “nelle occasioni in cui le app native non solo una soluzione pratica”.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • agfghrgr scrive:
    Re: Al solito
    - Scritto da: Winaro DOC
    - Scritto da: Winzozzone

    è la stessa cosa kernel O.S. o browser ma
    solo
    su

    wincess!
    Quindi non serve che le azioni richieste da
    Passante vengano eseguite con IE, ma basta che
    l'OS sia Windows?
    (rotfl)(rotfl)


    Solo su wincess poi esiste una perla come
    Activex

    (veicolo di guai e falle da 20

    anni!)
    Sempre più OT...


    Solo su wincess esiste una rete (Microsoft

    Network o SMB che dir si voglia) che se
    lasci
    i

    servizi esposti in "the wild" bucano (è un
    dato

    statistico) in non più di 3

    minuti.

    Ora!

    Non 20 anni fa.

    Solo su Wincess NSA ha libero acXXXXX alle
    vostre

    chiappe grazie a backdor specifiche (che poi

    scoprono pure i russi

    sparaspam).

    Solo su Wincess ci sono milioni e milioni di
    di

    zombies.

    Devo proseguire?
    Ormai che ti è partito l'embolo continua pure,
    prima che ti mettano le camicie di forza, nel
    frattempo noi ridiamo :D
    :DCon botnet di sentinaia di milioni di macchine infettate ridere di poche migliaia ? Pensa che conrflicker infettava una media di 50.000 macchine AL GIORNO !!!!Nessuno cascherebbe in una trollata del genere dai...
  • Winzozzone scrive:
    Re: Al solito
    è la stessa cosa kernel O.S. o browser ma solo su wincess!Solo su wincess poi esiste una perla come Activex (veicolo di guai e falle da 20 anni!)Solo su wincess esiste una rete (Microsoft Network o SMB che dir si voglia) che se lasci i servizi esposti in "the wild" bucano (è un dato statistico) in non più di 3 minuti.Ora!Non 20 anni fa.Solo su Wincess NSA ha libero acXXXXX alle vostre chiappe grazie a backdor specifiche (che poi scoprono pure i russi sparaspam).Solo su Wincess ci sono milioni e milioni di di zombies.Devo proseguire?
  • Filippo Mancato Leguleio scrive:
    vi preghiamo
    [img]http://www.acquacri.it/wp-content/uploads/2010/11/magda-e-furio.jpg[/img]Buona sera.Sono Filippo Mancato Leguleio figlio di <b
    Furio Leguleio </b
    e Magda Mancato <b
    in Leguleio </b
    .Se guardate la foto si vede che siamo due.Io sono il figlio minore.Papà è impazzito bighellona tutto il giorno su Punto Informatico e noi moriamo di fame.Poi ci sono le giornate bruttissime come oggi dove non riesce a imperversare.Sono brutte giornate perchè quando arriva a casa è ossessionato comincia a parlare di "strategia vincente"."Glielo faccio vedere io!""Li denuncio tutti".E se non arriva in tempo l'infermiere a fargli l'iniezione ci picchia (picchia anche mamma).Per favore non lo stuzzicate dategli ragione.
  • etmatrix scrive:
    L'avevo già fatto
    avevo già realizzato qualcosa del genere http://www.grix.it/viewer.php?page=6484, badusb invece lo nasconde dentro una pen drive.
  • Magda Leguleio scrive:
    Re: metodo di esecuzione
    [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
  • Marco Mancato Leguleio scrive:
    Ascoltate Mamma
    [img]http://www.acquacri.it/wp-content/uploads/2010/11/magda-e-furio.jpg[/img]Buona sera.Sono Marco Mancato Leguleio figlio di <b
    Furio Leguleio </b
    e Magda Mancato <b
    in Leguleio </b
    .Papà è impazzito bighellona tutto il giorno su Punto Informatico e noi moriamo di fame.Poi ci sono le giornate bruttissime come oggi dove non riesce a imperversare.Sono brutte giornate perchè quando arriva a casa è ossessionato comincia a parlare di "strategia vincente"."Glielo faccio vedere io!""Li denuncio tutti".E se non arriva in tempo l'infermiere a fargli l'iniezione ci picchia (picchia anche mamma).Per favore non lo stuzzicate dategli ragione.
  • Magda Leguleio scrive:
    appello
    [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
  • Galimba de Luna scrive:
    Re: Al solito
    Cosa ti fa credere che iWorm sia un virus?L'ignoranza?1)Sappi che non è un virus!2)Sappi che "l'aggiornamento" è basato sulla "scoperta" che usavano una pagina reddit per inviare i comandi alla botnet e reddit lo hanno bloccato.Peccato che nel frattempo abbiano già inviato anche "loro" un aggiornamento.Leggi furbone!http://appleinsider.com/articles/14/10/03/iworm-malware-controls-macs-via-reddit-more-than-17k-affected
    • Curioso scrive:
      Re: Al solito
      - Scritto da: Galimba de Luna
      Cosa ti fa credere che iWorm sia un virus?
      L'ignoranza?
      1)Sappi che non è un virus!
      2)Sappi che "l'aggiornamento" è basato sulla
      "scoperta" che usavano una pagina reddit per
      inviare i comandi alla botnet e reddit lo hanno
      bloccato.
      Peccato che nel frattempo abbiano già inviato
      anche "loro" un aggiornamento.
      Leggi furbone!
      http://appleinsider.com/articles/14/10/03/iworm-maStai forse dicendo che basta visitare una pagina web per infettarsi come per i virus per windows ?
      • Galimba de Luna scrive:
        Re: Al solito
        Ancora?La curiosità ti è gia stata levata!No! non basta la pagina! è un trojan!
        • Passante scrive:
          Re: Al solito
          - Scritto da: Galimba de Luna
          Ancora?
          La curiosità ti è gia stata levata!
          No! non basta la pagina! è un trojan!Allora ne ha ancora di strada da fare per essere bucabile come windows...
  • Winaro DOC scrive:
    Al solito
    Negli ultimi tempi non si fa altro che vedere falle in Linux e Mac, ormai Windoze è diventato il sistema più affidabile, e ho detto tutto.E adesso gli haters vengano pure a rosikare
    • Passante scrive:
      Re: Al solito
      - Scritto da: Winaro DOC
      Negli ultimi tempi non si fa altro che vedere
      falle in Linux e Mac, ormai Windoze è diventato
      il sistema più affidabile, e ho detto
      tutto.

      E adesso gli haters vengano pure a rosikareTanto i danni continuano a vedersi con i buchi di windows, non si rosica si ride (rotfl) ne approfitto per ricordarti che i danni stimati in milioni di dollari continuano a riguardare virus per windows:http://www.symantec.com/region/it/resources/virus_cost.html
      • Winaro DOC scrive:
        Re: Al solito
        - Scritto da: Passante
        Tanto i danni continuano a vedersi con i buchi di
        windows, non si rosica si ride (rotfl) ne
        approfitto per ricordarti che i danni stimati in
        milioni di dollari continuano a riguardare virus
        per
        windows:

        http://www.symantec.com/region/it/resources/virus_Ed ecco il primo rosikone che va a tirare fuori dati che hanno più di 10 anni... (rotfl)E non potresti fare altro visto che non c'è qualcosa di attuale dato che ormai le voragini le trovi su Linux/Mac
        • Passante scrive:
          Re: Al solito
          - Scritto da: Winaro DOC
          http://www.symantec.com/region/it/resources/virus_
          Ed ecco il primo rosikone che va a tirare fuori
          dati che hanno più di 10 anni...
          (rotfl)
          E non potresti fare altro visto che non c'è
          qualcosa di attuale dato che ormai le voragini le
          trovi su Linux/MacSara' ma l'elenco dei danni fatti dai virus resta ancora a windows, quando qualcuno riuscira' a togliergli il primato allora potrai parlare.
          • Winaro DOC scrive:
            Re: Al solito
            - Scritto da: Passante
            Sara' ma l'elenco dei danni fatti dai virus resta
            ancora a windows, quando qualcuno riuscira' a
            togliergli il primato allora potrai
            parlare.Se ti togli il prosciutto dagli occhi vedi Heartbleed, Shellshock, iWorm, le botnet di server Linux....Ma tu invece preferisci andare a pescare articoli decennali che assumi assieme al maalox
          • Giovane scrive:
            Re: Al solito
            - Scritto da: Winaro DOC
            - Scritto da: Passante

            Sara' ma l'elenco dei danni fatti dai virus
            resta

            ancora a windows, quando qualcuno riuscira' a

            togliergli il primato allora potrai

            parlare.
            Se ti togli il prosciutto dagli occhi vedi
            Heartbleed, Shellshock, iWorm, le botnet di
            server Linux....
            Ma tu invece preferisci andare a pescare articoli
            decennali che assumi assieme al maaloxIo ho semplicemente guardato ad i danni, e non vi sono stime di alcun danno per questi virus, quelli che hanno causato danni economici contabili il milioni di dollari sono windows come si evince da qualsiasi classifica.
          • Winaro DOC scrive:
            Re: Al solito
            - Scritto da: Giovane
            Io hoForse hai sbagliato nick :D
            semplicemente guardato ad i danni, e non vi
            sono stime di alcun danno per questi virus,
            quelli che hanno causato danni economici
            contabili il milioni di dollari sono windows come
            si evince da qualsiasi
            classifica.Insomma pur di rosikare sei andato volutamente OT, visto che ho detto"Negli ultimi tempi [...]"
          • Giovane scrive:
            Re: Al solito
            - Scritto da: Winaro DOC
            - Scritto da: Giovane

            Io ho
            Forse hai sbagliato nick :D


            semplicemente guardato ad i danni, e non vi

            sono stime di alcun danno per questi virus,

            quelli che hanno causato danni economici

            contabili il milioni di dollari sono windows
            come

            si evince da qualsiasi

            classifica.
            Insomma pur di rosikare sei andato volutamente
            OT, visto che ho
            detto
            "Negli ultimi tempi [...]"Come ho gia' detto da qualche altra parte: era solo ora che finalmente dopo anni e anni ci arrivaste anche voi, peccato che poi con windows visiti un sito web e...
          • Winaro DOC scrive:
            Re: Al solito
            - Scritto da: Giovane
            Come ho gia' detto da qualche altra parte: era
            solo ora che finalmente dopo anni e anni ci
            arrivaste anche voi, peccato che poi con windows
            visiti un sito web
            e...Di che sito parli?Link?
          • Giovane scrive:
            Re: Al solito
            - Scritto da: Winaro DOC
            - Scritto da: Giovane

            Come ho gia' detto da qualche altra parte:
            era

            solo ora che finalmente dopo anni e anni ci

            arrivaste anche voi, peccato che poi con
            windows

            visiti un sito web

            e...
            Di che sito parli?
            Link?Ma ce ne sono a pacchi, to' notizia di una decina di giorni fa:http://www.macitynet.it/google-doubleclick-milioni-computer-windows-esposti-malware/
          • Winaro DOC scrive:
            Re: Al solito
            - Scritto da: Giovane
            Ma ce ne sono a pacchi, to' notizia di una decina
            di giorni
            fa:

            http://www.macitynet.it/google-doubleclick-milioniCaccia il link di un sito che mi infetta
          • Passante scrive:
            Re: Al solito
            - Scritto da: Winaro DOC
            - Scritto da: Giovane

            Ma ce ne sono a pacchi, to' notizia di una
            decina

            di giorni

            fa:




            http://www.macitynet.it/google-doubleclick-milioni
            Caccia il link di un sito che mi infettaScarica winzip da softonic.it, oppure cerca autocad pirata in russo usando google traduttore e vai sui siti che ti indica, e' il metodo piu' veloce.
          • Winaro DOC scrive:
            Re: Al solito
            - Scritto da: Passante
            Scarica winzip da softonic.it, oppure cerca
            autocad pirata in russo usando google traduttore
            e vai sui siti che ti indica, e' il metodo piu'
            veloce.Come in ogni sistema, se tu volontariamente mandi in esecuzione un programma marcio è colpa tua(delle conseguenze), non dell'OS ;)
          • Passante scrive:
            Re: Al solito
            - Scritto da: Winaro DOC
            - Scritto da: Passante

            Scarica winzip da softonic.it, oppure cerca

            autocad pirata in russo usando google
            traduttore

            e vai sui siti che ti indica, e' il metodo
            piu'

            veloce.
            Come in ogni sistema, se tu volontariamente mandi
            in esecuzione un programma marcio è colpa
            tua(delle conseguenze), non dell'OS
            ;)Guarda che io parlo di semplice esecuzione, sai quel vecchio trucco in cui cadono solo quei SO concepiti male che hanno il browser che affonda le radici nel kernel come solo windows puo' fare.
          • Winaro DOC scrive:
            Re: Al solito
            - Scritto da: Passante
            Guarda che io parlo di semplice esecuzione, sai
            quel vecchio trucco in cui cadono solo quei SO
            concepiti male che hanno il browser che affonda
            le radici nel kernel come solo windows puo'
            fare.Pere con mele.Parli di browser, ma nella discussione si parla di OS :s
          • Winzozzone scrive:
            Re: Al solito
            è la stessa cosa kernel O.S. o browser ma solo su wincess!Solo su wincess poi esiste una perla come Activex (veicolo di guai e falle da 20 anni!)Solo su wincess esiste una rete (Microsoft Network o SMB che dir si voglia) che se lasci i servizi esposti in "the wild" bucano (è un dato statistico) in non più di 3 minuti.Ora!Non 20 anni fa.Solo su Wincess NSA ha libero acXXXXX alle vostre chiappe grazie a backdor specifiche (che poi scoprono pure i russi sparaspam).Solo su Wincess ci sono milioni e milioni di di zombies.Devo proseguire?
          • Winaro DOC scrive:
            Re: Al solito
            - Scritto da: Winzozzone
            è la stessa cosa kernel O.S. o browser ma solo su
            wincess!Quindi non serve che le azioni richieste da Passante vengano eseguite con IE, ma basta che l'OS sia Windows? (rotfl)(rotfl)
            Solo su wincess poi esiste una perla come Activex
            (veicolo di guai e falle da 20
            anni!)Sempre più OT...
            Solo su wincess esiste una rete (Microsoft
            Network o SMB che dir si voglia) che se lasci i
            servizi esposti in "the wild" bucano (è un dato
            statistico) in non più di 3
            minuti.
            Ora!
            Non 20 anni fa.
            Solo su Wincess NSA ha libero acXXXXX alle vostre
            chiappe grazie a backdor specifiche (che poi
            scoprono pure i russi
            sparaspam).
            Solo su Wincess ci sono milioni e milioni di di
            zombies.
            Devo proseguire?Ormai che ti è partito l'embolo continua pure, prima che ti mettano le camicie di forza, nel frattempo noi ridiamo :D :D
        • Passante scrive:
          Re: Al solito
          - Scritto da: Winaro DOC
          - Scritto da: Passante
          http://www.symantec.com/region/it/resources/virus_
          Ed ecco il primo rosikone che va a tirare fuori
          dati che hanno più di 10 anni...
          (rotfl)
          E non potresti fare altro visto che non c'è
          qualcosa di attuale dato che ormai le voragini le
          trovi su
          Linux/MacCioe' te la stai tirando perche' dopo 10 anni cominciare a dare una sicurezza che tutti avevano gia' 10 anni fa ?Beh, che cire: COMPLIMENTI MICROSOFT BEL LAVORO !
          • Winaro DOC scrive:
            Re: Al solito
            - Scritto da: Passante
            Cioe' te la stai tirando perche' dopo 10 anni
            cominciare a dare una sicurezza che tutti avevano
            gia' 10 anni fa
            ?Non proprio, le parti si sono invertite, adesso le voragini le ha il tuo caro Linux e il tuo meno caro Mac
          • Giovane scrive:
            Re: Al solito
            - Scritto da: Winaro DOC
            - Scritto da: Passante

            Cioe' te la stai tirando perche' dopo 10 anni

            cominciare a dare una sicurezza che tutti
            avevano

            gia' 10 anni fa

            ?
            Non proprio, le parti si sono invertite, adesso
            le voragini le ha il tuo caro Linux e il tuo meno
            caro
            MacMa i danni calcolabili in milioni restano appannaggio di windows.
          • mifrizza scrive:
            Re: Al solito
            - Scritto da: Winaro DOC
            - Scritto da: Passante

            Cioe' te la stai tirando perche' dopo 10 anni

            cominciare a dare una sicurezza che tutti
            avevano

            gia' 10 anni fa

            ?
            Non proprio, le parti si sono invertite, adesso
            le voragini le ha il tuo caro Linux e il tuo meno
            caro
            MacParliamo di queste voragini.Non che non ne abbia, anzi.Ma dimmene una che ci facciamo 4 risate (rotfl)
          • Winaro DOC scrive:
            Re: Al solito
            - Scritto da: mifrizza
            Parliamo di queste voragini.
            Non che non ne abbia, anzi.
            Ma dimmene una che ci facciamo 4 risate (rotfl)Hai vissuto su Saturno negli ultimi tempi?(newbie)
          • mifrizza scrive:
            Re: Al solito
            - Scritto da: Winaro DOC
            - Scritto da: mifrizza

            Parliamo di queste voragini.

            Non che non ne abbia, anzi.

            Ma dimmene una che ci facciamo 4 risate
            (rotfl)
            Hai vissuto su Saturno negli ultimi tempi?(newbie)Voglio sentire di nuovo le cacate che stai propinando come verità assolute.Dai fammi divertire che ho un po' di tempo libero e ho voglia di bastonare qualcuno (rotfl)
          • Winaro DOC scrive:
            Re: Al solito
            - Scritto da: mifrizza
            Voglio sentire di nuovoE' un problema tuo, fatti una ricerca
          • mifrizza scrive:
            Re: Al solito
            - Scritto da: Winaro DOC
            - Scritto da: mifrizza

            Voglio sentire di nuovo
            E' un problema tuo, fatti una ricercaProblema mio?Ah cazzaro!!! (rotfl)
          • mifrizza scrive:
            Re: Al solito
            - Scritto da: Winaro DOC
            - Scritto da: mifrizza

            Voglio sentire di nuovo
            E' un problema tuo, fatti una ricercaAspetto solo che tu mi dica quali siano queste voragini.Sei tu ad averle annunciate, mica io. E ci sono, eh. Ma voglio sentire quelle a cui fai riferimento.E se no l'unica cosa certa, rimane il tuo essere cazzaro.
          • Winaro DOC scrive:
            Re: Al solito
            - Scritto da: mifrizza
            Aspetto solo che tu mi dica quali siano queste
            voragini.Sono già state riportate, tu sei intervenuto, quindi, dovresti conoscere ciò che è stato scritto nel topic
          • 123 scrive:
            Re: Al solito
            - Scritto da: Winaro DOC
            - Scritto da: mifrizza

            Aspetto solo che tu mi dica quali siano
            queste

            voragini.
            Sono già state riportate, tu sei intervenuto,
            quindi, dovresti conoscere ciò che è stato
            scritto nel
            topicSecondo me hai un virus che ti cancella parti della pagina che stai guardando...
          • Winaro DOC scrive:
            Re: Al solito
            - Scritto da: 123
            Secondo me hai un virus che ti cancella parti
            della pagina che stai
            guardando...Hai sbagliato a rispondere, questo problema ce l'ha evidentemente l'altro utente
          • 674823 scrive:
            Re: Al solito
            - Scritto da: Winaro DOC
            - Scritto da: 123

            Secondo me hai un virus che ti cancella parti

            della pagina che stai

            guardando...
            Hai sbagliato a rispondere, questo problema ce
            l'ha evidentemente l'altro utenteCiao, sono uno dei virus presenti sul pc di Winaro DOC.Non diteglielo ;)
          • Winaro DOC scrive:
            Re: Al solito
            - Scritto da: 674823
            Ciao, sono uno dei virus presenti sul pc di
            Winaro
            DOC.
            Non diteglielo ;)(rotfl)Ormai ti serve la chirurgia per riparare i danni al fegato :D
      • aphex_twin scrive:
        Re: Al solito
        Con un altro piccolo sforzo trovi anche qualcosa di più vecchio.Su dai che puoi farcela. 8)
        • Macacaro scrive:
          Re: Al solito
          - Scritto da: aphex_twin
          Con un altro piccolo sforzo trovi anche qualcosa
          di più
          vecchio.Tipo la copertina di un disco di 20 anni fa da usare come avatar?
          • aphex_twin scrive:
            Re: Al solito
            Mi hai mai visto portare questa copertina come esempio di musica "d'attualitá" ? NOAllora se non hai nulla di più interessante che occuparti del mio avatar taci e a cuccia.
          • Galimba de Luna scrive:
            Re: Al solito
            Ma tu che ci fai qui?Perchè non sei a commentare iWorm?vediamo....1) la cosa di iWorm ti rode troppo2) Forse credi (ti illudi) che il firmware/malware USB non ti riguardi ?Chiamaci maxsix va' che almeno lui e le sue iGiaguar che ogni tanto diventano iMerdeces è divertente.(rotfl)(rotfl)
          • 674823 scrive:
            Re: Al solito
            - Scritto da: Galimba de Luna
            Ma tu che ci fai qui?
            Perchè non sei a commentare iWorm?
            vediamo....
            1) la cosa di iWorm ti rode troppo
            2) Forse credi (ti illudi) che il
            firmware/malware USB non ti riguardi
            ?
            (rotfl)(rotfl)Hai pensato che magari ha gia' scaricato l'aggiornamento per MACDefender e verificato se c'e' la cartella di malware ? Mentre tu a che chiave di registro sei per controllare di non avere virus ?
          • Galimba de Luna scrive:
            Re: Al solito
            Cosa ti fa credere che iWorm sia un virus?L'ignoranza?1)Sappi che non è un virus!2)Sappi che "l'aggiornamento" è basato sulla "scoperta" che usavano una pagina reddit per inviare i comandi alla botnet e reddit lo hanno bloccato.Peccato che nel frattempo abbiano già inviato anche "loro" un aggiornamento.Leggi furbone c'è scritto tutto addirittura in un sito Macaco!http://appleinsider.com/articles/14/10/03/iworm-malware-controls-macs-via-reddit-more-than-17k-affected
          • aphex_twin scrive:
            Re: Al solito
            - Scritto da: Galimba de Luna
            Io veramente ho cercato di spiegare(rotfl)(rotfl)(rotfl)(rotfl)
          • Galimba de Luna scrive:
            Re: Al solito
            - Scritto da: aphex_twin
            - Scritto da: Galimba de Luna

            Io veramente ho cercato di spiegare

            (rotfl)(rotfl)(rotfl)(rotfl)XXXXXXX!Argomentazioni da vero "genius".Torna al D.J. che si crede un musicista e a far cagnara con quel XXXXX di garage band va!
    • mifrizza scrive:
      Re: Al solito
      - Scritto da: Winaro DOC
      Negli ultimi tempi non si fa altro che vedere
      falle in Linux e Mac, ormai Windoze è diventato
      il sistema più affidabile, e ho detto
      tutto.Hai detto troppo :D
      E adesso gli haters vengano pure a rosikareahahahahahahahahahahahcome no. Tutti invidiosissimi (rotfl)(rotfl)(rotfl)
      • Winaro DOC scrive:
        Re: Al solito
        - Scritto da: mifrizza
        - Scritto da: Winaro DOC

        E adesso gli haters vengano pure a rosikare

        ahahahahahahahahahahah
        come no. Tutti invidiosissimi
        (rotfl)(rotfl)(rotfl)Ed eccone un altro :D
    • Winzozzone scrive:
      Re: Al solito
      Forse è meglio che tu dia una occhiata al sorgente del "proof of concept" che è in sorgente (è lui a essere open source non il baco) e troverai i .bat!Non so se ti risulti ma i .bat non sono eseguibili sotto Linux ma sotto Windoze!!L'exploit è a tutti gli effetti un exploit <b
      windoze </b
      come al solito!ora torna pure a piastrellare il video.
      • Winaro DOC scrive:
        Re: Al solito
        - Scritto da: Winzozzone
        Forse è meglio che tu dia una occhiata al
        sorgente del "proof of concept" che è in sorgente
        (è lui a essere open source non il baco) e
        troverai i
        .bat!
        Non so se ti risulti ma i .bat non sono
        eseguibili sotto Linux ma sotto
        Windoze!!
        L'exploit è a tutti gli effetti un exploit
        <b
        windoze </b
        come al
        solito!
        ora torna pure a piastrellare il video.Eppure lo hanno spiegato piuttosto bene che il problema sta nel protocollo USB, ma a quanto pare i trollini rosikoni come te non riescono a capire...
        • Winzozzone scrive:
          Re: Al solito
          Non sta affatto nel protocollo ma eventualmente in un firmware/malware istallato sul device.Peccato che occorra anche un driver (magari closed altrimenti si vede) e (perchè no?) firmato MS per sfruttare l'exploit.Mica è per caso che ci sono i .BAT nel proof of conceptPovero winarucolo da 2 palanche!
          • Winaro DOC scrive:
            Re: Al solito
            - Scritto da: Winzozzone
            Non sta affatto nel protocollo ma eventualmente
            in un firmware/malware istallato sul
            device.Tramite cosa lo riprogrammi questo firmware?
          • Macacaro scrive:
            Re: Al solito
            E che ne so? chiedilo a loro.Se vuoi ti dico come si programma il firmware del mio router.In ogni caso tranquillo è pieno di device usb con firmware programmabile!E comunque è meglio che leggi il "bug" riguarda proprio questa ipotesi.
          • Winaro DOC scrive:
            Re: Al solito
            - Scritto da: Macacaro
            E che ne so? chiedilo a loro.L'ho chiesto a Winzozzone, ma a quanto pare sei talmente in pieno rosikamento che ti dimentichi pure di cambiare nick
          • aphex_twin scrive:
            Re: Al solito
            Nervosetti oggi. 8)
          • Galimba de Luna scrive:
            Re: Al solito
            tu pensa all' iWorm che ne hai ben donde!Tiè ti do anche il Link verso il sito Macaco che così magari ti passi il tempo a leggere!N.B.Non ho detto capire (non c'è speranza) ho detto <b
            leggere </b
            !
          • 674823 scrive:
            Re: Al solito
            - Scritto da: Galimba de Luna
            tu pensa all' iWorm che ne hai ben donde!
            Tiè ti do anche il Link verso il sito Macaco che
            così magari ti passi il tempo a leggere!
            N.B.
            Non ho detto capire (non c'è speranza) ho detto
            <b
            leggere </b
            !E che dovra' mai leggere ?Hanno gia' aggiornato l'antivirus, basta cancellare una cartella per eliminarlo... Mica deve passare il tempo a spulciare le voci di registro dai...
          • Galimba de Luna scrive:
            Re: Al solito
            Forse è meglio che leggi <b
            BENE </b
            iWorm è stato già aggiornato!Stappa pure lo champagne è la prima rete di Zombies non windoze!
          • Curioso scrive:
            Re: Al solito
            - Scritto da: Galimba de Luna
            Forse è meglio che leggi <b
            BENE
            </b
            iWorm è stato già
            aggiornato!
            Stappa pure lo champagne è la prima rete di
            Zombies non windoze!E ci si infetta semplicemente andando sul sito web citato come accade con i virus per windows ?
          • Galimba de Luna scrive:
            Re: Al solito
            è un trojan!Questo risponde alla tua domanda.
          • aphex_twin scrive:
            Re: Al solito
            - Scritto da: Galimba de Luna
            tu pensa all' iWorm che ne hai ben donde!Oggi come oggi é l'ultimo dei miei pensieri. 8)
          • Galimba de Luna scrive:
            Re: Al solito
            Saran felici di saperlo i russi, ;)Siete oltre 17 mila ad aver detto questa "storica" frase.
          • aphex_twin scrive:
            Re: Al solito
            L'unica cosa russa in casa mia é la vodka. 8)
          • Galimba de Luna scrive:
            Re: Al solito
            Si e dai tuoi post si capisce che ne fai un uso eccessivo!
          • aphex_twin scrive:
            Re: Al solito
            - Scritto da: Galimba de Luna
            Si e dai tuoi post si capisce che ne fai un uso
            eccessivo!Visto come stai messo dovresti farlo anche tu. 8)
          • Galimba de Luna scrive:
            Re: Al solito
            No io non mi ubriaco per dimenticare che faccio uso di un XXXXX come "garage band" mi limito a non usarlo.
          • Winzozzone scrive:
            Re: Al solito
            Bevi bevi E mi raccomando vai a fare il D.J. con garage band!A forza di bere forse dimenticherai quel XXXXX di software!
          • Galimba de Luna scrive:
            Re: Al solito
            omesso il link macaco chiedo scusa al DJ fan!Rimedio subito!http://appleinsider.com/articles/14/10/03/iworm-malware-controls-macs-via-reddit-more-than-17k-affected
          • Galimba de Luna scrive:
            Re: Al solito
            Sono io winzozzone e sono pure macacaroE (forse ancora non ci sei arrivato) non è a me che devi chiedere come si flasha il firmware di un device (dipende dal device) ma a quelli che hanno pubblicato il "proof of concept" sull'USB (gli stessi che ci hanno messo il .BAT) che è ovviamente per WINDOZE non per Linux capito adesso?Devo fare il disegnino?(rotfl)(rotfl)
          • Winaro DOC scrive:
            Re: Al solito
            - Scritto da: Galimba de Luna
            Sono io winzozzone e sono pure macacaro
            E (forse ancora non ci sei arrivato) non è a me
            che devi chiedere come si flasha il firmware di
            un device (dipende dal device) ma a quelli che
            hanno pubblicato il "proof of concept" sull'USB
            (gli stessi che ci hanno messo il .BAT) che è
            ovviamente per WINDOZE non per Linux capito
            adesso?
            Devo fare il disegnino?
            (rotfl)(rotfl)Avendo letto il codice a differenza tua so che il problema non è affatto il sistema operativo(che sia Windoze, o Linux, o Mac....).Tu crogiolati pure nella tua ignoranza, mentre ti ridiamo in faccia (rotfl)
          • Galimba de Luna scrive:
            Re: Al solito
            - Scritto da: Winaro DOC
            Avendo letto il codice a differenza tua so che il
            problema non è affatto il sistema operativo(che
            sia Windoze, o Linux, o
            Mac....).
            Tu crogiolati pure nella tua ignoranza, mentre ti
            ridiamo in faccia
            (rotfl)Avendo il codice evidentemente non sei arrivato a capire che senza un driver che permetta al device di fare certe cose ti attacchi al tram!Sia su Windoze che su Mac che su Linux.Con un piccolo dettagliuzzo dei tre solo uno dispone di drivers per i device USB open source e quindi verificabili.(rotfl)(rotfl)E (indovina un po?) non si tratta ne di Windoze ne di OS X!(rotfl)(rotfl)
          • Winaro DOC scrive:
            Re: Al solito
            - Scritto da: Galimba de Luna
            Avendo il codice evidentemente non sei arrivato a
            capire che senza un driver che permetta al device
            di fare certe cose ti attacchi al
            tram!
            Sia su Windoze che su Mac che su Linux.
            Con un piccolo dettagliuzzo dei tre solo uno
            dispone di drivers per i device USB open source e
            quindi
            verificabili.
            (rotfl)(rotfl)
            E (indovina un po?) non si tratta ne di Windoze
            ne di OS
            X!
            (rotfl)(rotfl)Stai completamente svarionando, l'erosione del tuo fegato si è estesa al cervello
          • Winaro DOC scrive:
            Re: Al solito
            - Scritto da: Galimba de Luna
            Avendo il codice evidentemente non sei arrivato a
            capire che senza un driver che permetta al device
            di fare certe cose ti attacchi al
            tram!E se fai File.Delete(fileACuiTieni);è colpa di Windows che ti cancella il file, perché senza Winodoze il file non verrebbe cancellato
          • Galimba de Luna scrive:
            Re: Al solito
            Non cancella nulla senza il driver USB bacato! :DE... si quello Windoze lo è...Colpa mia?(rotfl)(rotfl)
          • Winaro DOC scrive:
            Re: Al solito
            :-o :-o :-o
          • agfghrgr scrive:
            Re: Al solito
            - Scritto da: Winaro DOC
            - Scritto da: Galimba de Luna

            Avendo il codice evidentemente non

            sei arrivato a capire che senza un

            driver che permetta al device

            di fare certe cose ti attacchi al

            tram!
            E se fai
            File.Delete(fileACuiTieni);
            è colpa di Windows che ti cancella il file,
            perché senza Winodoze il file non verrebbe
            cancellatoDipende dall'utente che lo da, mica c'e' solo 1 user + Admin + System come su windows (notare che System è il più usato dai virus poichè può lanciare processi invisibili ad Admin... che geni a Microsoft!! )
  • no talibans scrive:
    no talibans
    MENO CLANDESTINI PIU' LAVORO PER I NOSTRI GIOVANI!!! [img]http://leganordsedico.files.wordpress.com/2012/11/cl.jpg[/img]
    • uomo rogna scrive:
      Re: no talibans
      - Scritto da: no talibans
      MENO CLANDESTINI PIU' LAVORO PER I NOSTRI
      GIOVANI!!!





      [img]http://leganordsedico.files.wordpress.com/201XXXXXXX figlio di XXXXXXX
    • Giovane scrive:
      Re: no talibans
      - Scritto da: no talibans
      <b
      MENO CLANDESTINI PIU' LAVORO PER I NOSTRI
      GIOVANI!!! </b


      [img]http://leganordsedico.files.wordpress.com/201E gia.... Ma io a raccogliere pomodori ed asfaltare strade mica ci voglio andare ! Meglio stare a casa a farsi bocciare ancora un pò all'universita.
    • No imbecilli scrive:
      Re: no talibans
      - Scritto da: no talibans
      <b
      MENO <s
      CLANDESTINI </s
      XXXXXXXXX PIU' LAVORO PER I NOSTRI
      GIOVANI!!! </b
      • Giovane scrive:
        Re: no talibans
        Scritto da: No XXXXXXXXX
        - Scritto da: no talibans

        <b
        MENO <s
        CLANDESTINI
        </s
        XXXXXXXXX PIU' LAVORO PER I
        NOSTRI

        GIOVANI!!! </b
        Giusto, cel'hai un lavoro poco faticoso, con paga alta, di concetto ma non troppo a mezza giornata per me ?Naturalmente non so fare niente.
      • ... scrive:
        Re: no talibans
        sei il talebano di prima? ahahahahahahahahahahahahah
  • ruppolo scrive:
    Che bello l'open source
    "Bellissimo". La stoltezza umana raggiunge a volte la perfezione divina. Peccato solo quella.
    • panda rossa scrive:
      Re: Che bello l'open source
      - Scritto da: ruppolo
      "Bellissimo".

      La stoltezza umana raggiunge a volte la
      perfezione divina. Peccato solo
      quella.Che ci fai qui ruppolo?Hai gia' sverminato il mac?O fai ancora parte dell'allegra botnet di iWorm?
    • Six iGigiaguar e un triciclo scrive:
      Re: Che bello l'open source
      Windoes è open source?Non lo sapevo!(newbie)
    • Alvaro Vitali scrive:
      Re: Che bello l'open source
      - Scritto da: ruppolo
      "Bellissimo".

      La stoltezza umana raggiunge a volte la
      perfezione divina. Peccato solo quella.Qualcuno potrebbe pensare che ruppolo finga di non capire.In realtà, non capisce veramente.
      • Pasta alla Pirateria scrive:
        Re: Che bello l'open source
        - Scritto da: Alvaro Vitali
        Qualcuno potrebbe pensare che ruppolo finga di
        non
        capire.
        In realtà, non capisce veramente.D'altra parte "la stoltezza umana raggiunge a volte la perfezione divina." 8)-----------------------------------------------------------Modificato dall' autore il 07 ottobre 2014 08.01-----------------------------------------------------------
    • Giovane scrive:
      Re: Che bello l'open source
      - Scritto da: ruppolo
      "Bellissimo".
      La stoltezza umana raggiunge a volte la
      perfezione divina. Peccato solo quella.Colpa vosta se copiate le parti di open sbagliate e poi vi fanno le botnet.
    • anofele scrive:
      Re: Che bello l'open source
      - Scritto da: ruppolo
      La stoltezza umana raggiunge a volte la
      perfezione divina.Ne sei un esempio lampante
    • Funz scrive:
      Re: Che bello l'open source
      - Scritto da: ruppolo
      "Bellissimo".

      La stoltezza umana raggiunge a volte la
      perfezione divina. Peccato solo
      quella.Non ho letto l'articolo, non ho capito di cosa si parla, ma ci posso infilare la solita critica all'open source.ripetere 33.027 volte
      • mino ano scrive:
        Re: Che bello l'open source
        - Scritto da: Funz
        Non ho letto l'articolo, non ho capito di cosa si
        parlaRientra nello standard del commentatore di PI
        ma ci posso infilare la solita critica
        all'open
        source.Sostituire questa parte con "ma ci posso infilare il mio solito mantra" e pure questo rientra nello standard
      • mifrizza scrive:
        Re: Che bello l'open source
        - Scritto da: Funz
        - Scritto da: ruppolo

        "Bellissimo".



        La stoltezza umana raggiunge a volte la

        perfezione divina. Peccato solo

        quella.http://video.punto-informatico.it/uploadmanager.aspx(rotfl)

        Non ho letto l'articolo, non ho capito di cosa si
        parla, ma ci posso infilare la solita critica
        all'open
        source.

        ripetere 33.027 volteNon è lui.È iWorm che si sta divertendo come un pazzo (rotfl)
    • davidoff scrive:
      Re: Che bello l'open source
      - Scritto da: ruppolo
      "Bellissimo".

      La stoltezza umana raggiunge a volte la
      perfezione divina. Peccato solo
      quella.Quanto invidio quelli come te... io per ridurmi nelle tue condizioni ho bisogno di spendere molto in sostanze psicotrope. Era stata mostrata una falla, molto grave, ed i produttori di hw si sono amenamente grattati la panza.Ovviamente chi è interessato a sfruttarlo non è che avesse avuto bisogno di questo exploit per utilizzarla.Ora passato parecchio tempo e senza che nessuno abbia preso provvedimenti per parare il nostro culetto (so che come utente mac adori essere sodomizzato da produttori hw) questi due hanno mostrato chiaramente che non si trattava di una falla teorica ma di un bel buco di sicurezza e che era ora di metterci una pezza.Risultato nella tua ristretta menta: COLPA DELL'OPENSOURCE.Va bene essere monotematici ma tu te ne stai approfittando.
    • cicciobello scrive:
      Re: Che bello l'open source
      Che c'entra l'open, qui, scusa?Si parla di un exploit che colpisce indifferentemente windows, linux, e osx.
      • Pasta alla Pirateria scrive:
        Re: Che bello l'open source
        - Scritto da: cicciobello
        Che c'entra l'open, qui, scusa?

        Si parla di un exploit che colpisce
        indifferentemente windows, linux, e
        osx.credo che intendesse che preferiva tenere il proof concept closed (e quindi il problema mai risolto) (rotfl)(rotfl)(rotfl)
  • John Who scrive:
    Qualcuno ha visto questo..
    Prima di parlare di problemi legati al colapasta qualcuno ha visto i payload demo ...https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads
    • Pasta alla Pirateria scrive:
      Re: Qualcuno ha visto questo..
      - Scritto da: John Who
      Prima di parlare di problemi legati al colapasta
      qualcuno ha visto i payload demo
      ...

      https://github.com/hak5darren/USB-Rubber-Ducky/wikIl payload può essere praticamente qualunque cosa, è ovvio per come funzionano gli shortcut da tastiera.Il meccanismo va fermato chiaramente prima, cercando di prevenire i metodi di iniezione.In ogni caso, anche se ti fai XXXXXXX da un device USB e non blocchi l'installazione di una 'tastiera' per tempo, ecco cosa succede se hai un programma di difesa impostato decentemente:[IMG]http://i.imgur.com/NMTugrh.jpg[/IMG]quindi quegli script verrebbero bloccati prima di fare qualunque danno.L'utonto pigierebbe su 'consenti' certo, ma non c'è bisogno di badusb per XXXXXXX l'utonto.Per quanto visto fin'ora è un bel bug perchè, tastiera emulata a parte, ci sono decine di tipi di periferiche che vanno con USB e solo la fantasia può mettere un limite ai giochini che si possono fare con esse.Ma non è certo più pericoloso di un bug di office che permette a chiunque di iniettare eseguibili 'in the process' tramite doc malformato.
      • Pasta alla Pirateria scrive:
        Re: Qualcuno ha visto questo..
        - Scritto da: bubba
        vedo che all'alba delle 22:00 (nonostante la mia
        reply delle 13:xx) qualcosa in piu' hai
        digerito.... MA continui a fissarti su un punto
        errato... NON e' un bug. e' by design cosi'. Il
        trade/off, come sempre, e' tra
        comodita'/usabilita' e paranoia.Questo lo hai copiato da un mio post che ho scritto <b
        prima </b
        di te :D cerca, cerca.
        Il comodino che usi e' inutile se la keyb-fake e'
        inserita a pc spentoSe mia nonna ha le ruote è un tram.Allora se trovo per strada una USB e la metto in priorità di boot da bios, non ha nemmeno bisogno di fare finta di essere tastiera nè di essere sfruttata con BadUSB: parte come fa una live e ti modifica tutti gli HD reali che vede a suo piacimento.Quindi? Stai dicendo che una chiavetta con del malaware (a livello di firmware o contenuto non importa) è pericolosa in determinati casi?Premio capitan ovvio al signore.Ma io all'inizio chiedevo se esistessero metodi per inoculare senza che l'utente potesse far nulla.Ancora adesso abbiamo solo casi particolari: funziona SE... oppure SE...Magari esistono pure metodi che funzionano 'sempre', ma citiamioli e discutiamoli, altrimenti è allarmismo per partito preso.
        • bubba scrive:
          Re: Qualcuno ha visto questo..
          - Scritto da: Pasta alla Pirateria
          - Scritto da: bubba


          vedo che all'alba delle 22:00 (nonostante la
          mia

          reply delle 13:xx) qualcosa in piu' hai

          digerito.... MA continui a fissarti su un
          punto

          errato... NON e' un bug. e' by design cosi'.
          Il

          trade/off, come sempre, e' tra

          comodita'/usabilita' e paranoia.

          Questo lo hai copiato da un mio post che ho
          scritto <b
          prima </b
          di te :D
          cerca,
          cerca.ti sopravvaluti. io ho postato alle 10:48. rispondendo a cose che non ti sembrano ben chiare forse neanche adesso. poi replichi alle 11 (e intanto e' partito il flood di trollamenti vari, NON necessariamente tuoi). Io torno alle 13 e "ti espando" la faccenda, visto che sembri non considerare la cosa dal giusto pdv. Del subthread XXXXXXstico non lessi nemmeno un post, rimanendo invece nel "mio" (per la verita' MOLTI non li ho letti nemmeno adesso :P)

          Il comodino che usi e' inutile se la
          keyb-fake
          e'

          inserita a pc spento

          Allora se trovo per strada una USB e la metto in
          priorità di boot da bios, non ha nemmeno bisogno
          di fare finta di essere tastiera nè di essere
          sfruttata con BadUSB: parte come fa una live e ti
          modifica tutti gli HD reali che vede a suo
          piacimento.ovviamente. ed e' by-design cosi. non c'e' alcun bug. semmai il solito tradeoff tra comodita' e sicurezza.
          Quindi? Stai dicendo che una chiavetta con del
          malaware (a livello di firmware o contenuto non
          importa) è pericolosa in determinati
          casi?
          Premio capitan ovvio al signore.non lo sto dicendo io. ma l'omino del blackhat (o shmoocon che fosse) ...
          Ma io all'inizio chiedevo se esistessero metodi
          per inoculare senza che l'utente potesse far
          nulla.
          Ancora adesso abbiamo solo casi particolari:
          funziona SE... oppure
          SE...

          Magari esistono pure metodi che funzionano
          'sempre', ma citiamioli e discutiamoli,
          altrimenti è allarmismo per partito
          preso.e' un TRADE-OOOOFFF tra comodita'/usabilita' e paranoiaaaa. Caso1)se pigli uno di sti cosi keyb-fake e lo infili nel tuo XP credendo sia uno storage, ti parte quasi istantaneamente il merdone e "l'utente non puo' fare nulla"Caso2)se pigli uno di sti cosi keyb-fake nel tuo XP e lo infili credendo sia uno storage, e hai le giuste group policy, il tuo Comodo hips paranoide ecc, "l'utente puo' fare tutto"l'allarmismo, come sicuramente avro' detto anche nell'articolo di mesi fa', e' dei giornalai... i tennici non fanno (o non dovrebbero fare) allarmismo su questo, perche' si sa' DA ANNI (o meglio si sa' DA SECOLI -e' l'usb, bellezza- , ed e' attivamente provato da dongle sul mercato, DA ANNI)Come ho cercato inutilmente? di dire all'inizio, la cosa interessante di questa ricerca non e' la fake-keyb & co, ma "l'ingegnerizzazione" dell'attacco al fw phison di certi pendrive consumer.
          • Pasta alla Pirateria scrive:
            Re: Qualcuno ha visto questo..
            - Scritto da: bubba
            visto che sembri non
            considerare la cosa dal giusto pdv.Guarda, rispondo solo a questo.L'unico pdv giusto è quello dell'utente che deve difendersi.L'unico modo per difendersi è sapere in che quali modi questo 'bug irreparabile' (parole di tutti gli articolisti, non mie) si aziona.Io, fin dal primo momento, ho chiesto se c'era un modo particolare di attacco che non mi è venuto in mente e che non sia facilmente evitabile.Quello del boot peraltro l'avevo già letto nei commenti al video di youtube del tizio che spiega come funziona la cosa bei dettagli*: non ho ritenuto nemmeno opportuno citarlo perchè necessita di troppi di quei famosi 'SE' per funzionare.*questo:http://youtu.be/xcsxeJz3blI-----------------------------------------------------------Modificato dall' autore il 07 ottobre 2014 21.05-----------------------------------------------------------
          • bubba scrive:
            Re: Qualcuno ha visto questo..
            - Scritto da: Pasta alla Pirateria
            - Scritto da: bubba


            visto che sembri non

            considerare la cosa dal giusto pdv.


            Guarda, rispondo solo a questo.
            L'unico pdv giusto è quello dell'utente che deve
            difendersi.
            L'unico modo per difendersi è sapere in che quali
            modi questo 'bug irreparabile' (parole di tutti
            gli articolisti, non mie) si
            aziona.e' "irreparabile" perche' non e' un bug. al contrario e' sempre stata considerata una feature. Se il "tuo" livello di paranoia e'/deve essere alto, sara' affar "tuo" disabilitare tutto l'usb/solo l'HID/usare vid-pid whitelist/ecc o usare dei piu' fastidiosi application fw, ecc.
            Io, fin dal primo momento, ho chiesto se c'era un
            modo particolare di attacco che non mi è venuto
            in mente e che non sia facilmente
            evitabile.mah insomma... il post era focalizzato su 'metodo di esecuzione'
            'ma all'atto del collegamento, non mi risulta che vengano eseguiti SUL PC comandi contenuti nel dispositivo USB. ecc' come se nel pendrive ci fosse qualcosa di 'magico' che exploitasse lo stack usb del PC o di uno specifico driver win32... La 'magia' invece era e rimane solo nel fatto che il dongle usb e'/si comporta da SoC programmabile e automatizza cose che potresti fare "a mano" con la tua tastiera usb/eth usb/ecc.Cmq direi faccenda chiusa..... no?
  • Marco Mancato Leguleio scrive:
    Dateci una Mano
    [img]http://www.acquacri.it/wp-content/uploads/2010/11/magda-e-furio.jpg[/img]Buona sera.Sono Marco Mancato Leguleio figlio di <b
    Furio Leguleio </b
    e Magda Mancato <b
    in Leguleio </b
    .Papà è impazzito bighellona tutto il giorno su Punto Informatico e noi moriamo di fame.Poi ci sono le giornate bruttissime come oggi dove non riesce a imperversare.Sono brutte giornate perchè quando arriva a casa è ossessionato comincia a parlare di "strategia vincente"."Glielo faccio vedere io!""Li denuncio tutti".E se non arriva in tempo l'infermiere a fargli l'iniezione ci picchia (picchia anche mamma).Per favore non lo stuzzicate dategli ragione.
    • ... scrive:
      Re: Dateci una Mano
      - Scritto da: Marco Mancato Leguleio
      [img]http://www.acquacri.it/wp-content/uploads/201
      Buona sera.
      Sono Marco Mancato Leguleio figlio di <b

      Furio Leguleio </b
      e Magda Mancato
      <b
      in Leguleio </b

      .
      Papà è impazzito bighellona tutto il giorno su
      Punto Informatico e noi moriamo di
      fame.
      Poi ci sono le giornate bruttissime come oggi
      dove non riesce a
      imperversare.
      Sono brutte giornate perchè quando arriva a casa
      è ossessionato comincia a parlare di "strategia
      vincente".
      "Glielo faccio vedere io!"
      "Li denuncio tutti".
      E se non arriva in tempo l'infermiere a fargli
      l'iniezione ci picchia (picchia anche
      mamma).
      Per favore non lo stuzzicate dategli ragione.lo sai che dopo 15 anni come "scemo del villaggio" il tuo babbo ha diritto alla pensione?
  • Magda Leguleio scrive:
    Appello
    [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
  • Marco mancato Leguleio scrive:
    date retta a mamma
    [img]http://www.acquacri.it/wp-content/uploads/2010/11/magda-e-furio.jpg[/img]Buona sera.Sono Marco Mancato Leguleio figlio di <b
    Furio Leguleio </b
    e Magda Mancato <b
    in Leguleio </b
    .Papà è impazzito bighellona tutto il giorno su Punto Informatico e noi moriamo di fame.Poi ci sono le giornate bruttissime come oggi dove non riesce a imperversare.Sono brutte giornate perchè quando arriva a casa è ossessionato comincia a parlare di "strategia vincente"."Glielo faccio vedere io!""Li denuncio tutti".E se non arriva in tempo l'infermiere a fargli l'iniezione ci picchia (picchia anche mamma).Per favore non lo stuzzicate dategli ragione.
  • Magda Leguleio scrive:
    Re: metodo di esecuzione
    [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
    • Sgabbio Forever scrive:
      Re: metodo di esecuzione
      00/10
      • Para Leguleio scrive:
        Re: metodo di esecuzione
        [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Furio dai falla finita tutti sanno che sei tu.Prendi la medicina e corri a casa prima che arrivi l'infermiere del centro di igiene mentale!
  • saccottino scrive:
    chiavette usb recuperate
    Ho "recuperato" diverse chiavette usb riprogrammando il controller con programmi trovati su siti russi/cinesi, in pratica apro la chiavetta, leggo la sigla sul chip e vado a cercare su internet. Dite che c'è da continuare a fidarsi?
    • Pasta alla Pirateria scrive:
      Re: chiavette usb recuperate
      - Scritto da: saccottino
      Ho "recuperato" diverse chiavette usb
      riprogrammando il controller con programmi
      trovati su siti russi/cinesi, in pratica apro la
      chiavetta, leggo la sigla sul chip e vado a
      cercare su internet. Dite che c'è da continuare a
      fidarsi?Vai tranquillo, l'ho fatto anche io. Il max che ti può capitare è che si può blocare il PC, ma ti dirò due cose: 1) sono sicuro che non mi cap
      • Funz scrive:
        Re: chiavette usb recuperate
        - Scritto da: Pasta alla Pirateria
        - Scritto da: saccottino

        Ho "recuperato" diverse chiavette usb

        riprogrammando il controller con programmi

        trovati su siti russi/cinesi, in pratica
        apro
        la

        chiavetta, leggo la sigla sul chip e vado a

        cercare su internet. Dite che c'è da
        continuare
        a

        fidarsi?

        Vai tranquillo, l'ho fatto anche io. Il max che
        ti può capitare è che si può blocare il PC, ma ti
        dirò due cose:

        1) sono sicuro che non mi capYOU WIN! :D
  • masso scrive:
    ...
    quello che non capisco è l'uso del condizionale nell'articolo...Secondo i ricercatori "DOVREBBE" spingere i produttori a rabberciare la falla.Non DOVREBBE. SPINGE.E' un mondo dove si fa tutto per soldi. Se un software ha una falla di sicurezza e l'azienda che l'ha prodotto ne viene a conoscenza ed è una multinazionale ...attiva un pool di analisti che stendono un rapporto costi-benefici sulla patch.Proprio come l'episodio dell'assicurazione automobilistica in Fight Club. Questi squallidi passaggi vengono saltati solo se la falla diventa di dominio pubblico.E in questo caso non stiamo parlando di un software ma di un protocollo diffusissimo presente in ogni calcolatore domestico del globo.
    • ... scrive:
      Re: ...
      - Scritto da: masso
      quello che non capisco è l'uso del condizionale
      nell'articolo...il condizionate e' standard su PI: in generale si tratta di un metodo diffusissimo tra pallonari e mancanti di spina dorsale. Tu butta sempre il un "si dice", "forse", "parrebbe" e non avrai mai problemi.
    • ... scrive:
      Re: ...
      - Scritto da: masso
      quello che non capisco è l'uso del condizionale
      nell'articolo...
      Secondo i ricercatori "DOVREBBE" spingere i
      produttori a rabberciare la
      falla.
      Non DOVREBBE. SPINGE.
      E' un mondo dove si fa tutto per soldi.
      Se un software ha una falla di sicurezza e
      l'azienda che l'ha prodotto ne viene a conoscenza
      ed è una multinazionale ...attiva un pool di
      analisti che stendono un rapporto
      costi-benefici sulla patch.Proprio come
      l'episodio dell'assicurazione automobilistica in
      Fight Club. Questi squallidi passaggi vengono
      saltati solo se la falla diventa di dominio
      pubblico.
      E in questo caso non stiamo parlando di un
      software ma di un protocollo diffusissimo
      presente in ogni calcolatore domestico del
      globo.gia sono quasi falliti, figurati se dovessero sostenere delle denuncie/querele per tutte le cose sbagliate che scrivono. Meglio tutelarsi con i condizionali.
  • Magda Leguleio scrive:
    Re: metodo di esecuzione
    img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
  • Nome e cognome scrive:
    Re: BadUSB
    Complimenti. Mi chiedo in quanti siano in grado di comprendere ciò che scrivi. Ma una curiosità:chi non ha nel proprio portatile una scheda madre da server che supporti l'IOMMU :o :D
  • bubba scrive:
    Re: BadUSB
    - Scritto da: FreeBSD
    Con le periferiche esterne mi ricordo di un altro
    bug
    irrisolvibile.
    Una periferica che una volta collegata, poteva
    accedere alla memoria della macchina e
    "scaricarla" senza che nessuno se ne potesse
    accorgere. Tutto a causa del
    DMA.
    Per esempio, 20 anni fa si parlava del FireWire
    che poteva essere sfruttato per quello.
    Irrisolvibile.questa era robaXXXXX.. ibidem con device pci pluggable (pcmcia,pccard ecc). NON ho piu' indagato e non so se sia stato messo definitivamente fuori uso con iommu, o si possa workaroundare cmq...
    Ora, non ho ben capito il nuovo problema col
    BadUSB.per le mis/considerazioni di questo "bug"? vedi http://punto-informatico.it/b.aspx?i=4152700&m=4153260&is=0#p4153260 e il thread all'indietro.
    Se il device USB si mostra come scheda di rete
    può intercettare parzialmente o tutto il
    traffico, se passa tramite quello. Questo
    potrebbe funzionare su Windows. Su altri sistemi
    c'è da attivare manualmente l'interfaccia....
    ifconfig e network_interfaces + ifconfig_ in
    /etc/rc.conf.mhh no. nel senso che "altri sistemi" in genere tirano su automaticamente l'interfaccia e fanno partire il dhcp. E, restando al device in oggetto (pendrive) ovviamente NON HA un phy ethernet vero (quindi non passano pacchetti realmente sulla rete).. MA si puo' spacciare cmq per dhcp server e quindi tweakare la rete (es fornire un dns ip reale, sotto controllo dell'attaccante)..Restano buone le tue altre considerazioni sul "non e' una grossa novita'" (non lo e' per niente in effetti... la novita' e' un framework per tweakare pendrive consumer basate su certi fw phison )Cionondimeno rimane un potente veicolo di attacco.... piu' che altro perche' inaspettato per l'utente medio (e probabilmente non solo)
    Per me tutto questo è molto più subdolo se ci
    fosse una cooperazione dello sviluppatore del
    sistema, cioè di Microsoft. E' una speculazione,qua siamo in NSA-mode pero' :):PPer il resto vale quel che ho detto nel post linkato...
  • user_ scrive:
    Re: BadUSB
    Non ho capito molto, basta un aggiornamento in win update e dall'antivirus per rendere questo virus innocuo ?
    • Pasta alla Pirateria scrive:
      Re: BadUSB
      - Scritto da: user_
      Non ho capito molto, basta un aggiornamento in
      win update e dall'antivirus per rendere questo
      virus innocuo
      ?badusb non è un virus è un meccanismo che parte lato device (non lato OS), quindi non c'è nulla di automatizzato che 'basti' per il momento.
      • ... scrive:
        Re: BadUSB
        - Scritto da: Pasta alla Pirateria
        - Scritto da: user_

        Non ho capito molto, basta un aggiornamento
        in

        win update e dall'antivirus per rendere
        questo

        virus innocuo

        ?


        badusb non è un virus è un meccanismo che parte
        lato device (non lato OS), quindi non c'è nulla
        di automatizzato che 'basti' per il
        momento.Ma gli rispondi pure? Ma un elemento del genere che XXXXX ci fa su un sito di informatica poi?
        • panda rossa scrive:
          Re: BadUSB
          - Scritto da: ...
          - Scritto da: Pasta alla Pirateria

          - Scritto da: user_


          Non ho capito molto, basta un
          aggiornamento

          in


          win update e dall'antivirus per rendere

          questo


          virus innocuo


          ?





          badusb non è un virus è un meccanismo che
          parte

          lato device (non lato OS), quindi non c'è
          nulla

          di automatizzato che 'basti' per il

          momento.

          Ma gli rispondi pure?

          Ma un elemento del genere che XXXXX ci fa su un
          sito di informatica
          poi?Ne sa piu' di ruppolo, quindi ha diritto di star qua.
    • ... scrive:
      Re: BadUSB
      - Scritto da: user_
      Non ho capito molto, basta un aggiornamento in
      win update e dall'antivirus per rendere questo
      virus innocuo
      ?LOL! Virus? Aggiornamento dell'antivirus? Win Update... (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
      • user_ scrive:
        Re: BadUSB
        - Scritto da: ...
        - Scritto da: user_

        Non ho capito molto, basta un aggiornamento in

        win update e dall'antivirus per rendere questo

        virus innocuo

        ?

        LOL! Virus? Aggiornamento dell'antivirus? Win
        Update...
        (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(è un malware?
      • user_ scrive:
        Re: BadUSB
        è un malware allora?
    • ... scrive:
      Re: BadUSB
      - Scritto da: user_
      Non ho capito molto, basta un aggiornamento in
      win update e dall'antivirus per rendere questo
      virus innocuo ?scusa, ma sei un cretino totale o vuoi fare lo spiritoso (riuscendoci poco, tra l'altro)?
      • user_ scrive:
        Re: BadUSB
        - Scritto da: ...
        - Scritto da: user_

        Non ho capito molto, basta un aggiornamento in

        win update e dall'antivirus per rendere questo

        virus innocuo ?

        scusa, ma sei un cretino totale o vuoi fare lo
        spiritoso (riuscendoci poco, tra
        l'altro)?sto cercando di capire, il termine giusto è vulnerabilità, exploit.
        • xifkuibw scrive:
          Re: BadUSB
          - Scritto da: user_
          sto cercando di capire, il termine giusto è
          vulnerabilità,
          exploit.Mi pare di capire che sia una vulnerabilità del protocollo USB che permette di riprogrammare il firmware di un device collegato al PC (tramite USB, ovviamente)
          • Pasta alla Pirateria scrive:
            Re: BadUSB
            - Scritto da: xifkuibw
            Mi pare di capire che sia una vulnerabilità del
            protocollo USB che permette di riprogrammare il
            firmware di un device collegato al PC (tramite
            USB,
            ovviamente)La riprogrammabilità è una feature: in assenza di essa i produttori di hardware rischierebbero di creare hardware con bug nella parte logica ed essere nella condizione di non poterlo patchare.Capita spesso che si dia avvio al proXXXXX di produzione e poi si scopra che il device con una particolare configurazione di PC/OS/hardware non funziona.La riprogrammabilità serve a colmare questo tipo di lacune (e in diversi casi ad allungare la vita di un device).Anche il fatto che una tastiera possa scrivere (anche comandi dannosi) è una feature e non una vulnerabilità.Tutto questo per far capire che il problema è complesso perchè ogni singolo step che riguarda BadUSB è lecito.E' lo scenario di insieme che lo trasforma in un problema ed è per questo che è difficile/impossibile prendere un singolo provvedimento che lo risolva.
  • controlli a campione scrive:
    Re: BadUSB
    http://en.wikipedia.org/wiki/DMA_attack#Mitigationshttp://en.wikipedia.org/wiki/IOMMU"Some units also provide memory protection from faulty or malicious devices."Bello. Non conoscevo questo IOMMU e Google non dice molto a riguardo. Come si fa a sapere se è supportato dal mio computer (su Win 7) e a attivarlo dal BIOS?
    • collione scrive:
      Re: BadUSB
      IO/MMU meglio noto come VT-d per Intel e Vi per AMDper questo non trovi nulla su googlecomunque è una tecnologia recente, i pc di qualche annetto fa non la supportano
  • Pasta alla Pirateria scrive:
    Re: metodo di esecuzione
    - Scritto da: juju
    mi spiace ma i celeri moderatori continuano a
    cancellare il post in cui dico che è dal mio
    primo commento che vi prendo in
    giro..Trucco vecchio come il mondo: si dicono stupidate per ignoranza e poi dopo essere stati messi sotto scacco <i
    'ma io stavo scherzato' </i
    . :DTi insegno un nuovo trucco: cambia nickname e riparti da zero facendo finta di nulla :D
  • LordOfPacke ts scrive:
    Re: metodo di esecuzione
    Non c'è nulla che "pulsa" la "minoranza" come la chiami tu è ancora tale anche sulla rete.L'unica cosa utile che si può fare per la "maggioranza" è spiegare che i concetti di sicurezza applicabili sono gli stessi e non cambiano in base a quelli che sono i "vettori di attacco più di moda" altrimenti la "maggioranza" resterà indifesa.Se poi uno rimane "indifeso" per scelta è un altro discorso ma che almeno sappia come stanno le cose.Io non ho alcun interesse diretto o indiretto tranne il fatto (egoistico se vuoi) che se una comunità ha maggiore "security awareness" io stesso sono più sicuro.Non sono particolarmente soddisfatto di dovere prendere contromisure (solo per fare un esempio) che sarebbero in larga inutili se non esistessero enormi quantità di zombies che costituiscono le botnet sparaspam (e non solo) comandate da pochi (meno di un centinaio) di "furboni" che sfruttano quella che tu chiami "maggioranza" a mani basse.Se quella "maggioranza" fosse in progressivo calo sarebbe un bene per te come per me.Fino a prova contraria.
  • variegato scrive:
    riprogrammare FW richiede privilegi alti
    Come pensate che possa essere riprogrammato il firmware senza il consenso dell'utente? E' da decenni che tutti i sistemi operativi moderni negano l'acXXXXX diretto alle risorse hardware, quindi a meno di consentire l'esecuzione con privilegi massimi, è praticamente impossibile sfruttare questa falla.
    • Paroliere scrive:
      Re: riprogrammare FW richiede privilegi alti
      - Scritto da: variegato
      Come pensate che possa essere riprogrammato il
      firmware senza il consenso dell'utente? E' da
      decenni che tutti i sistemi operativi moderni
      negano l'acXXXXX diretto alle risorse hardware,
      quindi a meno di consentire l'esecuzione con
      privilegi massimi, è praticamente impossibile
      sfruttare questa
      falla.anche con i virus e' cosi' ma chissa' perche' windows e' sempre dentro nei premi
    • Pasta alla Pirateria scrive:
      Re: riprogrammare FW richiede privilegi alti
      - Scritto da: variegato
      Come pensate che possa essere riprogrammato il
      firmware senza il consenso dell'utente?ti ho risposto qui, cerca di usare i forum in modo corretto, per cortesia:http://punto-informatico.it/b.aspx?i=4152700&m=4153275#p4153275
    • For teh lulz scrive:
      Re: riprogrammare FW richiede privilegi alti
      Quale parte di "il firmware viene modificato prima di entrare in contatto con il sistema operativo da attaccare" non ti è chiara?
    • ... scrive:
      Re: riprogrammare FW richiede privilegi alti
      - Scritto da: variegato
      Come pensate che possa essere riprogrammato il
      firmware senza il consenso dell'utente? E' da
      decenni che tutti i sistemi operativi moderni
      negano l'acXXXXX diretto alle risorse hardware,
      quindi a meno di consentire l'esecuzione con
      privilegi massimi, è praticamente impossibile
      sfruttare questa
      fallaOh certo, è chiaro che gli esperti di sicurezza hanno tutti torto e il proof of concept non funziona... la prossima volta chiederemo al mondo di passare da te che ci dirai semplicemente che non funziona e quindi tranquillizzerai tutti.
  • cagliona scrive:
    Windows 8.1 è immune
    come da oggetto, tutti i sistemi operativi Vista/7/8 sono immuni al problema in quanto per eseguire un'operazione così delicata come l'aggiornamento del firmware è necessario avere i privilegi di sistema.
    • Shiba scrive:
      Re: Windows 8.1 è immune
      - Scritto da: cagliona
      come da oggetto, tutti i sistemi operativi
      Vista/7/8 sono immuni al problema in quanto per
      eseguire un'operazione così delicata come
      l'aggiornamento del firmware è necessario avere i
      privilegi di
      sistema.Ma che razzo dici?
      • variegato scrive:
        Re: Windows 8.1 è immune
        - Scritto da: Shiba
        Ma che razzo dici?l'acXXXXX al firmware o a qualsiasi dispositivo hardware è un'operazione che viene negata a default qualsiasi utente, a meno di elevazione dei privilegi.
        • Pasta alla Pirateria scrive:
          Re: Windows 8.1 è immune
          - Scritto da: variegato
          - Scritto da: Shiba

          Ma che razzo dici?

          l'acXXXXX al firmware o a qualsiasi dispositivo
          hardware è un'operazione che viene negata a
          default qualsiasi utente, a meno di elevazione
          dei
          privilegi.LOL, il firmware viene modificato PRIMA che la periferica venga in contatto con l'OS.Altrimenti che senso avrebbe?
          • Shiba scrive:
            Re: Windows 8.1 è immune
            - Scritto da: Pasta alla Pirateria
            - Scritto da: variegato

            - Scritto da: Shiba


            Ma che razzo dici?



            l'acXXXXX al firmware o a qualsiasi
            dispositivo

            hardware è un'operazione che viene negata a

            default qualsiasi utente, a meno di
            elevazione

            dei

            privilegi.

            LOL, il firmware viene modificato PRIMA che la
            periferica venga in contatto con
            l'OS.
            Altrimenti che senso avrebbe?Non ce l'ho proprio fatta a dare una risposta seria XD
    • collione scrive:
      Re: Windows 8.1 è immune
      quindi l'utente non admin non può comunicare col suo dispositivo Android?eppure adb funziona perfettamente senza i privilegi di root (rotfl)
    • ... scrive:
      Re: Windows 8.1 è immune
      - Scritto da: cagliona
      come da oggetto, tutti i sistemi operativi
      Vista/7/8 sono immuni al problema in quanto per
      eseguire un'operazione così delicata come
      l'aggiornamento del firmware è necessario avere i
      privilegi di
      sistema.PROT!
    • ThEnOra scrive:
      Re: Windows 8.1 è immune
      - Scritto da: cagliona
      come da oggetto, tutti i sistemi operativi
      Vista/7/8 sono immuni al problema in quanto per
      eseguire un'operazione così delicata come
      l'aggiornamento del firmware è necessario avere i
      privilegi di
      sistema.Troll! (troll)
      • Passante scrive:
        Re: Windows 8.1 è immune
        - Scritto da: ThEnOra
        - Scritto da: cagliona

        come da oggetto, tutti i sistemi operativi

        Vista/7/8 sono immuni al problema in quanto
        per

        eseguire un'operazione così delicata come

        l'aggiornamento del firmware è necessario
        avere
        i

        privilegi di

        sistema.

        Troll! (troll)Ma no....E' che come spesso capita agli utenti windows non ha capito il problema (rotfl)
        • Winzozzone scrive:
          Re: Windows 8.1 è immune
          - Scritto da: Passante
          Ma no....
          E' che come <s
          spesso </s
          sempre capita agli utenti windows non
          ha capito il problema
          (rotfl)Fixed!
  • ... scrive:
    Re: metodo di esecuzione
    - Scritto da: Pasta alla Pirateria
    - Scritto da: ...


    sbagli.

    io ti do una pennina usb e ti dico che sopra
    c'e'

    un bel filmino di belen che sollazza tre
    XXXXXni

    all'unisono. ovviamente appena a casa tu
    infili

    la pennetta nel tuo pc ma la pennina e'

    modificata a livello firmware in modo che
    agisca

    onn come chave di memeria flash ma come una

    tastiera e appena riconosciuta, comincia ad

    invare comadi del tipo "apri una console,
    scarica

    qeusto tal file da internet ed installalo...

    Vedi sopra, ed in questo caso aggiungo anche che
    un normale programma come comodo col suo HIPS
    bloccherebbe all'istante il 90% di quelle
    operazioni ( io personlamente l'ho configurato in
    'paranoico' e se cmd esegue qualsiasi cosa deve
    avere il mio permesso scritto e firmato ;)
    )se usi un OS "USA addicted" (Win/OSX) ce lo hai nel XXXX a prescindere, indipendentemente dalla paroinicizzazione della configurazione.
    • Pasta alla Pirateria scrive:
      Re: metodo di esecuzione
      - Scritto da: ...
      se usi un OS "USA addicted" (Win/OSX) ce lo hai
      nel XXXX a prescindere, indipendentemente dalla
      paroinicizzazione della
      configurazione.ah ho capito, grazie per la dritta, sei stato molto utile.-----------------------------------------------------------Modificato dall' autore il 06 ottobre 2014 11.52-----------------------------------------------------------
      • ... scrive:
        Re: metodo di esecuzione
        Modificato dall' autore il 06 ottobre 2014 11.52
        --------------------------------------------------Prego. Quando si puo' dare una mano....
        • puntina scrive:
          Re: metodo di esecuzione

          Prego. Quando si puo' dare una mano....quindi io che uso putinos sono apposto!
          • ... scrive:
            Re: metodo di esecuzione



            Prego. Quando si puo' dare una mano....


            quindi io che uso putinos sono apposto!GIUSTA PUNTUALIZZAZIONE.Ho fatto l'errore di assimilare Closed Source con "Win/OSX" ma questi ultimi sono solo un sotto insieme del gruppo. Qualunque OS puo essere "malvagizzato", basta guardare Androrid: e' basato su Linux, eppure non lo toccherei nemmeno con un bastone lungo due metri.
          • collione scrive:
            Re: metodo di esecuzione
            - Scritto da: ...
            "malvagizzato", basta guardare Androrid: e'
            basato su Linux, eppure non lo toccherei nemmeno
            con un bastone lungo due
            metri.in questo caso dovresti definire i termini "malvagizzato" e "closed source"l'ultima volta che ho controllato, Android era sotto licenza Apache 2.0
          • ... scrive:
            Re: metodo di esecuzione
            - Scritto da: collione
            - Scritto da: ...


            "malvagizzato", basta guardare Androrid: e'

            basato su Linux, eppure non lo toccherei
            nemmeno

            con un bastone lungo due

            metri.

            in questo caso dovresti definire i termini
            "malvagizzato" e "closed source"

            l'ultima volta che ho controllato, Android era
            sotto licenza Apache
            2.0inipendentemente dalla licenza del KERNEL, il resto dell'OS puo' essere piegato ai desideri di chi lo maneggia. google ti tiene per le palle costringendoti ad usare il loro store, imponendo lei i cicli di rilascio e sospendendo il supporto al tuo device (qunid o resti indietro o ne compri uno nuovo), forzandoti a questa o quella opzione, aprendoti lei un acocunt g+ a tua insaputa, etc etc.quindi a parole android e' "libero", nei fatti, no.windows (ma e' solo un esempio) peggio ancora visto che e' totalmente closed, almeno con adroid ci puoi fare delle derivate libere come replicant http://www.replicant.us/.
  • Pasta alla Pirateria scrive:
    metodo di esecuzione
    non mi è chiaro come viene eseguito il tutto.Ok, abbiamo un firmware maligno che può fare anche altre cose (es. loggare internamente o fornire eseguibili modificati), ma all'atto del collegamento, non mi risulta che vengano eseguiti SUL PC comandi contenuti nel dispositivo USB.I file in autoexec ormai non sono più attivi nella maggior parte dei sistemi, ed i driver di chiavette USB vengono installati dall'OS, non dalla chiavetta.O sbaglio?
    • bubba scrive:
      Re: metodo di esecuzione
      - Scritto da: Pasta alla Pirateria
      non mi è chiaro come viene eseguito il tutto.

      Ok, abbiamo un firmware maligno che può fare
      anche altre cose (es. loggare internamente o
      fornire eseguibili modificati), ma all'atto del
      collegamento, non mi risulta che vengano eseguiti
      SUL PC comandi contenuti nel dispositivo
      USB.

      I file in autoexec ormai non sono più attivi
      nella maggior parte dei sistemi, ed i driver di
      chiavette USB vengono installati dall'OS, non
      dalla
      chiavetta.

      O sbaglio?poca fantasia vedo... ne dico una... pensa ad una (finta) tastiera che si mette ad autoscrivere un bello script vbs/batch e poi lo invoca...Cmq questa roba (come anche segnalato nel github) si e' fatta DA ANNI. La "novita'" e' che, invece di usare un dongle appositamente sviluppato per essere programmato, si son messi ad hackare firmware phison di pendrive consumer sul mercato (cosa peraltro gia' nota... ma qui si e' raffinato molto il lavoro)
      • Pasta alla Pirateria scrive:
        Re: metodo di esecuzione
        - Scritto da: bubba
        poca fantasia vedo... mhhhh
        ne dico una... pensa ad una (finta) tastiera che
        si mette ad autoscrivere un bello script
        vbs/batch e poi lo
        invoca...Inserisco USB nel PC e Windows mi dice "rilevata tastiera". Direi che me ne accorgo facilmente.Per scrivere poi deve essere posizionato su un area di un editor e non può sapere se e quando il focus (se lo apre con le scorciatoie me accorgo subito eh) è su di esso a meno che non abbia già iniettato del codice, che è esattamente quello che sta cercando di fare (ci mangiamo la coda?).
        La "novita'" e' che, invece di usare un dongle
        appositamente sviluppato per essere programmato,
        si son messi ad hackare firmware phison di
        pendrive consumer sul mercato (cosa peraltro gia'
        nota... ma qui si e' raffinato molto il
        lavoro)E' chiaro che 'non ci si fida più del firmware' ma resta il fatto che non capisco come si inietta il codice nell'OS.Il modo più banale è modificare un exe on the fly, ok, ma 1) se il malaware è riconosciuto, l'AV te lo blocca2) se non è riconosciuto la firma hash dell'exe cambia e un utente sospettoso se ne accorge.-----------------------------------------------------------Modificato dall' autore il 06 ottobre 2014 11.04-----------------------------------------------------------
        • ... scrive:
          Re: metodo di esecuzione
          Modificato dall' autore il 06 ottobre 2014 11.04
          --------------------------------------------------utente sospettoso? su windows? hahaha ti spiego come andra'.Avviso: "attenzione, l'hash e' stato modificato. L'esecuzione del programma potrebbe comportare l'alterazione dell'orbita planetaria, facendo precipitare laTerra nel sole con conseguente morte di tutti gli esseri vivienti: si, anche tu sei nel mucchio, XXXXXXXXX!!! SCONSIGLIAMO FORTEMENTE LA PROSECUZIONE!!! Proseguo? (S/N)"Utente: "ma si dai, cosa vuoi che succeda... e proprio a me poi, figurati. Io non ho nulla da nascondere, al massimo riformatto".Ecco, come andra'!
        • bubba scrive:
          Re: metodo di esecuzione
          - Scritto da: Pasta alla Pirateria
          - Scritto da: bubba


          poca fantasia vedo...

          mhhhh


          ne dico una... pensa ad una (finta) tastiera
          che

          si mette ad autoscrivere un bello script

          vbs/batch e poi lo

          invoca...

          Inserisco USB nel PC e Windows mi dice "rilevata
          tastiera". Direi che me ne accorgo
          facilmente.uh? hai bisogno di windows per sapere che una persona si e' avvicinata al tuo pc, mentre ci sei davanti, e ti ha infilato un pendrive nel PC? :DCmq ho capito perche "non capisci"... per qualche motivo (forse per l'enfasi inutile dei giornalai e di knol stesso) credi che ci sia qualcosa di magico scaturito dal pendrive. Non e' cosi. E' una roba by-design di USB unita al fatto di usare driver gia' presenti nel pc. La "novita'" e' l'hacking del fw phison presenti su pendrive consumer. Con dongle appositi, SoC vari e perfino telefoni android si puo' gia' fare da ANNI.E' ovvio che a) l'utente davanti al pc si accorge se uno gli infila qualcosa [ha gli occhi!] b) che l'OS se ne accorge da cui sub b.1) possono essere posti in essere impedimenti al caricamento di vid/pid non in whitelist o in toto a nuovi device, ecc...MA resta sempre tutta l'altra parte, che e' quella che conta in real-life... l'utente puo' essere distratto,ingannato,ecc, la postazione puo' essere non supervisionata, l'OS non si preoccupa di whitelistare le periferiche ecc ecc.Non c'e' niente di strano in cio'... l'utente normale va anche al XXXXX, se mette un usb-storage o un mouse NON si aspetta che diventi anche tastiera automagica, l'utente vuole che se inserisci una keyb usb o uno storage questa venga rilevata e attivata al volo [non certo l'opposto], ecc.(cut)
          Il modo più banale è modificare un exe on the
          fly, ok, ma

          1) se il malaware è riconosciuto, l'AV te lo
          blocca
          2) se non è riconosciuto la firma hash dell'exe
          cambia e un utente sospettoso se ne
          accorge.ci sono mille modi perche non sia "malware riconosciuto" e mille per eseguire qualcosa [una volta che hai la keyb fake attiva ovviamente] .. e' roba affinata in anni e anni :)Poi come detto, hanno pensato ad altre idee gustose oltre al solito keyb HID... per es cosa esegue windows (di suo) se il dongle si spaccia per un ethernet usb? ecc ecc
          • panda rossa scrive:
            Re: metodo di esecuzione
            - Scritto da: bubba
            - Scritto da: Pasta alla Pirateria

            - Scritto da: bubba




            poca fantasia vedo...



            mhhhh




            ne dico una... pensa ad una (finta)
            tastiera

            che


            si mette ad autoscrivere un bello script


            vbs/batch e poi lo


            invoca...



            Inserisco USB nel PC e Windows mi dice "rilevata

            tastiera". Direi che me ne accorgo

            facilmente.
            uh? hai bisogno di windows per sapere che una
            persona si e' avvicinata al tuo pc, mentre ci sei
            davanti, e ti ha infilato un pendrive nel PC?
            :DNon credo proprio che la persona infili la chiavetta.E' sufficiente lasciarla per terra.Ci pensa l'utonto a trovarla, raccoglierla e infilarla nel proprio PC per vedere che cosa c'e' dentro.
            Cmq ho capito perche "non capisci"... per qualche
            motivo (forse per l'enfasi inutile dei giornalai
            e di knol stesso) credi che ci sia qualcosa di
            magico scaturito dal pendrive.Se fosse magico ci sarebbero royalty da pagare: it's magic e' brevettato.
            Non e' cosi. E' una roba by-design di USB unita
            al fatto di usare driver gia' presenti nel pc. La
            "novita'" e' l'hacking del fw phison presenti su
            pendrive consumer. Con dongle appositi, SoC vari
            e perfino telefoni android si puo' gia' fare da
            ANNI.
            E' ovvio che
            a) l'utente davanti al pc si accorge se uno gli
            infila qualcosa [ha gli occhi!]

            b) che l'OS se ne accorge da cui sub b.1) possono
            essere posti in essere impedimenti al caricamento
            di vid/pid non in whitelist o in toto a nuovi
            device,
            ecc...
            MA resta sempre tutta l'altra parte, che e'
            quella che conta in real-life... l'utente puo'
            essere distratto,ingannato,ecc, la postazione
            puo' essere non supervisionata, l'OS non si
            preoccupa di whitelistare le periferiche ecc
            ecc.
            Non c'e' niente di strano in cio'... l'utente
            normale va anche al XXXXX, se mette un
            usb-storage o un mouse NON si aspetta che diventi
            anche tastiera automagica, l'utente vuole che se
            inserisci una keyb usb o uno storage questa venga
            rilevata e attivata al volo [non certo
            l'opposto],
            ecc.Gia', anche mouse. Non e' necessario che sia una pennetta.Io mi tengo stretti i miei mouse ps/2
    • 2014 scrive:
      Re: metodo di esecuzione
      - Scritto da: Pasta alla Pirateria
      non mi è chiaro come viene eseguito il tutto.

      Ok, abbiamo un firmware maligno che può fare
      anche altre cose (es. loggare internamente o
      fornire eseguibili modificati), ma all'atto del
      collegamento, non mi risulta che vengano eseguiti
      SUL PC comandi contenuti nel dispositivo
      USB.Tu colleghi la chiavetta, improvvisamente diventa una tastiera e scrive al tuo posto un sacco di cose divertenti...Oppure si fa passare per un server dns, e ti ridirige dove vuole...E sono solo DUE delle possibilità...
      • panda rossa scrive:
        Re: metodo di esecuzione
        - Scritto da: 2014
        Tu colleghi la chiavetta, improvvisamente diventa
        una tastiera e scrive al tuo posto un sacco di
        cose
        divertenti...Tipo cmd.exe c: dir (rotfl)Anche questa volta il fail e' sempre e solo del colapasta.
        Oppure si fa passare per un server dns, e ti
        ridirige dove
        vuole...E anche in questo caso ci sono sistemi operativi che si attaccano al server dns usb, e altri che invece si basano unicamente su quanto specificato in /etc/resolv.conf
        E sono solo DUE delle possibilità...Due possibilita' una sola vittima: il colapasta.Attendiamo altre possibilita'.
        • xifkuibw scrive:
          Re: metodo di esecuzione
          - Scritto da: panda rossa
          Anche questa volta il fail e' sempre e solo del
          colapasta.
          Due possibilita' una sola vittima: il colapasta.Nei sistemi non Windows non è possibile per esempio, aprire il file manager o la shell da tastiera? (e poi per esempio cancellare file, o eseguire script che fanno la stessa cosa?)
          • ... scrive:
            Re: metodo di esecuzione
            - Scritto da: xifkuibw
            - Scritto da: panda rossa

            Anche questa volta il fail e' sempre e solo
            del

            colapasta.

            Due possibilita' una sola vittima: il
            colapasta.
            Nei sistemi non Windows non è possibile per
            esempio, aprire il file manager o la shell da
            tastiera? (e poi per esempio cancellare file, o
            eseguire script che fanno la stessa
            cosa?)Solo i file dell'utente che lancia lo script, certo non brasi root come su windows.
          • xifkuibw scrive:
            Re: metodo di esecuzione
            - Scritto da: ...
            Solo i file dell'utente che lancia lo script,Ah, beh, allora il danno è trascurabile :s :s
            certo non brasi root come su
            windows.Se utilizzi l'utente amministratore devi essere consapevole dei rischi
          • ... scrive:
            Re: metodo di esecuzione
            - Scritto da: xifkuibw
            - Scritto da: ...

            Solo i file dell'utente che lancia lo script,
            Ah, beh, allora il danno è trascurabile :s :s


            certo non brasi root come su

            windows.
            Se utilizzi l'utente amministratore devi essere
            consapevole dei
            rischiIn linux infatti lo sei e devi conoscere anche la password, su windows ti esce una strana finestrella che si chiama UAC ti chiede: Sei sicuro ? SI/NO.
          • xifkuibw scrive:
            Re: metodo di esecuzione
            - Scritto da: ...
            In linux infatti lo sei e devi conoscere anche la
            password, su windows ti esce una strana
            finestrella che si chiama UAC ti chiede: Sei
            sicuro ?
            SI/NO.Dovrebbero fare una roba tipo questa ;)[img]http://images.ntwind.com/winsnap3/uac-password.png[/img]
          • Pasta alla Pirateria scrive:
            Re: metodo di esecuzione
            - Scritto da: xifkuibw
            Dovrebbero fare una roba tipo questa ;)Già, chiunque non sia una capra l'ha impostato così :)
          • ... scrive:
            Re: metodo di esecuzione
            - Scritto da: xifkuibw
            - Scritto da: ...

            In linux infatti lo sei e devi conoscere
            anche
            la

            password, su windows ti esce una strana

            finestrella che si chiama UAC ti chiede: Sei

            sicuro ?

            SI/NO.
            Dovrebbero fare una roba tipo questa ;)
            [img]http://images.ntwind.com/winsnap3/uac-passworFinche' non sara' di default restera' utile con un set di biciclette per i pesci dell'acuqario di genova.
          • Pasta alla Pirateria scrive:
            Re: metodo di esecuzione
            - Scritto da: ...
            Finche' non sara' di default......chi la utilizza (ovvero le 'non capre') saranno nella famosa nicchia.
          • panda rossa scrive:
            Re: metodo di esecuzione
            - Scritto da: Pasta alla Pirateria
            - Scritto da: ...


            Finche' non sara' di default...

            ...chi la utilizza (ovvero le 'non capre')
            saranno nella famosa
            nicchia.Praticamente tutti coloro che hanno linux in dual boot.
          • cagliona scrive:
            Re: metodo di esecuzione
            - Scritto da: ...
            In linux infatti lo sei e devi conoscere anche la
            password, su windows ti esce una strana
            finestrellaanche su Windows se usi un account non amministratore, ti chiede la password dell'amministratore
          • Shiba scrive:
            Re: metodo di esecuzione
            - Scritto da: xifkuibw
            - Scritto da: ...

            Solo i file dell'utente che lancia lo script,
            Ah, beh, allora il danno è trascurabile :s :s


            certo non brasi root come su

            windows.
            Se utilizzi l'utente amministratore devi essere
            consapevole dei
            rischiBoh, secondo me è una mentalità antica. Per quel che mi riguarda i dati dell'utente sono molto più importanti di un'eventuale brasatura di / (che ricreo in meno di un'ora).
          • panda rossa scrive:
            Re: metodo di esecuzione
            - Scritto da: Shiba
            - Scritto da: xifkuibw

            - Scritto da: ...


            Solo i file dell'utente che lancia lo
            script,

            Ah, beh, allora il danno è trascurabile :s
            :s




            certo non brasi root come su


            windows.

            Se utilizzi l'utente amministratore devi
            essere

            consapevole dei

            rischi

            Boh, secondo me è una mentalità antica. Per quel
            che mi riguarda i dati dell'utente sono molto più
            importanti di un'eventuale brasatura di / (che
            ricreo in meno di
            un'ora).Quindi avrai il tuo bravo backup, giusto?
          • Shiba scrive:
            Re: metodo di esecuzione
            - Scritto da: panda rossa
            Quindi avrai il tuo bravo backup, giusto?Beh sì, ma non lo faccio ogni ora. Anche una mezza giornata di lavoro perso sarebbe una scocciatura non da poco. Non pensavo però solo all'eliminazione dei file, vandalismo da script kiddie, quanto alla copia dei dati come cookie del browser, progetti "top secret" che la mia azienda mi fa il c*lo se condivido, ecc.
          • Pasta alla Pirateria scrive:
            Re: metodo di esecuzione
            - Scritto da: Shiba
            Ma infatti non dovrebbe essere o una o l'altra,
            ma tutte e due. Penso per esempio ad Android (non
            conosco gli altri sistemi per telefoni) dove
            un'applicazione installata deve avere il permesso
            di accedere ai tuoi file. Secondo ma sarebbe il
            caso di muoversi in una direzione simile anche
            sul desktop, per quanto possa essere una
            scocciatura per gli utenti
            comuni.Cambia poco se poi ogni applicazione richiede tale permesso per funzionare.Comunque, sotto Windows c'è 'Comodo Firewall' che con HIPS in modalità paranoica blocca e chiede conferma per qualsiasi acXXXXX a risorse del PC (che siano file, voci di registro, risorse di rete, internet ,... ).E' una fottuta menata da configurare all'inizio (allarmi ogni due secondi), ma dopo un po' si ha tutto perfettamente sotto controllo e contemporaneamente si è imparato parecchio di cià cha accade nel proprio OS.
          • Shiba scrive:
            Re: metodo di esecuzione
            - Scritto da: Pasta alla Pirateria
            - Scritto da: Shiba


            Ma infatti non dovrebbe essere o una o
            l'altra,

            ma tutte e due. Penso per esempio ad Android
            (non

            conosco gli altri sistemi per telefoni) dove

            un'applicazione installata deve avere il
            permesso

            di accedere ai tuoi file. Secondo ma sarebbe
            il

            caso di muoversi in una direzione simile
            anche

            sul desktop, per quanto possa essere una

            scocciatura per gli utenti

            comuni.

            Cambia poco se poi ogni applicazione richiede
            tale permesso per
            funzionare.
            Comunque, sotto Windows c'è 'Comodo Firewall' che
            con HIPS in modalità paranoica blocca e chiede
            conferma per qualsiasi acXXXXX a risorse del PC
            (che siano file, voci di registro, risorse di
            rete, internet ,...
            ).
            E' una fottuta menata da configurare all'inizio
            (allarmi ogni due secondi), ma dopo un po' si ha
            tutto perfettamente sotto controllo e
            contemporaneamente si è imparato parecchio di cià
            cha accade nel proprio
            OS.Ma infatti non ci sarebbe bisogno del consenso per ogni applicazione, pensa ad Apparmor su Linux (se lo conosci). Viene installato il profilo assieme all'applicazione, che provenendo dai repo è sicura e quindi ha un comportamento fidato. Tutto il resto che parte dall'utente invece dovrebbe sottostare a regole più strette che dovrebbero essere il comportamento di default. Sto ragionando al di fuori del problema dell'articolo in questo momento.
        • 2014 scrive:
          Re: metodo di esecuzione
          - Scritto da: panda rossa
          - Scritto da: 2014


          Tu colleghi la chiavetta, improvvisamente
          diventa

          una tastiera e scrive al tuo posto un sacco
          di

          cose

          divertenti...

          Tipo cmd.exe c: dir (rotfl)

          Anche questa volta il fail e' sempre e solo del
          colapasta.


          Oppure si fa passare per un server dns, e ti

          ridirige dove

          vuole...

          E anche in questo caso ci sono sistemi operativi
          che si attaccano al server dns usb, e altri che
          invece si basano unicamente su quanto specificato
          in
          /etc/resolv.conf


          E sono solo DUE delle possibilità...

          Due possibilita' una sola vittima: il colapasta.

          Attendiamo altre possibilita'.SRLabs-BadUSB-BlackHat-v1.pdfpagina 17 e 18
          • ANVI scrive:
            Re: metodo di esecuzione
            - Scritto da: 2014

            Due possibilita' una sola vittima: il colapasta.

            Attendiamo altre possibilita'.
            SRLabs-BadUSB-BlackHat-v1.pdf
            pagina 17 e 18Grazie per aver confermato che l'unico modo per entrare in un pc con SO linux e' spegnerlo e leggerne l'hd con altri mezzi, sempre che non sia criptato.
          • 2014 scrive:
            Re: metodo di esecuzione
            - Scritto da: ANVI
            - Scritto da: 2014



            Due possibilita' una sola vittima: il
            colapasta.


            Attendiamo altre possibilita'.


            SRLabs-BadUSB-BlackHat-v1.pdf

            pagina 17 e 18

            Grazie per aver confermato che l'unico modo per
            entrare in un pc con SO linux e' spegnerlo e
            leggerne l'hd con altri mezzi, sempre che non sia
            criptato.Bene, dormi tranquillo anche tu
          • panda rossa scrive:
            Re: metodo di esecuzione
            - Scritto da: 2014
            - Scritto da: ANVI

            - Scritto da: 2014





            Due possibilita' una sola vittima:
            il

            colapasta.



            Attendiamo altre possibilita'.




            SRLabs-BadUSB-BlackHat-v1.pdf


            pagina 17 e 18



            Grazie per aver confermato che l'unico modo
            per

            entrare in un pc con SO linux e' spegnerlo e

            leggerne l'hd con altri mezzi, sempre che
            non
            sia

            criptato.
            Bene, dormi tranquillo anche tuCerto che noi dormiamo tranquilli.Qui quello a subire sodomia sei solo tu.E per tua libera scelta.Non hai neppure diritto all'attenuante che vieni preso con la violenza.Sei consenziente.
          • 2014 scrive:
            Re: metodo di esecuzione
            - Scritto da: panda rossa
            - Scritto da: 2014

            - Scritto da: ANVI


            - Scritto da: 2014







            Due possibilita' una sola
            vittima:

            il


            colapasta.




            Attendiamo altre possibilita'.






            SRLabs-BadUSB-BlackHat-v1.pdf



            pagina 17 e 18





            Grazie per aver confermato che l'unico
            modo

            per


            entrare in un pc con SO linux e'
            spegnerlo
            e


            leggerne l'hd con altri mezzi, sempre
            che

            non

            sia


            criptato.

            Bene, dormi tranquillo anche tu

            Certo che noi dormiamo tranquilli.Toh, chi si vede!Finito di ricompilare il kernel per oggi? :D
          • panda rossa scrive:
            Re: metodo di esecuzione
            - Scritto da: 2014
            Toh, chi si vede!
            Finito di ricompilare il kernel per oggi? :DNo, purtroppo ho avuto una dozzina di client winsozz da reinstallare perche' certi utonti col tuo stesso numero di neuroni hanno infilato una chiavetta con BadUSB.
          • aphex_twin scrive:
            Re: metodo di esecuzione
            Ti occupi dei lavori che io faccio fare all'apprendista insomma. 8)
          • panda rossa scrive:
            Re: metodo di esecuzione
            - Scritto da: aphex_twin
            Ti occupi dei lavori che io faccio fare
            all'apprendista insomma.
            8)Evidentemente da te la sicurezza e' un optional e qualunque apprendista cococo puo' mettere mano ai computer aziendali "rotti".
          • 2014 scrive:
            Re: metodo di esecuzione
            - Scritto da: panda rossa
            - Scritto da: aphex_twin

            Ti occupi dei lavori che io faccio fare

            all'apprendista insomma.

            8)

            Evidentemente da te la sicurezza e' un optional e
            qualunque apprendista cococo puo' mettere mano ai
            computer aziendali
            "rotti".E come mai si ostinano ad usare un sistema che non gradisci, non avevi poteri divini sulle tue reti? :D
          • Winzozzone scrive:
            Re: metodo di esecuzione
            - Scritto da: panda rossa
            Evidentemente da te la sicurezza e' un optional e
            qualunque apprendista cococo puo' mettere mano ai
            computer aziendali
            "rotti".Da te serve il capo reparto per inserire il disco di installazione??
          • panda rossa scrive:
            Re: metodo di esecuzione
            - Scritto da: Winzozzone
            - Scritto da: panda rossa

            Evidentemente da te la sicurezza e' un
            optional
            e

            qualunque apprendista cococo puo' mettere
            mano
            ai

            computer aziendali

            "rotti".
            Da te serve il capo reparto per inserire il disco
            di
            installazione??No, da me prima si recuperano i dati, poi si cancella tutto l'hard disk, e solo dopo si manda a reinstallare il sistema, con un ghost.E la parte critica dell'operazione, il recupero dei dati e la cancellazione di informazioni sensibili, non e' demandata al winaro clicca clicca.
          • aphex_twin scrive:
            Re: metodo di esecuzione
            - Scritto da: panda rossa
            No, da me prima si recuperano i dati, poi si
            cancella tutto l'hard disk, e solo dopo si manda
            a reinstallare il sistema, con un
            ghost.
            Da me non si salvano dati sul PC, problema risolto alla radice.
            E la parte critica dell'operazione, il recupero
            dei dati e la cancellazione di informazioni
            sensibili, non e' demandata al winaro clicca
            clicca.Abbiamo capito, c'é qualcuno che fa il salvataggio dei dati sensibili e poi ti passa il ghost per la re-istallazione. 8)-----------------------------------------------------------Modificato dall' autore il 06 ottobre 2014 17.59-----------------------------------------------------------
          • Pasta alla Pirateria scrive:
            Re: metodo di esecuzione
            - Scritto da: aphex_twin
            Da me non si salvano dati sul PC, problema
            risolto alla
            radice.Già. Tutto su chiavette USB trovate nel parcheggio (cylon)
          • aphex_twin scrive:
            Re: metodo di esecuzione
            Ah tu fai pure come vuoi. 8)
          • Fogin Laied scrive:
            Re: metodo di esecuzione
            No su icloud, è più sicuro!
          • massiminchi a scrive:
            Re: metodo di esecuzione
            - Scritto da: aphex_twin
            Da me non si salvano dati sul PC, problema
            risolto alla
            radice.Li mettete direttamente su Reddit insieme alle foto rubate da iCloud.
          • Marco Mancato Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.acquacri.it/wp-content/uploads/2010/11/magda-e-furio.jpg[/img]Buona sera.Sono Marco Mancato Leguleio figlio di <b
            Furio Leguleio </b
            e Magda Mancato <b
            in Leguleio </b
            .Papà è impazzito bighellona tutto il giorno su Punto Informatico e noi moriamo di fame.Poi ci sono le giornate bruttissime come oggi dove non riesce a imperversare.Sono brutte giornate perchè quando arriva a casa è ossessionato comincia a parlare di "strategia vincente"."Glielo faccio vedere io!""Li denuncio tutti".E se non arriva in tempo l'infermiere a fargli l'iniezione ci picchia (picchia anche mamma).Per favore non lo stuzzicate dategli ragione.
          • aphex_twin scrive:
            Re: metodo di esecuzione
            - Scritto da: panda rossa
            - Scritto da: aphex_twin

            Ti occupi dei lavori che io faccio fare

            all'apprendista insomma.

            8)

            Evidentemente da te la sicurezza e' un optional e
            qualunque apprendista cococo puo' mettere mano ai
            computer aziendali
            "rotti".No, per me la sicurezza é tutto, infatti l'immagine master l'ho preparata io.
          • panda rossa scrive:
            Re: metodo di esecuzione
            - Scritto da: aphex_twin
            - Scritto da: panda rossa

            - Scritto da: aphex_twin


            Ti occupi dei lavori che io faccio fare


            all'apprendista insomma.


            8)



            Evidentemente da te la sicurezza e' un
            optional
            e

            qualunque apprendista cococo puo' mettere
            mano
            ai

            computer aziendali

            "rotti".

            No, per me la sicurezza é tutto, infatti
            l'immagine master l'ho preparata
            io.Quindi hai un bel buco di sicurezza.Complimenti.
          • aphex_twin scrive:
            Re: metodo di esecuzione
            Se ti piace credere che sia cosí ... :-o-----------------------------------------------------------Modificato dall' autore il 07 ottobre 2014 08.54-----------------------------------------------------------
          • ... scrive:
            Re: metodo di esecuzione
            - Scritto da: ANVI
            - Scritto da: 2014



            Due possibilita' una sola vittima: il
            colapasta.


            Attendiamo altre possibilita'.


            SRLabs-BadUSB-BlackHat-v1.pdf

            pagina 17 e 18

            Grazie per aver confermato che l'unico modo per
            entrare in un pc con SO linux e' spegnerlo e
            leggerne l'hd con altri mezzi, sempre che non sia
            criptato.e quella faccenduola che sul 2.4.19 ti faceva passare da $ a # con un semplice comando da console? memoria corta, eh? Anche io uso GNU/Linux, ma calma con il considerarlo perfetto.
          • Passante scrive:
            Re: metodo di esecuzione
            - Scritto da: ...
            - Scritto da: ANVI

            - Scritto da: 2014





            Due possibilita' una sola vittima: il

            colapasta.



            Attendiamo altre possibilita'.




            SRLabs-BadUSB-BlackHat-v1.pdf


            pagina 17 e 18



            Grazie per aver confermato che l'unico modo per

            entrare in un pc con SO linux e' spegnerlo e

            leggerne l'hd con altri mezzi, sempre che non
            sia

            criptato.

            e quella faccenduola che sul 2.4.19 ti faceva
            passare da $ a # con un semplice comando da
            console? memoria corta, eh? Anche io uso
            GNU/Linux, ma calma con il considerarlo
            perfetto.Io continuo a cercare riguardo a danni ed infezioni di massa si legge solo di windows: http://www.symantec.com/region/it/resources/virus_cost.html
          • Winzozzone scrive:
            Re: metodo di esecuzione
            - Scritto da: Passante
            Io continuo a cercare riguardo a danni ed
            infezioni di massa si legge solo di windows:
            http://www.symantec.com/region/it/resources/virus_Qualcosa di recente??
      • Pasta alla Pirateria scrive:
        Re: metodo di esecuzione
        - Scritto da: 2014

        Tu colleghi la chiavetta, improvvisamente diventa
        una tastiera e scrive al tuo posto un sacco di
        cose
        divertenti...vedi risposta sopra.
        Oppure si fa passare per un server dns, e ti
        ridirige dove
        vuole...Può fingersi anche Dio, ma il DNS va impostato a mano nel sistema.
        • 2014 scrive:
          Re: metodo di esecuzione
          - Scritto da: Pasta alla Pirateria
          - Scritto da: 2014




          Tu colleghi la chiavetta, improvvisamente
          diventa

          una tastiera e scrive al tuo posto un sacco
          di

          cose

          divertenti...

          vedi risposta sopra.


          Oppure si fa passare per un server dns, e ti

          ridirige dove

          vuole...


          Può fingersi anche Dio, ma il DNS va impostato a
          mano nel
          sistema.Bene allora dormi tranquillo
          • Pasta alla Pirateria scrive:
            Re: metodo di esecuzione
            - Scritto da: 2014


            divertenti...



            vedi risposta sopra.




            Oppure si fa passare per un server dns, e
            ti


            ridirige dove


            vuole...





            Può fingersi anche Dio, ma il DNS va impostato a

            mano nel

            sistema.
            Bene allora dormi tranquillol'hai presa bene, non c'è che dire (rotfl)
          • juju scrive:
            Re: metodo di esecuzione
            anche in sistemi *nix puoi creare problemi giocando con tecniche tipo l'autochmod del root per poi giocare successivamente con funzioni posix tipo puntatori ricorsivi e a quel punto con o senza root hai acXXXXX allo stesso livello di codice ring0 e lì fai t.u.t.t.o
          • 2014 scrive:
            Re: metodo di esecuzione
            - Scritto da: juju
            anche in sistemi *nix puoi creare problemi
            giocando con tecniche tipo l'autochmod del root
            per poi giocare successivamente con funzioni
            posix tipo puntatori ricorsivi e a quel punto con
            o senza root hai acXXXXX allo stesso livello di
            codice ring0 e lì fai
            t.u.t.t.oma lascialo dormire tranquillo, ha t.u.t.t.o sotto controllo lui... :D
          • Pasta alla Pirateria scrive:
            Re: metodo di esecuzione
            - Scritto da: juju
            anche in sistemi *nix puoi creare problemi
            giocando con tecniche tipo l'autochmod del root
            per poi giocare successivamente con funzioni
            posix tipo puntatori ricorsivi e a quel punto con
            o senza root hai acXXXXX allo stesso livello di
            codice ring0 e lì fai
            t.u.t.t.osì, ma io ho chiesto il metodo di ineizione.Se è quello che avete raccontato (finta tastiera, scorciatoei, scaricamento di exe o scrittura di script) funziona solo 1) se l'utente sta dormendo2) se non ci sono i software minimi di sicurezza
          • juju scrive:
            Re: metodo di esecuzione
            ma no! se uno vuole fare un attacco 'serio' non fa aprire una shell per poi far scrivere caratteri da una tastiera 'finta'...vorrebbe dire che l'utente vedrebbe magicamente scrivere a video delle stringhe e a quel punto, o è tonto alla grande oppure si accorge subito che qualcosa non va.L'attacco serio prevede la totale trasparenza agli occhi di chi è al pc! qualcosa succede ma è impossibile accorgersi e quel 'qualcosa' è quello che ho scritto prima.ciao
          • Pasta alla Pirateria scrive:
            Re: metodo di esecuzione
            - Scritto da: juju
            L'attacco serio prevede la totale trasparenza
            agli occhi di chi è al pc! qualcosa succede ma è
            impossibile accorgersi e quel 'qualcosa' è quello
            che ho scritto
            prima.potresti spiegarlo nel dettaglio?Fammi l'esempio con Windows che lo capisco meglio.
          • 2014 scrive:
            Re: metodo di esecuzione
            - Scritto da: Pasta alla Pirateria
            - Scritto da: juju


            L'attacco serio prevede la totale trasparenza

            agli occhi di chi è al pc! qualcosa succede
            ma
            è

            impossibile accorgersi e quel 'qualcosa' è
            quello

            che ho scritto

            prima.

            potresti spiegarlo nel dettaglio?
            Fammi l'esempio con Windows che lo capisco meglio.qui ne trovi un po:http://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads
          • Pasta alla Pirateria scrive:
            Re: metodo di esecuzione
            - Scritto da: 2014
            qui ne trovi un po:
            http://github.com/hak5darren/USB-Rubber-Ducky/wikiconfondi il payload col metodo di iniezione ( espertone! (rotfl) ), io fin dall'inizio ho chiesto lumi sul secondo, non sul primo.p.s.Ah sì ora partirà 'dormi tranquillo allora' grande capacità di discussione (rotfl)(rotfl)(rotfl)
          • 2014 scrive:
            Re: metodo di esecuzione
            - Scritto da: Pasta alla Pirateria
            - Scritto da: 2014


            qui ne trovi un po:


            http://github.com/hak5darren/USB-Rubber-Ducky/wiki

            confondi il payload col metodo di iniezione (
            espertone! (rotfl) ), io fin dall'inizio ho
            chiesto lumi sul secondo, non sul
            primo.

            p.s.
            Ah sì ora partirà 'dormi tranquillo allora'
            grande capacità di discussionestavolta opterei per un "yandex is your friend", mi sono rotto di fare ricerche al posto tuo :D
          • panda rossa scrive:
            Re: metodo di esecuzione
            - Scritto da: Pasta alla Pirateria
            - Scritto da: 2014



            stavolta opterei per un "yandex is your
            friend",

            mi sono rotto di fare ricerche al posto tuo

            :D

            Ma guarda che io ho fatto una domanda perchè sono
            ignorante (cioè ignoro la
            risposta).

            Tutte le risposte che mi sono state date fin'ora
            sono casi particolari che funzionano con utenti
            ampiamente sprovveduti e su configurazione
            pessime dell'OS e dei programmi di sicurezza.Hai chiesto tu di fare un esempio con windows, e quindi ecco che ti portano come esempio gli utenti sprovveduti e i buchi del colapasta.(rotfl)(rotfl)(rotfl)
          • juju scrive:
            Re: metodo di esecuzione
            Allora, ti porto un esempio partorito al volo:prendi un cavo usb e taglialo,attacca in modo coerente i singoli cavi a, che so, un arduino e attaccalo il cavo così creato ad un pc. Windows ovviamente non sarà in grado di identificare il tuo circuito per cui non installerà alcun driver ma ciò non significa che non ci sia stata 'sotto' una fase di 'handshaking con la tua 'periferica' ed è in quel momento che tu hai infettato il pc.ciao
          • xifkuibw scrive:
            Re: metodo di esecuzione
            - Scritto da: juju
            Allora, ti porto un esempio partorito al volo:
            prendi un cavo usb e taglialo,attacca in modo
            coerente i singoli cavi a, che so, un arduino e
            attaccalo il cavo così creato ad un pc. Windows
            ovviamente non sarà in grado di identificare il
            tuo circuito per cui non installerà alcun driver
            ma ciò non significa che non ci sia stata 'sotto'
            una fase di 'handshaking con la tua 'periferica'
            ed è in quel momento che tu hai infettato il
            pc.
            ciaoNon hai capito un tubo oppure fai volutamente disinformazione?
          • Pasta alla Pirateria scrive:
            Re: metodo di esecuzione
            - Scritto da: juju
            ma ciò non significa che non ci sia stata 'sotto'
            una fase di 'handshaking con la tua 'periferica'
            ed è in quel momento che tu hai infettato il
            pc.
            ciaoTu sei a conoscenza di un exploit non patchato e <b
            non patchabile </b
            della fase di handshaking fra l'OS e un nuovo device?Hai un link o è solo fantasia?Guarda che non voglio avere ragione, voglio C A P I R E.Gli esempi fatti fin'ora mi confermano solo quello che pensavo: bug pericolosissimo per la massa di capre e poco più.Gravissimo rimane per carità, ma come pef tutte le cose conoscere come funziona ti permette di metterti al riparo.
          • LordOfPacke ts scrive:
            Re: metodo di esecuzione
            guarda che se non viene identificata una nuova periferica (quale che sia) non c'è alcuna stretta di mano (handshaking)...E la stretta di mano consiste (appunto) nel cominciare a dire "salve sono xyz "vendor" pippo subvendor "pluto" ecc. ecc.Forse ti stai scordando che l' handshaking ha un protocollo (quello del bus USB) che segue uno standard e non inietta proprio un tubo fino a che la periferica non rientra in una di quelle che un driver riconosce e il driver viene (eventualmente se è riconosciuta la periferica) richiamato dall'O.S. stesso.Il resto è successivo all'handshaking e viene gestito dal driver (con le modalità previste da <b
            quel </b
            driver) e quello che passa in un verso e nell'altro è deciso dal driver!Ci sarà un motivo se c'è qualche differenza tra un driver open source o in alternativa "trusted" (qualunque sia il motivo per cui lo ritieni "trusted") oppure no?Che dici? ;)Ritieni che il firmware abbia delle proprietà "esoteriche" solo perchè viene eseguito "out of the box"?Fosse così qualunque dispositivo "esterno" che esegue codice "out of the box" (un servizio web piuttosto che un server ftp o altro) sarebbe un baco potenziale.Non basta mica che un oggetto con cui stai parlando possa eseguire codice a infettarti!Ci vuole (forse) qualcosina di "bacato" anche dentro il tuo gestore di colloquio (aka protocollo) qualunque sia il "bus" (o canale) attraverso cui parli.
          • juju scrive:
            Re: metodo di esecuzione
            quanto ti sbagli...mi spiace ma non posso dire di più.ciao
          • Pasta alla Pirateria scrive:
            Re: metodo di esecuzione
            - Scritto da: juju
            quanto ti sbagli...mi spiace ma non posso dire di
            più.
            ciaoAhahahahaha (rotfl)(rotfl)(rotfl)(rotfl)
          • juju scrive:
            Re: metodo di esecuzione
            Pasta Pollo e Pirateria ma ti sei reso conto che è tutta la mattina che ti prendo in giro? :DTutti grandi esperti qui ma nessuno che si sia reso conto che già il mio primo post era pieno di cavolate inventate :DSiete dei polli!!!!!!!!!!!!!!!!!!!!!!! e ora se permetti, rido io hahaahaahhahaahahhah
          • Pasta alla Pirateria scrive:
            Re: metodo di esecuzione
            - Scritto da: juju
            e ora se permetti, rido io hahaahaahhahaahahhahdopo che ci hai fatto ridere per tutta la mattina, te lo concediamo :D
          • LordOfPacke ts scrive:
            Re: metodo di esecuzione
            - Scritto da: juju
            mi spiace ma non posso dire di
            più.
            ciaoSu questo non c'è dubbio!Per poter dire di più dovresti avere una idea di quello che dici.
          • LordOfPacke ts scrive:
            Re: metodo di esecuzione
            Poi mi spieghi cosa intervieni a fare se non hai nulla da dire. :D :DMa di patetici trolletti qui se ne sono visti fin troppi, non sei il primo e non sarai l'ultimo.
          • Magda Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
          • Magda Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
          • Magda Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
          • Magda Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
          • Magda Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
          • Magda Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
          • Magda Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
          • Magda Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
          • Magda Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
          • Magda Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
          • Magda Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
          • Marco Mancato Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.acquacri.it/wp-content/uploads/2010/11/magda-e-furio.jpg[/img]Buona sera.Sono Marco Mancato Leguleio figlio di <b
            Furio Leguleio </b
            e Magda Mancato <b
            in Leguleio </b
            .Papà è impazzito bighellona tutto il giorno su Punto Informatico e noi moriamo di fame.Poi ci sono le giornate bruttissime come oggi dove non riesce a imperversare.Sono brutte giornate perchè quando arriva a casa è ossessionato comincia a parlare di "strategia vincente"."Glielo faccio vedere io!""Li denuncio tutti".E se non arriva in tempo l'infermiere a fargli l'iniezione ci picchia (picchia anche mamma).Per favore non lo stuzzicate dategli ragione.
          • Filippo Mancato Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.acquacri.it/wp-content/uploads/2010/11/magda-e-furio.jpg[/img]Buona sera.Sono Marco Mancato Leguleio figlio di <b
            Furio Leguleio </b
            e Magda Mancato <b
            in Leguleio </b
            .Papà è impazzito bighellona tutto il giorno su Punto Informatico e noi moriamo di fame.Poi ci sono le giornate bruttissime come oggi dove non riesce a imperversare.Sono brutte giornate perchè quando arriva a casa è ossessionato comincia a parlare di "strategia vincente"."Glielo faccio vedere io!""Li denuncio tutti".E se non arriva in tempo l'infermiere a fargli l'iniezione ci picchia (picchia anche mamma).Per favore non lo stuzzicate dategli ragione.Buona sera.Sono Filippo Mancato Leguleio figlio di Furio Leguleio e Magda Mancato in Leguleio .Se guardate la foto si vede che siamo due.Io sono il figlio minore.Papà è impazzito bighellona tutto il giorno su Punto Informatico e noi moriamo di fame.Poi ci sono le giornate bruttissime come oggi dove non riesce a imperversare.Sono brutte giornate perchè quando arriva a casa è ossessionato comincia a parlare di "strategia vincente"."Glielo faccio vedere io!""Li denuncio tutti".E se non arriva in tempo l'infermiere a fargli l'iniezione ci picchia (picchia anche mamma).Per favore non lo stuzzicate dategli ragione.
          • Magda Mancato in Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
          • Magda Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
          • Marco Mancato Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.acquacri.it/wp-content/uploads/2010/11/magda-e-furio.jpg[/img]Buona sera.Sono Marco Mancato Leguleio figlio di <b
            Furio Leguleio </b
            e Magda Mancato <b
            in Leguleio </b
            .Papà è impazzito bighellona tutto il giorno su Punto Informatico e noi moriamo di fame.Poi ci sono le giornate bruttissime come oggi dove non riesce a imperversare.Sono brutte giornate perchè quando arriva a casa è ossessionato comincia a parlare di "strategia vincente"."Glielo faccio vedere io!""Li denuncio tutti".E se non arriva in tempo l'infermiere a fargli l'iniezione ci picchia (picchia anche mamma).Per favore non lo stuzzicate dategli ragione.
          • Magda Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
          • Marco Mancato Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.acquacri.it/wp-content/uploads/2010/11/magda-e-furio.jpg[/img]Buona sera.Sono Marco Mancato Leguleio figlio di <b
            Furio Leguleio </b
            e Magda Mancato <b
            in Leguleio </b
            .Papà è impazzito bighellona tutto il giorno su Punto Informatico e noi moriamo di fame.Poi ci sono le giornate bruttissime come oggi dove non riesce a imperversare.Sono brutte giornate perchè quando arriva a casa è ossessionato comincia a parlare di "strategia vincente"."Glielo faccio vedere io!""Li denuncio tutti".E se non arriva in tempo l'infermiere a fargli l'iniezione ci picchia (picchia anche mamma).Per favore non lo stuzzicate dategli ragione.
          • Zack scrive:
            Re: metodo di esecuzione
            - Scritto da: juju
            quanto ti sbagli...mi spiace ma non posso dire di
            più.
            ciaoGià. verissimo, purtroppo hai finito il cumulo di cavolate molto prima, quindi non c'è altro da dire di piùCiao
          • juju scrive:
            Re: metodo di esecuzione
            mi spiace ma i celeri moderatori continuano a cancellare il post in cui dico che è dal mio primo commento che vi prendo in giro..probabilmente lo fanno per far si che questo thread prosegui all'infinito.Cmq,ripeto, se solo aveste un pò di sale in zucca notereste che già il mio primo post era pieno di XXXXXte :D
          • juju scrive:
            Re: metodo di esecuzione
            REDAZIONE: ma ci siete o ci fate?cmq, in un caso o nell'altro...tanti auguri giornalisti-mancati
          • LordOfPacke ts scrive:
            Re: metodo di esecuzione
            Quando si passa a domandine specifiche tutti diventano molto vaghi.La verità è che :1) Se non usi un driver "tuo" (dell'attacante) a livello O.S. sei limitato a quelli che sono gli scambi di informazione tra driver e O.S. già previsti.2) Fare eseguire ulteriore codice "arbitrario" è tanto "semplice" quanto fare eseguire qualunque eseguibile "nuovo" ove per "nuovo" si intenda non già presente sul sistema e ovviamente sottoposto ai relativi "permessi".Vorrei capire per quale motivo un metodo di "distribuzione" del malware via "USB" dovrebbe essere differente da qualunque altro metodo di distribuzione.Forse perchè ad alcuni pare che la parola "firmware" abbia un che di "esoterico"?Ci si scorda sempre che il firmware è pur sempre "software" il fatto che venga eseguito a carico di un proXXXXXre "esterno" (quello del device eventuale) non toglie affatto che la sua interazione con l'O.S. Host passi sempre necessariamente attraverso un driver e più in generale sia sottoposto alle regole specifiche dell'O.S. host.Il firmware non ha proprio nulla di magico e di esoterico.Il problema è (e resta) cosa può fare (o non fare ovviamente) il driver non cosa può fare il firmware.Il firmware è (salvo nei casi non infrequenti in cui il microcodice viene caricato come bitstream dal driver stesso) una "black box" per il sistema Host e per questo le interazioni col sistema hanno una loro "disciplina" che è stabilita tramite il driver stesso.Morale la questione è "credo a questo driver e perchè ci credo?"....Esattamente come "credo a questo eseguibile e perchè ci credo?"...
          • Pasta alla Pirateria scrive:
            Re: metodo di esecuzione
            - Scritto da: LordOfPacke ts
            Vorrei capire per quale motivo un metodo di
            "distribuzione" del malware via "USB" dovrebbe
            essere differente da qualunque altro metodo di
            distribuzione.Per quel che vedo io è il concetto di 'periferica che rema contro di te' che fa paura.Ci abbiamo messo anni a capire di non fidarci di ciò che arriva dalla rete, ma siamo abituati a fidarci di ciò che arriva dalla nostra periferica (non tutti, qualche paranoico molto sospettoso c'è sempre stato, ma la maggior parte di noi si fida).
          • LordOfPacke ts scrive:
            Re: metodo di esecuzione
            Noi chi?Io non installerò mai un driver di cui non so nulla!Esattamente come comunico solo con protocolli che conosco con qualsiasi oggetto "esterno".Una "periferica" (come dice lo stesso nome) è un oggetto esterno come qualunque altro.La sicurezza non dipende dal canale che usi per comunicare ma dal protocollo e dal suo driver non vedo alcuna differenza tra "la rete" e un "device usb" o un "device pci" le regole basilari di sicurezza sono e restano le stesse.Poi uno può anche buttarsi in una palude piena di coccodrilli e scoprire che è "pericolosissimo" per carità.Io sono dell'avviso che sia meglio dare una occhiata prima di decidere che è l'ora di farci il bagno.
          • Pasta alla Pirateria scrive:
            Re: metodo di esecuzione
            - Scritto da: LordOfPacke ts
            Noi chi?
            Io non installerò mai un driver di cui non so
            nulla!I fatti sono che la maggior parte della gente ha imparato a diffidare di internet (a fatica e con anni di indicazioni), ma non ancora delle periferiche.Evidentemente tu fai parte della minoranza che non si è mai fidata ciecamente di una periferica, ma non c'è bisogno che fai pulsare le tempie per dirlo :)
          • LordOfPacke ts scrive:
            Re: metodo di esecuzione
            Non c'è nulla che "pulsa" la "minoranza" come la chiami tu è ancora tale anche sulla rete.L'unica cosa utile che si può fare per la "maggioranza" è spiegare che i concetti di sicurezza applicabili sono gli stessi e non cambiano in base a quelli che sono i "vettori di attacco più di moda" altrimenti la "maggioranza" resterà indifesa.Se poi uno rimane "indifeso" per scelta è un altro discorso ma che almeno sappia come stanno le cose.Io non ho alcun interesse diretto o indiretto tranne il fatto (egoistico se vuoi) che se una comunità ha maggiore "security awareness" io stesso sono più sicuro.Non sono particolarmente soddisfatto di dovere prendere contromisure (solo per fare un esempio) che sarebbero in larga inutili se non esistessero enormi quantità di zombies che costituiscono le botnet sparaspam (e non solo) comandate da pochi (meno di un centinaio) di "furboni" che sfruttano quella che tu chiami "maggioranza" a mani basse.Se quella "maggioranza" fosse in progressivo calo sarebbe un bene per te come per me.Fino a prova contraria.
          • LordOfPacke ts scrive:
            Re: metodo di esecuzione

            Se quella "maggioranza" fosse in progressivo calo
            sarebbe un bene per te come per
            me.
            Fino a prova contraria.Aggiungi che i macachi si ritengono al riparo da tutti i rischi e non prendono precauzioni coi loro Mac anche quando sanno come si fa, e che i sistemi Xenix sono troppo vecchi per una efficace difesa, e hai il quadro completo.
          • Magda Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
          • Magda Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
          • Magda Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
          • Magda Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
          • Magda Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
          • Magda Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
          • Magda Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
          • Magda Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
          • Marco Mancato Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.acquacri.it/wp-content/uploads/2010/11/magda-e-furio.jpg[/img]Buona sera.Sono Marco Mancato Leguleio figlio di <b
            Furio Leguleio </b
            e Magda Mancato <b
            in Leguleio </b
            .Papà è impazzito bighellona tutto il giorno su Punto Informatico e noi moriamo di fame.Poi ci sono le giornate bruttissime come oggi dove non riesce a imperversare.Sono brutte giornate perchè quando arriva a casa è ossessionato comincia a parlare di "strategia vincente"."Glielo faccio vedere io!""Li denuncio tutti".E se non arriva in tempo l'infermiere a fargli l'iniezione ci picchia (picchia anche mamma).Per favore non lo stuzzicate dategli ragione.
          • Magda Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
          • Filippo e Marco Mancato Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.acquacri.it/wp-content/uploads/2010/11/magda-e-furio.jpg[/img]Buona sera.Sono Marco Mancato Leguleio figlio di Furio Leguleio e Magda Mancato in Leguleio .Papà è impazzito bighellona tutto il giorno su Punto Informatico e noi moriamo di fame.Poi ci sono le giornate bruttissime come oggi dove non riesce a imperversare.Sono brutte giornate perchè quando arriva a casa è ossessionato comincia a parlare di "strategia vincente"."Glielo faccio vedere io!""Li denuncio tutti".E se non arriva in tempo l'infermiere a fargli l'iniezione ci picchia (picchia anche mamma).Per favore non lo stuzzicate dategli ragione.Buona sera.Sono Filippo Mancato Leguleio figlio di Furio Leguleio e Magda Mancato in Leguleio .Se guardate la foto si vede che siamo due.Io sono il figlio minore.Papà è impazzito bighellona tutto il giorno su Punto Informatico e noi moriamo di fame.Poi ci sono le giornate bruttissime come oggi dove non riesce a imperversare.Sono brutte giornate perchè quando arriva a casa è ossessionato comincia a parlare di "strategia vincente"."Glielo faccio vedere io!""Li denuncio tutti".E se non arriva in tempo l'infermiere a fargli l'iniezione ci picchia (picchia anche mamma).Per favore non lo stuzzicate dategli ragione.
          • Marco Mancato Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.acquacri.it/wp-content/uploads/2010/11/magda-e-furio.jpg[/img]Buona sera.Sono Marco Mancato Leguleio figlio di <b
            Furio Leguleio </b
            e Magda Mancato <b
            in Leguleio </b
            .Papà è impazzito bighellona tutto il giorno su Punto Informatico e noi moriamo di fame.Poi ci sono le giornate bruttissime come oggi dove non riesce a imperversare.Sono brutte giornate perchè quando arriva a casa è ossessionato comincia a parlare di "strategia vincente"."Glielo faccio vedere io!""Li denuncio tutti".E se non arriva in tempo l'infermiere a fargli l'iniezione ci picchia (picchia anche mamma).Per favore non lo stuzzicate dategli ragione.
          • Magda Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
          • Marco Mancato Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.acquacri.it/wp-content/uploads/2010/11/magda-e-furio.jpg[/img]Buona sera.Sono Marco Mancato Leguleio figlio di <b
            Furio Leguleio </b
            e Magda Mancato <b
            in Leguleio </b
            .Papà è impazzito bighellona tutto il giorno su Punto Informatico e noi moriamo di fame.Poi ci sono le giornate bruttissime come oggi dove non riesce a imperversare.Sono brutte giornate perchè quando arriva a casa è ossessionato comincia a parlare di "strategia vincente"."Glielo faccio vedere io!""Li denuncio tutti".E se non arriva in tempo l'infermiere a fargli l'iniezione ci picchia (picchia anche mamma).Per favore non lo stuzzicate dategli ragione.
          • Magda Leguleio scrive:
            Re: metodo di esecuzione
            [img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]Buongiono a tutti Sono Magda Leguleio .Lo so che è complicato averci a che fare (ditelo a me! :'( ) ma purtroppo sta vivendo un momento molto difficile.Vi chiedo solo di comprendere e se potete dategli ragione che altrimenti gli prendono le crisi gli viene la bava alla bocca strabuzza gli occhi e io sono disperata.Vi ringrazio ancora se vorrete capirmi e tante grazie a tutti.
    • ... scrive:
      Re: metodo di esecuzione
      - Scritto da: Pasta alla Pirateria
      non mi è chiaro come viene eseguito il tutto.

      Ok, abbiamo un firmware maligno che può fare
      anche altre cose (es. loggare internamente o
      fornire eseguibili modificati), ma all'atto del
      collegamento, non mi risulta che vengano eseguiti
      SUL PC comandi contenuti nel dispositivo
      USB.

      I file in autoexec ormai non sono più attivi
      nella maggior parte dei sistemi, ed i driver di
      chiavette USB vengono installati dall'OS, non
      dalla
      chiavetta.

      O sbaglio?sbagli.io ti do una pennina usb e ti dico che sopra c'e' un bel filmino di belen che sollazza tre XXXXXni all'unisono. ovviamente appena a casa tu infili la pennetta nel tuo pc ma la pennina e' modificata a livello firmware in modo che agisca onn come chave di memeria flash ma come una tastiera e appena riconosciuta, comincia ad invare comadi del tipo "apri una console, scarica qeusto tal file da internet ed installalo... Certo l'attaccante devo sapere quale OS tu abbia poiche la chiavina non ha feedback dal pc ma "digita alla cieca". nota che stuxnet e' entreato nelle centrali iraniane tramite chiavette "trovate per caso nel parcheggio" dai dipendenti della centrale stessa (ingegneria sociale) con la complicita' di un paio di falle 0 day di windows che pero' erano ben note al Mossad e alla CIA (patrioct act) e conoscendo a menadito la configurazione hardware degli apparati della centrale (collaborazione della Siemens).Certo un lavorone, ma madare squadriglie di bombardieri decollant da portaerei nel golfo persico era un po difficile da giustificare agli occhi del mondo.
      • Pasta alla Pirateria scrive:
        Re: metodo di esecuzione
        - Scritto da: ...
        sbagli.
        io ti do una pennina usb e ti dico che sopra c'e'
        un bel filmino di belen che sollazza tre XXXXXni
        all'unisono. ovviamente appena a casa tu infili
        la pennetta nel tuo pc ma la pennina e'
        modificata a livello firmware in modo che agisca
        onn come chave di memeria flash ma come una
        tastiera e appena riconosciuta, comincia ad
        invare comadi del tipo "apri una console, scarica
        qeusto tal file da internet ed installalo...Vedi sopra, ed in questo caso aggiungo anche che un normale programma come comodo col suo HIPS bloccherebbe all'istante il 90% di quelle operazioni ( io personlamente l'ho configurato in 'paranoico' e se cmd esegue qualsiasi cosa deve avere il mio permesso scritto e firmato ;) )
    • floppolo scrive:
      Re: metodo di esecuzione
      - Scritto da: Pasta alla Pirateria
      non mi è chiaro come viene eseguito il tutto.

      Ok, abbiamo un firmware maligno che può fare
      anche altre cose (es. loggare internamente o
      fornire eseguibili modificati), ma all'atto del
      collegamento, non mi risulta che vengano eseguiti
      SUL PC comandi contenuti nel dispositivo
      USB.

      I file in autoexec ormai non sono più attivi
      nella maggior parte dei sistemi, ed i driver di
      chiavette USB vengono installati dall'OS, non
      dalla
      chiavetta.

      O sbaglio?Alle 13.24 ancora non ha risposto nessuno in modo soddisfacente. Io in questi casi mi "appunto" mentalmente chi ha partecipato alla discussione e poi in automatico cestino le loro opinioni le volte successive che le leggo, se dicono cose incomplete o sbagliate lo faranno anche in altre occasioni penso io.Io come te non ho capito ancora come si riuscirebbe a far eseguire qualcosa di pericoloso senza che l'utente se ne accorga, stavo seguendo la discussione ma nessuno lo sa a quanto vedo.L'unica cosa che mi viene in mente, guardando anche i listati messi da qualcuno, è con dei tempi iniziali di delay molti alti, in modo che l'utente che ha inserito il deice usb magari nel frattempo si è allontanato. Inoltre pare di capire che l'attacco più gettonato sarebbe una emulazione di tastiera, non so neppure cosa accade se l'SO ne rileva due, funzionano entrambe? Da provare oggi pomeriggio.saluti
      • Pasta alla Pirateria scrive:
        Re: metodo di esecuzione
        - Scritto da: floppolo
        Inoltre pare di
        capire che l'attacco più gettonato sarebbe una
        emulazione di tastiera, non so neppure cosa
        accade se l'SO ne rileva due, funzionano
        entrambe? Da provare oggi
        pomeriggio.
        salutiForse sì (io avevo provato con due mouse ed andavano entrambi)Comunque se la maggior parte degli attacchi si basa sull'emulazione della tastiera, basta un aggiornamento dell'OS o dei software di sicurezza per rendere impossibile l'iniezione.
      • 2014 scrive:
        Re: metodo di esecuzione
        - Scritto da: floppolo
        - Scritto da: Pasta alla Pirateria

        non mi è chiaro come viene eseguito il tutto.



        Ok, abbiamo un firmware maligno che può fare

        anche altre cose (es. loggare internamente o

        fornire eseguibili modificati), ma all'atto
        del

        collegamento, non mi risulta che vengano
        eseguiti

        SUL PC comandi contenuti nel dispositivo

        USB.



        I file in autoexec ormai non sono più attivi

        nella maggior parte dei sistemi, ed i driver
        di

        chiavette USB vengono installati dall'OS, non

        dalla

        chiavetta.



        O sbaglio?


        Alle 13.24 ancora non ha risposto nessuno in modo
        soddisfacente.Puoi chiedere gentilmente negli appositi forum in cirillico...
        L'unica cosa che mi viene in mente, guardando
        anche i listati messi da qualcuno, è con dei
        tempi iniziali di delay molti alti, in modo che
        l'utente che ha inserito il deice usb magari nel
        frattempo si è allontanato. Inoltre pare di
        capire che l'attacco più gettonato sarebbe una
        emulazione di tastiera, non so neppure cosa
        accade se l'SO ne rileva due, funzionano
        entrambe? Da provare oggi
        pomeriggio.
        salutiSi funzionano perfettamente
        • Pasta alla Pirateria scrive:
          Re: metodo di esecuzione
          - Scritto da: 2014
          Puoi chiedere gentilmente negli appositi forum in
          cirillico...Ma tu non eri quello che confondeva il metodo di inezione con il payload?Sei sicuro di essere in grado di capire forum tecnici in cirillico?
          • 2014 scrive:
            Re: metodo di esecuzione
            - Scritto da: Pasta alla Pirateria
            - Scritto da: 2014


            Puoi chiedere gentilmente negli appositi
            forum
            in

            cirillico...


            Ma tu non eri quello che confondeva il metodo di
            inezione con il
            payload?
            Sei sicuro di essere in grado di capire forum
            tecnici in
            cirillico?Quello che sta chiedendo sei tu
          • Pasta alla Pirateria scrive:
            Re: metodo di esecuzione
            - Scritto da: 2014

            Ma tu non eri quello che confondeva il
            metodo
            di

            inezione con il

            payload?

            Sei sicuro di essere in grado di capire forum

            tecnici in

            cirillico?
            Quello che sta chiedendo sei tuQuello che ha detto di avere la risposta sei tu, mica io.Ma l'hai data in modo superficiale e sbagliato, poi alle varie richieste di chiarimento hai glissato con battuttine.Quindi i dubbi su badUSB rimangono, su di te invece non ce ne sono.
          • 2014 scrive:
            Re: metodo di esecuzione
            - Scritto da: Pasta alla Pirateria
            - Scritto da: 2014



            Ma tu non eri quello che confondeva il

            metodo

            di


            inezione con il


            payload?


            Sei sicuro di essere in grado di capire
            forum


            tecnici in


            cirillico?

            Quello che sta chiedendo sei tu


            Quello che ha detto di avere la risposta sei tu,
            mica
            io.
            Ma l'hai data in modo superficiale e sbagliato,
            poi alle varie richieste di chiarimento hai
            glissato con
            battuttine.Lui:http://en.wikipedia.org/wiki/Kevin_Mitnicki bachi li vende e tu li vorresti gratis? :D
          • Pasta alla Pirateria scrive:
            Re: metodo di esecuzione
            - Scritto da: 2014
            Lui:
            http://en.wikipedia.org/wiki/Kevin_Mitnick
            i bachi li vende e tu li vorresti gratis? :DAbbiamo capito che non sai argomentare.Ma devi per forza dimostrarlo ad ogni tuo intervento?
  • ... scrive:
    non vedo il problema
    La vulnerabilità vine diffusa? Non vedo il problema.I criminali che sapevano, (NSA, CIA, etc) questa vulnerabilità la sfruttavano già da un pezzo (stuxnet?). Ora è bene che lo sappiano tutti, in modo da cercare una soluzione.
    • riky scrive:
      Re: non vedo il problema
      il problema magari c''e, ma sono daccordo con te, questa e' una backdoor bella e buona sicuramente strausata da tutti i peggio intrusori probabilmnte da anni.Dopo averne abusato e' ora che lavorino a chiuderla e non vedo altro modo che questo, brutale ma efficace. Nel mentre pero', attenzione a cosa di nuovo infilate nell'usb, devo dire che da parecchio tempo uso con cautela qualsiasi nuovo usb.
      • ... scrive:
        Re: non vedo il problema
        - Scritto da: riky
        il problema magari c''e, ma sono daccordo con te,
        questa e' una backdoor bella e buona sicuramente
        strausata da tutti i peggio intrusori
        probabilmnte da
        anni.

        Dopo averne abusato e' ora che lavorino a
        chiuderla e non vedo altro modo che questo,
        brutale ma efficace.


        Nel mentre pero', attenzione a cosa di nuovo
        infilate nell'usb, devo dire che da parecchio
        tempo uso con cautela qualsiasi nuovo
        usb.la' fuori e pieno di idioti (es: quelli che usano android) e la Natura aborrisce gli idioti: infatti provvede a flcidiarli periodicamente tramite idioti meno idioti dei primi. io instanto sto pensando di spostarmi da linux a sistemi BSD. Piu' e' piccola la nicchia nella quele ti posizioni, meno probabile' e' che vengtano a romberti le balle.Non e' certo una soluzione, ma perche facilitare il compito al governo USA e agli altri farabutti di Stato?
        • Pasta alla Pirateria scrive:
          Re: non vedo il problema
          - Scritto da: ...
          io instanto
          sto pensando di spostarmi da linux a sistemi BSD.
          Piu' e' piccola la nicchia nella quele ti
          posizioni, meno probabile' e' che vengtano a
          romberti le
          balle.quanta verità!
        • Faceless scrive:
          Re: non vedo il problema
          - Scritto da: ...
          io instanto
          sto pensando di spostarmi da linux a sistemi BSD.Io ti consiglio PC-BSD .
Chiudi i commenti