Un dizionario comparato multilingue. Si tratta di un affascinante progetto, ai limiti del fantascientifico, sviluppato dal Politecnico di Madrid per conto del ministero della Cultura spagnolo. Un volta ultimato, sarà in grado di tradurre facilmente testi dallo spagnolo a qualunque altra lingua (e viceversa) con una precisione dell’88 per cento.
L’idea nasce dalla definizione di Universal Word : un metodo complesso , in grado di illustrare l’autentico significato di una parola. Descrivendo il vocabolo attraverso una serie di attributi e di limitazioni in un linguaggio semantico molto simile a XML, è possibile restringere la sua definizione sino a renderla univoca.
Tutto ciò è necessario perché qualsiasi lingua è intrinsecamente ambigua: ad esempio la parola “pesca” può essere il presente indicativo del verbo “pescare”, oppure indicare il frutto. Il suo reale significato dipende dall’ambito in cui è utilizzata : “mangio una pesca” implica, naturalmente, il riferimento al cibo. Mediante l’utilizzo di Universal Word è possibile mostrare all’utente una serie di accezioni per qualunque parola, permettendogli di distinguere con certezza tra vocaboli omografi.
Esempi di questo tipo esistono già per un massimo di due lingue: il concetto è stato sviluppato dall’ Università di Princeton , e poi ripreso in tutto il mondo. Per realizzare un dizionario comparato con Universal Word basta conoscere l’Inglese : leggendo le definizioni standard gli si associa la parola giusta nel proprio linguaggio, creando il database per la propria lingua. Combinando tra di loro i diversi archivi, è possibile realizzare traduttori davvero insoliti: un dizionario swahili – urdu non sarà più impossibile.
All’utente non resta che inserire il termine cercato. E se nella sua lingua con la stessa parola si indicano più varianti dello stesso concetto, il vocabolario proporrà le diverse accezioni disponibili nella lingua di destinazione, con tutte le definizioni e gli attributi associati. Scegliere quella giusta diventa facilissimo, anche se non si parla l’idioma in questione : c’è l’inglese a fare da tramite.
Per il momento il progetto spagnolo si limiterà a gestire Castigliano, Inglese e Russo: servirà a tradurre un website pensato per veicolare la cultura tradizionale iberica in tutto il mondo. Ma gli sviluppatori stanno già pensando di allargare presto il progetto ad altre lingue : in futuro forse si trasformerà in un traduttore universale , proprio come quello usato in Star Trek .
Luca Annunziata
-
MA SONO PAZZI??
Come da titolo: Ma dico...ma che gli frulla della testa?? Un trojan statalE??? Ci manca solo che AV non lo rilevi!!!SgabbioRe: MA SONO PAZZI??
Sapessi già quanti non ne rilevano i vari AV di "roba" di Stato.E sapessi quante "fessure" hanno quasi tutti i software a sorgente chiuso.Se lo sapessi spegneresti il PC. Ora. ;)Pino La LavatriceRe: MA SONO PAZZI??
- Scritto da: Pino La Lavatrice> Sapessi già quanti non ne rilevano i vari AV di> "roba" di> Stato.> E sapessi quante "fessure" hanno quasi tutti i> software a sorgente> chiuso.> > Se lo sapessi spegneresti il PC. Ora. ;)Tu lo sai? Qualche esempio?FiamelRe: MA SONO PAZZI??
il progetto magic lantern che coinvogle micosoft, symantec e mcafee?SgabbioRe: MA SONO PAZZI??
- Scritto da: Fiamel> - Scritto da: Pino La Lavatrice> > Sapessi già quanti non ne rilevano i vari AV di> > "roba" di> > Stato.> > E sapessi quante "fessure" hanno quasi tutti i> > software a sorgente> > chiuso.> > > > Se lo sapessi spegneresti il PC. Ora. ;)> > Tu lo sai? Qualche esempio?hai presente interbase? hai presente cosa ci hanno trovato quando hanno aperto il codice?fgbsdgbngtdRe: MA SONO PAZZI??
- Scritto da: Pino La Lavatrice> E sapessi quante "fessure" hanno quasi tutti i> software a sorgente> chiuso.E quasi tutti quelli a sorgente aperto :pKrdanRe: MA SONO PAZZI??
- Scritto da: Krdan> - Scritto da: Pino La Lavatrice> > E sapessi quante "fessure" hanno quasi tutti i> > software a sorgente> > chiuso.> > E quasi tutti quelli a sorgente aperto :pRisposta da furbetto, ma non attacca.Sono ben altre "fessure" quelle di cui si parla.(E non cadiamo nella malizia, please! 8))vrmsRe: MA SONO PAZZI??
- Scritto da: Sgabbio> Come da titolo: Ma dico...ma che gli frulla della> testa?? Un trojan statalE??? Ci manca solo che AV> non lo> rilevi!!!Sai una cosa?Dovremmo ringraziarli, perché di questo passo solo il software libero potrà permettersi di rimanere indipendente da simili tentativi di coercizione. Come mi infili una backdoor di stato in un sistema a codice aperto? Ti sgamano in due secondi.Con buona pace dei sostenitori del codice chiuso, che o inghiottiranno la pillola amara (magari trincerandosi dietro frasi del tipo "cos'hai da nascondere?" etc.) o dovranno ripensare le loro posizioni. ;)vrmsRe: MA SONO PAZZI??
contenuto non disponibileunaDuraLezioneRe: MA SONO PAZZI??
- Scritto da: unaDuraLezione> - Scritto da: vrms> > > Come mi infili una backdoor di stato> > in un sistema a codice aperto?> > Con la complicità del provider.> cambiandoti al volo i sorgenti mentre li scarichi> dal sito ufficiale.> So che risponderai parlando di HASH, di firme e> quant'altro ma voglio vedere quanti in questo> pianeta hanno verificato per bene tutto ciò che> hanno scaricato e compilato.Veramente gran parte dei manager dei pacchetti controllano automaticamente l'hash.> Senza contare che le distro che si scaricano il> 99,9% delle persone le scaricano già compilate,> per uci lì, l'azione di complicità del provider> renderebbe un giochetto infilarti dentro quello> che vogliono.Anche li' c'e' il controllo dell'hash.kraneRe: MA SONO PAZZI??
- Scritto da: unaDuraLezione> - Scritto da: vrms> > > Come mi infili una backdoor di stato> > in un sistema a codice aperto?> > Con la complicità del provider.> cambiandoti al volo i sorgenti mentre li scarichi> dal sito> ufficiale.> > So che risponderai parlando di HASH, di firme e> quant'altro ma voglio vedere quanti in questo> pianeta hanno verificato per bene tutto ciò che> hanno scaricato e> compilato.> Senza contare che le distro che si scaricano il> 99,9% delle persone le scaricano già compilate,> per uci lì, l'azione di complicità del provider> renderebbe un giochetto infilarti dentro quello> che> vogliono.una volta che si sospetti una cosa del genere basta che i repository dei vari software usino ssl e il gioco e' fatto, basta controllare il certificato (che non e' un'operazione minimamente complessa), voglio proprio vedere come fa l'isp a fare mitm sostituendo il pacchetto che sto scaricandoghfghfghjhgRe: MA SONO PAZZI??
- Scritto da: unaDuraLezione> - Scritto da: vrms> > > Come mi infili una backdoor di stato> > in un sistema a codice aperto?> > Con la complicità del provider.> cambiandoti al volo i sorgenti mentre li scarichi> dal sito> ufficiale.Impossibile, i file da repository sono firmati digitalmente. Craccare una chiave RSA da 1024 bit (la più piccola usata oggi per la firma) richiede il lavoro di un cluster di CPU per anni... tant'è che fino ad ora nessuno è riuscito a rompere nemmeno RSA a 700 bit.Per gli altri file viene in genere messo a disposizione l'hash. > So che risponderai parlando di HASH, di firme e> quant'altro ma voglio vedere quanti in questo> pianeta hanno verificato per bene tutto ciò che> hanno scaricato e> compilato.Io lo faccio sempre, e stai sicuro che lo fanno sempre anche i "terroristi". Anzi, a loro suggerirei di usare distro-live per le loro comunicazioni segrete, immodificabili.> Senza contare che le distro che si scaricano il> 99,9% delle persone le scaricano già compilate,> per uci lì, l'azione di complicità del provider> renderebbe un giochetto infilarti dentro quello> che> vogliono.La fai facile, guarda che un attacco come quello che dici nella pratica non lo è affatto. Prima di tutto perché devi sapere a quale distro l'utente è interessato. Se sto scaricando per la prima volta una distro come facevi tu a sapere che preferivo l'ubuntu piuttosto che fedora piuttosto che debian piuttosto che mandriva piuttosto che... ma mettiamo che tu anche lo sapessi, dovresti ricrearti l'intero ISO, cambiare la firma a tutti i pacchetti (pena errori di "wrong signature" in fase di installazione) rifirmandoli con la tua firma falsa, modificare i file della distro per riconoscere la tua firma falsa come originale... e alla fine avresti un file ISO il cui hash è completamente diverso da quello indicato sul sito del produttore.Tanto vale andare a casa sua e fargli un dump dell'HD quando è a fare la spesa, sempre che non sia cifrato, cosa piuttosto probabile trattandosi di "terroristi" e non di comuni cittatini.Come al solito si andrà a penalizzare e sacrificare la libertà di chi rispetta la legge senza avere reali garanzie o vantaggi prendendo come al solito spunto dagli spauracchi dell'era moderna: terroristi, pedofili, ecc.JackyRe: MA SONO PAZZI??
- Scritto da: vrms> Sai una cosa?> Dovremmo ringraziarli, perché di questo passo> solo il software libero potrà permettersi di> rimanere indipendente da simili tentativi di> coercizione. Come mi infili una backdoor di stato> in un sistema a codice aperto? Ti sgamano in due> secondi.evvai con le leggende metropolitane :Dma credi davvero che la gente si vada a leggere tutto il codice sorgente di tutti i programmi che scarica?in molti progetti open source nessuno si prende la briga di controllare il codice, fatto sta che spesso i progetti muoiono se il coder principale decide di abbandonare il software proprio perche' anche fra chi usa open source chi sa realmente programmare e' una piccola parte e giustamente questa gente dedica il suo tempo a scrivere i propri programmi e non ad accertarsi che quelli dei colleghi siano privi di backdoor.Paradossalmente i software closed vengono testati maggiormente e si scopre subito se effettuano connessioni nascoste o altro, mentre per gli open si da per scontato che non facciano nulla :Dbar bieRe: MA SONO PAZZI??
- Scritto da: bar bie> - Scritto da: vrms> > Sai una cosa?> > Dovremmo ringraziarli, perché di questo passo> > solo il software libero potrà permettersi di> > rimanere indipendente da simili tentativi di> > coercizione. Come mi infili una backdoor di> stato> > in un sistema a codice aperto? Ti sgamano in due> > secondi.> > evvai con le leggende metropolitane :D> ma credi davvero che la gente si vada a leggere> tutto il codice sorgente di tutti i programmi che> scarica?> in molti progetti open source nessuno si prende> la briga di controllare il codice, fatto sta che> spesso i progetti muoiono se il coder principale> decide di abbandonare il software proprio perche'> anche fra chi usa open source chi sa realmente> programmare e' una piccola parte e giustamente > questa gente dedica il suo tempo a scrivere i> propri programmi e non ad accertarsi che quelli> dei colleghi siano privi di> backdoor.> Paradossalmente i software closed vengono testati> maggiormente e si scopre subito se effettuano> connessioni nascoste o altro, mentre per gli open> si da per scontato che non facciano nulla> :DInfatti il tuo sistema chiuso contatta continuamente M$ nel il mio sistema aperto TUTTO TACE fino a che IO non gli dico di parlare (e parla solo con chi dico io) è molto facile fare la verifica! bastano un ethereal o un tcpdump qualunque!Povero trollino!(troll)(troll1)(troll2)(troll3)(troll4)Non authenticatRe: MA SONO PAZZI??
- Scritto da: Sgabbio> Come da titolo: Ma dico...ma che gli frulla della> testa?? Un trojan statalE??? Ci manca solo che AV> non lo> rilevi!!!Non sono pazzi, ma dei criminali!gaia75Chissà
quanto premono le compagnie telefoniche affinché skype e simili crepino...ZozzoneScusa, puoi installare questa backdoor?
Cioè: il punto che non capisco, è come fanno a piazzare la backdoor sul computer dell'utente.Magari lo fanno entrandogli a casa quando non c'è, anche se è facile accorgersene se qualcuno ti accende il computer perfino supponendo che non ci sia la password impostata di root su linux o di administrator windows.Per quanto riguarda installarlo dalla rete internet... è impossibile con un firewall hardware (basta avere un routerino domestico, e nessuna porta aperta nel firewall) e magari con addirittura un (superfluo) firewall software, non POSSONO riuscire a farlo.E allora, come vorrebbero fare questi qui? inviare il classico allegato per email? o chiedere direttamente all'utente di installare il trojan-backdoor? :sNome e cognomeRe: Scusa, puoi installare questa backdoor?
hmmm semplice, chiedo al produttore del più diffuso sistema operativo, di dare delle vie preferenzialiSgabbioRe: Scusa, puoi installare questa backdoor?
- Scritto da: Sgabbio> hmmm semplice, chiedo al produttore del più> diffuso sistema operativo, di dare delle vie> preferenzialiPeraltro non documentate / documentabili, a causa del closed source. Anche se in fondo si potrebbe sempre controllare il traffico in entrata/uscita e vedere se ci sono cose sospette...TADTADsince1995Re: Scusa, puoi installare questa backdoor?
Come già avviene.In Windows 2000 e XP alcuni ultimi aggiornamenti sono stati installati in maniera "silente" e nel traffico di rete non è stato notato solo un download, ma anche un upload (come quasi sempre avviene) abbasctanza consistente.I dati prelevati da milioni di computer sono finiti sui server Microsofy.Cosa contenessero non è dato sapere.H5N1Re: Scusa, puoi installare questa backdoor?
- Scritto da: TADsince1995> - Scritto da: Sgabbio> > hmmm semplice, chiedo al produttore del più> > diffuso sistema operativo, di dare delle vie> > preferenziali> > Peraltro non documentate / documentabili, a causa> del closed source. Anche se in fondo si potrebbe> sempre controllare il traffico in entrata/uscita> e vedere se ci sono cose> sospette...non e' cosi' semplice, i dati possono essere steganografati nel payload di pacchetti apparentemente leciti o fatti uscire poco alla volta in flag dell'header tcp non usate o in mille altri modi; l'unico modo per esser sicuri e' avere i sorgenti (che non renderebbe necessariamente il lavoro semplice ma solo possibile)fgbsdgbngtdRe: Scusa, puoi installare questa backdoor?
- Scritto da: Sgabbio> hmmm semplice, chiedo al produttore del più> diffuso sistema operativo, di dare delle vie> preferenzialiTecnicamente e' possibile personalizzare le installazioni di winupdate, occorre collaborazione fra Microsoft e il provider per conoscere l'ip in tempo reale;in un processo in corso negli stati uniti nell'esame delle prove raccolte si dimostra che qualcosa di simile e' stato fatto ma non e' spiegato alcun dettaglio.fredRe: Scusa, puoi installare questa backdoor?
> é necessaria una protezione integrata> > http://www.cryptohacker.com/policeware.htmlniente pubblicita' "progresso" pleaze :PbubbaRe: Scusa, puoi installare questa backdoor?
- Scritto da: bubba> > é necessaria una protezione integrata> > > > http://www.cryptohacker.com/policeware.html> niente pubblicita' "progresso" pleaze :Pspammarolo ... quindi sparge FUD per poi vendere i servizi... ma come fai a sapere che non sia proprio LUI a installarti personalmente trojankeyloggermalwareschifezza ?HermanRe: Scusa, puoi installare questa backdoor?
- Scritto da: Nome e cognome> Cioè: il punto che non capisco, è come fanno a> piazzare la backdoor sul computer> dell'utente.> Magari lo fanno entrandogli a casa quando non> c'è, anche se è facile accorgersene se qualcuno> ti accende il computer perfino supponendo che non> ci sia la password impostata di root su linux o> di administrator> windows.> Per quanto riguarda installarlo dalla rete> internet... è impossibile con un firewall> hardware (basta avere un routerino domestico, e> nessuna porta aperta nel firewall) e magari con> addirittura un (superfluo) firewall software, non> POSSONO riuscire a> farlo.> > E allora, come vorrebbero fare questi qui?> inviare il classico allegato per email? o> chiedere direttamente all'utente di installare il> trojan-backdoor?> :sSe per esempio MS ti infila qualcosa attraverso Windows Update, quante chances esistono che l'utente medio scopra la falla?vrmsRe: Scusa, puoi installare questa backdoor?
- Scritto da: vrms> > Se per esempio MS ti infila qualcosa attraverso> Windows Update, quante chances esistono che> l'utente medio scopra la> falla?Tante quante sono quelle che gli "punga vaghezza" di dare (magari per altri motivi) una occhiata al traffico e sniffi le connessioni! :DE' vero che l'utonto medio è utonto... ma proprio questo è il problema!Ovvero chi è tonto rischia di essere sorvegliato (senza motivo) e chi VUOLE DELINQUERE ha tutta la possibilità di NON ESSERE TONTO!E quindi il risultato netto di queste "intelligentissime" proposte è quello di "beccare" e sorvegliare i soli tonti!Vorrei capire se questi vetero-nazi li fabbricano ancora in serie dall'epoca di hitler o se adesso li importano su suggerimento di bush!Non authenticatRe: Scusa, puoi installare questa backdoor?
- Scritto da: Andrea Cuomo> é necessaria una protezione integrata> > http://www.cryptohacker.com/policeware.htmlPerfetto!Ma se è così facile allora di che si lamentano?(rotfl)Non sarà che (appunto) quelle tecniche sono possibili solo per un numero limitato di persone?Non sarà che introdursi in casa di milioni di persone per metterci un keylogger è un pochino complicato?Non sarà che non è possibile applicare tecniche di quel tipo alla massa degli utenti?Concludendo ...Non sarà che non hai capito la sostanza del problema di cui parla l'articolo in termini di "sorveglianza di massa"???(rotfl)(rotfl)Non authenticatRe: Scusa, puoi installare questa backdoor?
- Scritto da: Nome e cognome> - Scritto da: Andrea Cuomo> > - Scritto da: Nome e cognome> > > Cioè: il punto che non capisco, è come fanno a> > > piazzare la backdoor sul computer> > > dell'utente.> > sapessi quanti modi ci sono... > Mai lette tante stronzate. :operché non provi ad argomentare qualcosa, anche se non mi sembra il tuo forte ?AnnibaleCerto, la polizia...
...ma mica lo userebbe solo la polizia eh? Se si diffonde una notizia simile, i cracker di tutto il mondo si unirebbero pur di riuscire a mettere le mani su una simile manna.GTGuybrushRe: Certo, la polizia...
- Scritto da: Guybrush> ...ma mica lo userebbe solo la polizia eh? Se si> diffonde una notizia simile, i cracker di tutto> il mondo si unirebbero pur di riuscire a mettere> le mani su una simile> manna.E i danni sarebbero enormemente peggiori del, seppur discutibile, vantaggio investigativo per le forze dell'ordine...TADTADsince1995si certo
chissa' perche' ci tengono tanto a ribadire che con skype non riescono a intercettare le telefonate, magari proprio perche' ci riescono.Si puo' dire tutto e il contrario di tutto ma un software chiuso non da alcuna garanzia riguardo la sicurezza, soprattutto se e' farcito di espedienti contro il reverse engineering:http://www.blackhat.com/presentations/bh-europe-06/bh-eu-06-biondi/bh-eu-06-biondi-up.pdffgbsdgbngtdRe: si certo
- Scritto da: fgbsdgbngtd> chissa' perche' ci tengono tanto a ribadire che> con skype non riescono a intercettare le> telefonate, magari proprio perche' ci> riescono.> Si puo' dire tutto e il contrario di tutto ma un> software chiuso non da alcuna garanzia riguardo> la sicurezza, soprattutto se e' farcito di> espedienti contro il reverse> engineering:> http://www.blackhat.com/presentations/bh-europe-06alternative?HermanRe: si certo
- Scritto da: Herman> alternative?Zfone: http://en.wikipedia.org/wiki/ZfonePer ora e' ancora in beta e, come con Skype, i chiamanti devono avere un client compatibile.Se hai paure che installino una cimice sotto la tastiera, ti resta solo la telepatia.e.l.f.e.l.f.Re: si certo
con tutte le porte che apre skype non ci credo neanche se mi pagano che è sicuroStargazerRe: si certo
- Scritto da: fgbsdgbngtd> chissa' perche' ci tengono tanto a ribadire che> con skype non riescono a intercettare le> telefonate, magari proprio perche' ci> riescono.> Si puo' dire tutto e il contrario di tutto ma un> software chiuso non da alcuna garanzia riguardo> la sicurezza, soprattutto se e' farcito di> espedienti contro il reverse> engineering:> http://www.blackhat.com/presentations/bh-europe-06Sospetto più che legittimo...Tanto più che poi skype non è affatto indispensabile per cifrare una conversazione voip ti basta un banale tunnel cifrato con un software standard (e non chiuso) voip! 8)Non authenticatNon si puo' andare avanti cosi'
Davvero. Non si puo' andare avanti cosi'. Ma di certo non per via di quello che intendono loro.Questi falsissimi, ridicoli tentativi continui di sopraffazione nei confronti della gente "comune" nel nome della "sicurezza" devono finire. Il trojan statale e' uno dei piu' palesi, disgustosi, ridicoli tentativi di premere per il controllo della gente comune (perche' non crederete mica che uno che voglia fare atti terroristici o le organizzazioni criminali che operano su Internet non siano in grado di evitare un trojan per Windows? Ma ROTFL). State certi che questo nuovo ritorno all'era del feudalesimo che vogliono portare avanti prima o poi gli si ritorcera' contro.rotflRe: Non si puo' andare avanti cosi'
- Scritto da: rotfl> Davvero. Non si puo' andare avanti cosi'. Ma di> certo non per via di quello che intendono> loro.> > Questi falsissimi, ridicoli tentativi continui di> sopraffazione nei confronti della gente "comune"> nel nome della "sicurezza" devono finire. Il> trojan statale e' uno dei piu' palesi,> disgustosi, ...finchè son palesi siamo ancora salviHermanRe: Non si puo' andare avanti cosi'
- Scritto da: Herman> - Scritto da: rotfl> > Davvero. Non si puo' andare avanti cosi'. Ma di> > certo non per via di quello che intendono> > loro.> > > > Questi falsissimi, ridicoli tentativi continui> di> > sopraffazione nei confronti della gente "comune"> > nel nome della "sicurezza" devono finire. Il> > trojan statale e' uno dei piu' palesi,> > disgustosi, ...> > finchè son palesi siamo ancora salviOpinabile. Potrei ribattere che si sentono ormai così sicuri da poterlo sbandierare senza quasi tema di contestazioni, il che é ben preoccupante.vrmsRe: Non si puo' andare avanti cosi'
- Scritto da: vrms> - Scritto da: Herman> > - Scritto da: rotfl> > > Davvero. Non si puo' andare avanti cosi'. Ma> di> > > certo non per via di quello che intendono> > > loro.> > > > > > Questi falsissimi, ridicoli tentativi continui> > di> > > sopraffazione nei confronti della gente> "comune"> > > nel nome della "sicurezza" devono finire. Il> > > trojan statale e' uno dei piu' palesi,> > > disgustosi, ...> > > > finchè son palesi siamo ancora salvi> > Opinabile. Potrei ribattere che si sentono ormai> così sicuri da poterlo sbandierare senza quasi> tema di contestazioni, il che é ben> preoccupante.Quoto... Cercano di fare sembrare "normale" la rinuncia alla libertà e alla privacy in nome della sicurezza!Sperano che alla gente sembri normale scordarsi che lo sicurezza dovrebbe invece servire a tutelare proprio LIBERTÀ e Privacy...In caso contrario la cosidetta sicurezza cosa dovrebbe tutelare?L'arbitrio dei governi?Non authenticatUn pc senza rete.
La verità come al ristorante finché non vedi come cucinano è tutto buono.Oramai è tardi siamo tutti dei figli di trojan CiaomosfetSkype non intercettabile ?
Ma vi pare che proprio gli USA, in questo periodo, con la frenesia di controllare tutto e tutti, il patriot act, paranoia antiterrorismo generale permettano la diffusione di un software che consenta telefonate non intercettabili ?Skype é una riedizione del clipper chip !(tratto da http://www.cryptohacker.com/sectel.html)Pensate un attimo cosa ci sarebbe meglio di Skype per intercettare i telefoni in tutto il mondo ? Se gli Usa volessero intercettare dei telefoni in Italia dovrebbero far venire in italia un team ed accordarsi con la magistratura, se volessero spiare dei telefoni in Libano dovrebbero fare lo stesso, naturalmente affrontando rifiuti e correndo rischi. Invece con Skype possono mettere in contattato tra di loro milioni di persone... ascoltando allegramente tutto, senza nemmeno muoversi di casa ! Difatti la nostra voce corre su internet, e non sappiamo dove effettivamente vada a finire, anche grazie alla "protezione crittografica" di Skype, che, a questo punto, probabilmente serve solo a coprire l'intercettazione.Chiaramente intercettare milioni di telefonate é difficilmente fattibile, peró é possibile intercettare casualmente, quá e lá e cercare di capire il tipo di conversazione, per poi marcare l'utente come "normale" o "da tener d'occhio". Gli utenti della seconda categoria saranno probabilmente sorvegliati piú spesso, cosí come tutti gli utenti che fossero in contatto con loro (automaticamente marcati "da tener d'occhio"). Probabilmente é lo stesso sistema che si usa in Italia per sorvegliare i normali telefoni cellulari.http://www.cryptohacker.com/intercett.htmlAndrea CuomoRe: Skype non intercettabile ?
Bah, le solite cavolate da teorie del complotto e manie di persecuzione... Tutte teorie plausibili, perchè sospettare è lecito, ma senza alcuno straccio di prova a favore, ANZI...Tanto per cominciare, skype è nato prima del patriot act (che tra l'altro non durerà ancora molto a lungo...), quindi non aveva motivo di inserire eventuali backdoor: la crittografia usata è moooolto simile a quella del software propagandato su cryptohacker, entrambe simili agli algoritmi usati dai siti https (e non si può parlare di vera crittografia asimmetrica, ma di un ibrido: si parte con le chiavi asimmetriche, e si continua con chiavi simmetriche scambiate in sicurezza, avendo cura - e non so se quel sectel lo faccia - di evitare gli attacchi man-in-the-middle), quindi il grado di sicurezza è praticamente lo stesso...In secondo luogo, proprio in virtù delle leggi antiterrorismo (ma in realtà da Terrore post Rivoluzione Francese) gli USA non avrebbero alcun bisogno di imporre una backdoor, perchè potrebbero semplicemente e lecitamente costringere Skype a rilasciare le chiavi crittografiche: chiaramente, possono farlo solo per le chiamate che coinvolgono i propri cittadini, perchè il semplice sospetto fondato di un (ab)uso indiscriminato delle intercettazioni internazionali solleverebbe un polverone stratosferico su possibili spionaggi industriali in stile echelon (ma questo può essere opinabile, perchè prima bisognerebbe scoprire la magagna, però, c'è un però grande quanto una montagna, i sospetti fondati, prima ancora dei teorici complottisti più o meno economicamente interessati, verrebbero a gente come Ziercke, che sarebbero dispostissimi a sorvolare sugli abusi pur di stringere con gli amici americani un patto sull'uso delle backdoor/sulla richiesta e ottenimento delle chiavi di cui avrebbero bisogno, e gli amici americani, in nome della lotta al terrorismo, le concederebbero, magari non in tutti i casi, ma neanche in pochi - in fondo, una telefonata tra un tedesco e un arabo non sarebbe materiale da proteggere per loro...).Da ultimo, ma non certo per importanza, veniamo alla CAZZATE enooormi sparate su quel sito:1) esportare crittografia forte dagli Stati Uniti ERA proibito fino ai primi anni '90, quando le leggi in vigore la paragonavano ad un'arma (e di conseguenza non era proprio proibito, ma consentito, come la vendita di armi, dietro attenta valutazione e autorizzazione delle autorità competenti). All'epoca, ad esempio, c'erano problemi (anche processuali) riguardo al PGP ideato da Zimmerman, che rappresentava uno strumento di crittografia moooolto forte (asimmetrica e fino a 2048 bit mi pare), e non poteva essere esportato tout-court: l'autore risolse stampando i listati del software ed esportandoli come opere letterarie per aggirare i blocchi, di modo che, giunti a destinazione, potessero essere passati a computer, compilati e distribuiti come software. MA QUESTA E' STORIA VECCHIA: saranno ormai più di dieci anni che quelle leggi sono state modificate; se mi dite che NSA e company tendono comunque a fare pressione, a spingere verso algoritmi deboli, come quello della notizia dei giorni scorsi, allora ci sto, ma non facciamo, please, disinformazione raccontando BALLE e luoghi comuni basati su fatti veri MA risalenti a molte ere geologiche fa (in termini informatici, si intende), perchè altrimenti bisogna chiamare le cose con il loro nome di battesimo: FUD, fear uncertainity and doubt...2) Quella dei cinesi è una BUFALA, e lo dice anche questa notizia: se fosse vero, perchè mai i tedeschi avrebbero bisogno di tojan per bucare skype?? non sarebbe mooolto più semplice pagare i cinesi, promettere anche uno scambio di favori ogni tanto, e farsi rivelare come hanno fatto? I cinesi non avrebbero nulla da perdere, perchè non usano certo skype per affari di Stato (e se lo facessero, non andrebbero in giro dicendo che è bucabile); i tedeschi, da parte loro, otterrebbero quello che vogliono senza doversi giocare la faccia in pericolose campagne mediatiche pro-violazione della privacy. Naturalmente vogliono molto di più che non intercettare skype, anzi skype usato da al qaeda è solo una scusa, ma se potessero avere informazioni su come bucare skype, data la somiglianza degli algoritmi, potrebbero usarle per decifrare anche altre comunicazioni "sicure", quindi avrebbero tutto quello di cui "necessitano" e con molto meno sforzo (detto altrimenti, saper bucare skype non è diverso dal saper bucare qualsiasi comunicazione sicura)...3)Con quello che costano le connessioni umts e gprs, è mooolto meglio usare una connessione normale (o meglio, adsl, visto che la banda larga da noi non è ancora la normalità per tutti) con i classici software voip. Se skype non piace (p.s. io non lo uso e non ho interesse a "difenderlo", cerco solo di essere obiettivo, avendo cognizione di causa), si può usare qualsiasi programma compatibile con il protocollo SIP (che è standard e pubblico, al contrario di quello usato da skype) e cifrare la conversazione con programmi gratuiti: lo stesso Zimmerman, ha proposto una variante di PGP adattata alle esigenze del voip (e basata integralmente su crittografia asimmetrica, che è più pesante, quindi richiede maggiore potenza di calcolo, ma è di gran lunga superiore, quanto a sicurezza).lettore occasional eRe: Skype non intercettabile ?
Devo correggermi: i cinesi non sostenevano di aver bucato skype (e quindi le affermazioni su quel sito sono ancora più confuse e fuorvianti), ma di averlo "craccato". E anche questa dicitura è impropria, perchè fare reverse engineering di un protocollo non equivale immediatamente a "craccare". I cinesi dicevano semplicemente di aver capito come funziona il protocollo di skype, cioè come vengono organizzati di dati di una chiamata, come viene cominciata e conclusa, come parlano tra di loro i client e i server con i client, ma questo non ha ASSOLUTAMENTE NIENTE a che vedere con la possibilità di decifrare il contenuto delle chiamate. Come dicevo, è possibile fare quello che fa skype con un qualsiasi client SIP che integri i tool di Zimmerman, e il protocollo sip è noto: chiunque potrebbe intercettare la chiamata e separare il contenuto della conversazione dalle informazioni che servono a mettere insieme i pezzi (le parti di dati necessarie al protocollo), ma questo non vuol dire che si possa decifrare quel contenuto ;) Certo, crendo un client modificato e compatibile, si può anche pensare di metterci una backdoor (ma non appena il protocollo comincia a diventare pubblico arrivano anche i client open source "puliti"), o addirittura di trasmettere solo in chiaro (e si può fare anche con skype: le conversazioni cifrate sono solo quelle tra computer, mentre se si chiama un numero tradizionale, fisso o cell, la chiamata è in chiaro e intercettabile, e questo con tutti i voip, nessuno escluso*), però questo ti consente di intercettare solo le conversazioni tra persone che usano il tuo bel client modificato, non quelle che usano skype, nè altri client compatibili ma senza backdoor (a meno che non si faccia una chiamata "mista" usando client diversi di cui uno ha la backdoor); oltretutto, si diceva che quel fantomatico client cinese compatibile non sarebbe stato troppo compatibile con il network skype (il vero punto di forza di skype non è tanto la crittografia, quanto l'uso di un protocollo ibrido voip-p2p che ottimizza la banda usata nelle conversazioni e garantisce una fluidità teoricamente maggiore rispetto a quanto possibile con il semplice SIP; però quel client-bufala non sarebbe stato in grado di sfruttare il network di skype, quindi niente ottimizzazione p2p).lettore occasional eRe: Skype non intercettabile ?
mi sembra una osservazione intelligente e sensata.in pratica così diamo per scontato che siamo tutti intercettati dagli USA anche se magari fanno fatica le NOSTRE forze dell'ordine europee a intercettare.Quindi la germania davvero ha difficoltà, magari pure chiunque altro... ma se gli usa decidono di ascoltare una conversazione skype, la ascoltano.claro.quindi usare cryptophone open, e basta.HermanRe: Skype non intercettabile ?
- Scritto da: Andrea Cuomo> Chiaramente intercettare milioni di telefonate é> difficilmente fattibile, peró é possibile> intercettare casualmenteForse è una preoccupazione eccessiva. A me, questo articolo, sembra solo tanta pubblicità per Skype.Criticata o no la sua crittografazione, qua viene esplicitamente detto che è insuperabile.Pubblicità gratuita per chi voleva una telefonata sicura, o quantomeno con la speranza di averla.EnergiaAh, bei tempi!
Chi si ricorda nel 2000 i programmi come SubSeven, Netbus, Back Orifice, Netsphere, Deep Throat(che usava una connessione udp)?Controllo completo del pc all'insaputa dell'utente, e gli utenti "infetti" erano centinaia, migliaia..Saran WrapRe: Ah, bei tempi!
- Scritto da: Saran Wrap> Chi si ricorda nel 2000 i programmi come> SubSeven, Netbus, Back Orifice, Netsphere, Deep> Throat(che usava una connessione> udp)?> Controllo completo del pc all'insaputa> dell'utente, e gli utenti "infetti" erano> centinaia,> migliaia..contromosse?HermanRe: Ah, bei tempi!
Chiudi le porte utilizzate dai servizi o, meglio, li disattivi in toto se non li usi: PI ha parlato in passato di WWDC (http://www.pidownload.it/p.aspx?is=2038346) e di SeconfigXP (http://www.pidownload.it/p.aspx?is=2038343)Per i paranoici, scolleghi il pc dalla rete.e.l.f.e.l.f.Re: Ah, bei tempi!
- Scritto da: e.l.f.> Chiudi le porte utilizzate dai servizi o, meglio,> li disattivi in toto se non li usi: PI ha parlato> in passato di WWDC> (http://www.pidownload.it/p.aspx?is=2038346) e di> SeconfigXP> (http://www.pidownload.it/p.aspx?is=2038343)> Per i paranoici, scolleghi il pc dalla rete.> > e.l.f.Mi pare un "sacrificio" esagerato... si può anche formatare la partizione winzozz!E rimanere collegati alla rete!Non authenticatRe: Ah, bei tempi!
- Scritto da: Herman> - Scritto da: Saran Wrap> > Chi si ricorda nel 2000 i programmi come> > SubSeven, Netbus, Back Orifice, Netsphere, Deep> > Throat(che usava una connessione> > udp)?> > Controllo completo del pc all'insaputa> > dell'utente, e gli utenti "infetti" erano> > centinaia,> > migliaia..> > contromosse?Formattare la partizione winzozz!Non authenticatRe: Ah, bei tempi!
Non rimpiangere quei vecchi programmi, oggi ne esistono ancora molti che ti permettono di spiare e comandare un pc, paghi il RUSSIAN BUSINESS NETWORK e ti infetta, spia, spamma chi vuoleyattamanRe: Ah, bei tempi!
già... che nostalgia il poter fare gli scherzi ai compagni di corso... :'(e non dimentichiamo winnuke!gohanRe: Ah, bei tempi!
- Scritto da: gohan> già... che nostalgia il poter fare gli scherzi ai> compagni di corso...> :'(> e non dimentichiamo winnuke!Accesso a servizi di outdial globale su rete Itapac e telefonate (es. due-tre squilli ogni mezzora) non intercettabili nel cuore della notte. Il tutto gestito con script del software di connessione http://www.dsa.unipr.it/~tambo/tesiwww/node43.htmlhttp://www.nightgaunt.org/testi/vari/hackers.htm :DpetoneRe: Ah, bei tempi!
Gia', ma oggi non le riesci piu' a fare.Pare che Itapac sia ancora funzionante: http://www.nntp.it/tlc-telefonia/203724-rete-itapac-ancora-esistente-o-abbandonata-se-stessa.htmle.l.f.e.l.f.Re: Ah, bei tempi!
Be', usa net send e spacciati per il tecnico di laboratorio.I meno smalizati ci cascano ancora.e.l.f.e.l.f.solta PUBBLICITA' per skype
se le certe parti sostengono che una tale cosa è troppo sicura ... vuol dire che è già equipaggiata a dovere di cavallini rampanti. l'unica cosa che li può discolpare è che forse a loro non gli danno la chiave d'accesso, se la tengono gli altri. questo è un appello a potersi iscrivere al club dei guardoni impuniti.riccioperche no?
beh , una backdoor conosciuta , installata su tutti i computer tedeschi puo' essere invece un gran beneficio : al primo bug si sviluppa un 0day e il gioco e' fatto..loro si fanno strada a spada tratta contro la liberta' del cittadino , noi gli si rompe il culo cosi!phateRe: perche no?
- Scritto da: phate> beh , una backdoor conosciuta , installata su> tutti i computer tedeschi puo' essere invece un> gran beneficio : al primo bug si sviluppa un 0day > e il gioco e' fatto..loro si fanno strada a spada> tratta contro la liberta' del cittadino , noi gli> si rompe il culo> cosi!puoi spiegare?HermanRe: perche no?
credo intendesse che se riuscissero a sviluppare e installare questi trojan sui pc della gente e capita fra le mani di uno smanettone che ne trova una vulnerabilità, questo potrebbe sviluppare un exploit per prendere il controllo di tutti i pc e far capire ai tedeschi che le backdoor di stato sono una grande boiata.gohanRe: perche no?
esattamentephateW la gnocca
Se dovessi dire sta cosa su Skype mi porterebbero nelle patrie galere grazie a sti trojan? O se dovessi dire ti faccio saltare dal piacere? Ma lol -_-MicheleRe: W la gnocca
Ovviamente dovresti dimostrare che W la Gnocca non è una sigla che stà per Viva la Guerra Nucleare Oltreoceano Contro Capitalismo Americano.Terrorista.The SandManTheSandManRe: W la gnocca
L O L!! :D:D:DCicciusPI investigatore forense
PI> difficilmente potranno essere ingannati da un malware governativonon sapevo che questa fosse un'autorevole testata specializzata in investigazione forensenon soRe: PI investigatore forense
- Scritto da: non so> PI> difficilmente potranno essere ingannati da un> malware> governativo> > non sapevo che questa fosse un'autorevole testata> specializzata in investigazione> forensee noi tutti quanti non sapevamo che tu non lo sapessi, ma ora grazie a te che ce lo hai rivelato, lo sappiamo.grazie.HermanRe: PI investigatore forense
- Scritto da: non so> PI> difficilmente potranno essere ingannati da un> malware> governativo> > non sapevo che questa fosse un'autorevole testata> specializzata in investigazione> forenseforense? si parla di informatica credo ... vedi altra risposta sul thread "che ne sa pi" tanto mi sa che sei lo stesso... a me sembra molto ovvia e condivisibile quella frase, non serve essere investigatori per capire che un malware del genere verrà usato più per i cittadini che per l'elite del crimine che sa prendere contromisure (altrimenti non esisterebbe)zapZapataRe: Prendiamone Atto - Contromisure
- Scritto da: Shadow>> Antivirus non americano.> See, perchè pensi che un antivirus, che so, francese sia diverso?Scendi dal pero: TUTTI i governi di TUTTI gli Stati hanno interesse a controllare cosa fanno i propri cittadini su internet.Quando saranno riusciti a mettersi d'accordo, non ci sarà più scampo.Get RealRe: Prendiamone Atto - Contromisure
- Scritto da: Get Real> - Scritto da: Shadow> Scendi dal pero: TUTTI i governi di TUTTI gli> Stati hanno interesse a controllare cosa fanno i> propri cittadini su> internet.> > Quando saranno riusciti a mettersi d'accordo, non> ci sarà più> scampo.Non fosse che essendo entità in lotta tra loro per il dominio sul mondo (o su una sua parte) le alleanze vanno e vengono. E mettersi d'accordo è meno facile di quanto sembri (per fortuna nostra).Anonimo torineseRe: Prendiamone Atto - Contromisure
- Scritto da: Get Real> - Scritto da: Shadow> >> > Antivirus non americano.> > > > See, perchè pensi che un antivirus, che so,> francese sia> diverso?> > Scendi dal pero: TUTTI i governi di TUTTI gli> Stati hanno interesse a controllare cosa fanno i> propri cittadini su> internet.> > Quando saranno riusciti a mettersi d'accordo, non> ci sarà più> scampo.Per quelli come te non occorre aspettare nulla tu non hai più scampo già da ora! (rotfl)Non authenticatRe: Prendiamone Atto - Contromisure
- Scritto da: Non authenticat> > Per quelli come te non occorre aspettare nulla tu> non hai più scampo già da> ora!> (rotfl)Ti dico le cose come stanno, non come vorrei che fossero.Vedo però che sembra di parlare ai muri: ogni volta che su PI compare un articolo che dovrebbe metterci in guardia contro le minacce alla libertà in Rete, le risposte sono sempre le stesse.Cioè: USA cattivi, Bush malvagio ("maruvagio" per dirla come Hiro Nakamura), è tutto un complotto boo-hoo MA noi siamo forti, noi siamo cazzuti, noi siamo ggggiovani e ci abbiamo ragione noi, noi abbiamo una spada laser grande così e la Forza è con noi, Linux bla bla BSD bla bla Stallman bla bla Open Source.Ma vi rendete conto o no che CONTRO la "libertà in rete" ci sono:- multinazionali il cui introito annuale supera il PIL di intere nazioni industrializzate- la stragrande maggioranza dei media- gruppi di interesse, pubblico e privato- enti e associazioni varie che vogliono "salvare i bambini (TM)"- il potere legislativo, esecutivo e giudiziario di molti PaesiNoi cos'abbiamo? La solita solfa del "ne chiudono uno, ne aprono cento".Seee.E quando non ne aprono più non cento, ma nemmeno uno, perchè è illegale, e non c'è più cavillo che tenga?Quando una mattina ti svegli e la crittografia "non approvata dalla Commissione Europea" (tanto per fare un nome) diventa illegale, il possesso di strumenti crittografici è punito per legge, e c'è un periodo di amnistia di 3 mesi per adeguarsi?Quando gli ISP collaborano attivamente con le autorità, se no devono chiudere baracca? Ci si può arrivare, sai.Allora, tutta la tecnologia del mondo non ci salverà. Farci ascoltare come hanno fatto i nostri nonni ai tempi delle lotte per i diritti civili, quello andrebbe fatto. E massicciamente. Possibilmente con qualche programma politico, visto il fallimento del Popolo di Seattle e la vittoria del globalismo.E poi continuare a lottare, perchè noi per restare liberi dobbiamo sempre combattere. A loro, per toglierci tutto, basta vincere una volta, e hanno vinto per sempre.Get RealRe: Prendiamone Atto - Contromisure
- Scritto da: Get Real> > Ti dico le cose come stanno, non come vorrei che> fossero.No le dici come credi che stiano! e purtroppo per te ti sbagli!Il tuo non è "realismo" ma il contrario.Nei fatti la rete NON È IN GRADO DI CONTROLLARLA NESSUNO!Che ci siano quelli che ci provano non c'è dubbio ...Ma provarci e riuscirci sono 2 cose diverse!Nei fatti (non nei tuoi sogni) persino in cina, persino in birmania c'è SEMPRE qualcosa che "scappa"...Per il semplice motivo che il "controllo della rete" per costruzione (basta sapere come sono fatti IP, TCP & co.) è sugli endpoint!e gli "endpoint" sono oltre un milliardo!Il punto è che la "rete" è qualcosa che non esiste... 2 computer collegati tra loro sono GIÀ la "rete"...Tre o 4 computer con uno che fa da router sono già 2 reti...10 cumputer con 2 o tre routers sono già una "rete di reti"...e per connetterli va bene TUTTO dalla semplice seriale, al modem, al WiFi alla RADIO CB... alla fibra ottica e il collegamento non necessita neppure di persistenza!I fatti sono che il fantomatico "controllo" ha fino ad ora FALLITO ovunque BIRMANIA COMPRESA!Qui gli unici che hanno pretese utopiche mi paiono essere proprio i "fautori" di tale controllo!La REALTÀ È CHE FINO AD OGGI HANNO FALLITO OGNI TENTATIVO!Non c'è posto da dove non sia possibile eludere prima o poi i "controlli"!E questo è un fatto!Get real amico mio! > Vedo però che sembra di parlare ai muri: ogni> volta che su PI compare un articolo che dovrebbe> metterci in guardia contro le minacce alla> libertà in Rete, le risposte sono sempre le> stesse.Anche le obiezioni come le tue sono sempre le stesse!E si ostinanano a non tenere conto della realtà!Quindi?E il bello è che ti firmi "get real"...(rotfl)(rotfl)(rotfl)(rotfl)> > Cioè: USA cattivi, Bush malvagio ("maruvagio" per> dirla come Hiro Nakamura), è tutto un complotto> boo-hoo MA noi siamo forti, noi siamo cazzuti,> noi siamo ggggiovani e ci abbiamo ragione noi,> noi abbiamo una spada laser grande così e la> Forza è con noi, Linux bla bla BSD bla bla> Stallman bla bla Open> Source.Lascia perdere gli usa stallman e compagnia cantante!Non si sta discutendo di "etica" o di "morale"Resta ai fatti!I fatti dicono che il controllo totale NON È POSSIBILE!> > Ma vi rendete conto o no che CONTRO la "libertà> in rete" ci> sono:> > - multinazionali il cui introito annuale supera> il PIL di intere nazioni> industrializzateTu non ti rendi conto che a parte di quelle industrie la rete serve GRANDE e NEUTRALE perchè è proprio questo che fa della rete stessa il mercato enorme che è!Una rete per pochi e una rete "controllata" è una contraddizione in termini economici!NON CONVIENE!E a nessuna di quelle multinazionali fa comodo che il controllo sia di uno solo anzi al contrario!Quello che dici è casomai uno dei motivi per cui nessun governo ha abbastanza potere per tenere in eterno la rete "fuori dalla porta"...Non tengono in piedi la rete perchè sono "buoni" o per motivi "etici" ma perchè serve prima di tutto a loro che resti in piedi e che il controllo sia distribuito!In parole povere ciò che rende la rete ciò che è si chiama "convergenza pratica di interessi"....Se fosse centralizzato correrebbero il rischio di vederlo nelle mani del loro concorrente!Quindi la rete sta in piedi ed è neutrale ANCHE e sopratutto per motivi ECONOMICI!E la sua diffusione (numeri) è quella che ne fa il fattore economico decisivo!Ancora una volta "GET REAL".> > - la stragrande maggioranza dei media> > - gruppi di interesse, pubblico e privato> > - enti e associazioni varie che vogliono "salvare> i bambini> (TM)"> > - il potere legislativo, esecutivo e giudiziario> di molti> Paesi> > Noi cos'abbiamo? La solita solfa del "ne chiudono> uno, ne aprono> cento".> > Seee.Seee cosa?Ti risulta che "internet" la abbia "aperta" qualcuno?Ti risulta che ci sia qualcuno che la mattina apre la saracinesca di internet come si apre un negozio?Ti rendi conto che la rete esiste solo perchè "qualcuno" la ha messa in piedi con un atti di volontà?Che la convenienza fosse economica o libertaria o etica poco importa!È l'insieme di TUTTI questi interessi che la tiene in piedi non l'interesse di un solo singolo o di un solo gruppo!La rete la mette in piedi la "gente" (multinazionali comprese) ciascuno per il proprio motivo ciascuno per i propri scopi (giusti o sbagliati etici o non etici) ...È questo (o meglio la somma di questo) che la tiene in piedi!> > E quando non ne aprono più non cento, ma nemmeno> uno, perchè è illegale, e non c'è più cavillo che> tenga?(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)Quale cavillo?Pensi davvero che le stesse multinazionali e i loro interessi economici (più un miliardo e passa di persone) siano disposte lasciare che un governucolo qualsiasi gli sottragga a tempo indefinito la "gallina dalle uova d'oro"?...Hanno rovesciato governi e dittature varie per molto ma molto meno di questo!Get REAL!(rotfl)(rotfl)(rotfl)(rotfl) > > Quando una mattina ti svegli e la crittografia> "non approvata dalla Commissione Europea" (tanto> per fare un nome) diventa illegale, il possesso> di strumenti crittografici è punito per legge, e> c'è un periodo di amnistia di 3 mesi per> adeguarsi?> Ma che stai dicendo? Casomai è successo il contrario!Una mattina ti sei svegliato (ad esempio in francia) e (anche per la pressione di certe multinazionali e delle banche oltre che della gente) e la crittografia (che in francia doveva essere "approvata") è diventata "di libero uso"...La tua "realtà" mi pare basata su ipotesi.. i fatti concreti dicono invece il contrario!Get real!Il mercato è mercato!(rotfl)(rotfl)(rotfl)(rotfl)> Quando gli ISP collaborano attivamente con le> autorità, se no devono chiudere baracca? Ci si> può arrivare,> sai.E secondo te gli ISP cosa possono fare?Se non essere aggirati (è piuttosto facile in un mondo "globalizzato") in decine di modi diversi come succede persino in cina?> > Allora, tutta la tecnologia del mondo non ci> salverà. Farci ascoltare come hanno fatto i> nostri nonni ai tempi delle lotte per i diritti> civili, quello andrebbe fatto. E massicciamente.> Possibilmente con qualche programma politico,> visto il fallimento del Popolo di Seattle e la> vittoria del> globalismo.Il "globalismo" è una arma a doppio taglio ha vantaggi e svantaggi per tutti a me non da nessun fastidio!> > E poi continuare a lottare, perchè noi per> restare liberi dobbiamo sempre combattere. A> loro, per toglierci tutto, basta vincere una> volta, e hanno vinto per> sempre.La storia parrebbe dimostrare il contrario nessuno "vince per sempre" e questo è un fatto da migliaia di anni!Get REAL!(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)-----------------------------------------------------------Modificato dall' autore il 25 novembre 2007 15.59-----------------------------------------------------------Non authenticatMa che ne sa PI?
E chi ve l'ha detto? fraRe: Ma che ne sa PI?
- Scritto da: fra>criminali veri, i terroristi organizzati,> difficilmente potranno essere ingannati da un> malware> governativo....>> > E chi ve l'ha detto?l'intelligenza? HermanRe: Ma che ne sa PI?
Forse parli di Intelligence? Quella che serve a prevenire il crimine?fraRe: Ma che ne sa PI?
contenuto non disponibileunaDuraLezioneRe: Ma che ne sa PI?
per i binari sono daccordissimo con te;per i sorgenti.. la vedo dura, una persona con adeguate conoscenze tecniche non si fà fregare in quel modo.pippo scopaRe: Ma che ne sa PI?
- Scritto da: unaDuraLezione> - Scritto da: Herman> > > l'intelligenza?> > > Il malaware governativo avrebbe mille armi in più> di quello> underground...> Un esempio?> trojan non rilevabile (perchè nuovo o per accordi> col produttore di AV) introdotto sul client con> la tecnica di silkrope nel primo file exe che> l'utente scarica (ovviamente con la complicità> del> provider).> Lo stesso potrebbe fare se uno di scarica i> sorgenti pr compilarli (complicità del provider,> inserimento di classe trojan nei> sorgenti).> > In entrambi i casi gli HASH indicherebbero la> modifica al volo, ma quanti di voi li> controllano?> E anche se li controllaste, siete sicuri che non> siano possibili sovrapposizioni (in MD5 per> esempio si possono fare sicuramente> )?ssl questo sconosciuto, una volta che si sospettasse che gli isp fanno sto giochetto basta abilitaressl sui vari repository e controllare il certificato (banale, basta farlo la prima volta, poi il browser t'avverte se il certificato e' diverso) quando si scarica un pacchetto. Btw utilizzare le collisioni md5 per creare un altro pacchetto con lo stesso hash non e' cosi' semplice come pensi e in piu' i file con gli hash hanno la firma digitale apposta con gpgghfghfghjhgRe: Ma che ne sa PI?
- Scritto da: unaDuraLezione> E anche se li controllaste, siete sicuri che non> siano possibili sovrapposizioni (in MD5 per> esempio si possono fare sicuramente> )?Il rischio è estremamente limitato. E' vero che esistono le colisioni, ma le possibilità che un file con lo stesso hash di un eseguibile, ma diverso dallo stesso sia a sua volta un eseguibile sono molto basse. Inserire un trojan e mantenere lo stesso hash è a tutti gli effetti impossibile.Reva KowlinskiRe: Ma che ne sa PI?
- Scritto da: unaDuraLezione> - Scritto da: Herman> > > l'intelligenza?> > > Il malaware governativo avrebbe mille armi in più> di quello> underground...> Un esempio?> trojan non rilevabile (perchè nuovo o per accordi> col produttore di AV) introdotto sul client con> la tecnica di silkrope nel primo file exe che> l'utente scarica (ovviamente con la complicità> del> provider).> Lo stesso potrebbe fare se uno di scarica i> sorgenti pr compilarli (complicità del provider,> inserimento di classe trojan nei> sorgenti).> > In entrambi i casi gli HASH indicherebbero la> modifica al volo, ma quanti di voi li> controllano?> E anche se li controllaste, siete sicuri che non> siano possibili sovrapposizioni (in MD5 per> esempio si possono fare sicuramente> )?Il problema non è che esista una "sovrapposizione" MD5 (tecnicamente si chiamano collisioni dell'algoritmo di hash) ma che la sovrapposizione sia "sensata"...Si tratta di codice eseguibile (che dovresti sostituire) quante pensi che siano le possibilità di trovare una collisione non casuale ma con codice eseguibile che fa proprio quello che ti serve?...Caro amichetto mio MD5 è più che sufficiente a garantirti da questo tipo di attacco!Non basta la possibilità teorica di una "collisione" il problema è che trovare la collisione per un codice eseguibile (deve funzionare il software) che faccia esattamente ciò che ti serve è computazionalmente infattibile non basta una sequenza di bit a caso!Quei bit DEVONO avere un senso e devono essere funzionalmente "simili" (ovvere fare apparentemente le stesse cose) di quelli "originali".....Non so perchè ma le tue obiezioni puzzano un pochino di ...(troll)(troll1)(troll2)(troll3)(troll4)Non authenticatRe: Ma che ne sa PI?
- Scritto da: fra>criminali veri, i terroristi organizzati,> difficilmente potranno essere ingannati da un> malware> governativo....>> > E chi ve l'ha detto?Ma tu hai letto l'intera frase, e l'hai capita? mi sa di no..un sistema del genere alla fine lo useranno per i poveri normali cittadini come noi, i criminali veri non usano il telefonino come noi, non usano il computer come noi, non c hanno internet e le norton come firewall come noimegatrafficanti superlatitanti e terroristi hanno anche soldi e intelligenze per avere se non altro macchine ed un livello di sicurezza che cavoli UN MALWARE di stato lo trovi, senno' sei un cojone non sei un terrorista internazionale. purtroppo eh.. ma non sono scapestrati, sono persone organizzate con menti dentro e dientro e come mai bin laden non lo trovano ? basterebbe localizzare il suo numero di telefonino no? :Dmi sembra un discorso cosi' ovvio, una degna conclusione fra l'altro di un articolo preoccupante come tanti ormai ohinoizapata Zapataquesti anglosassoni son fascetti
Tra inghilterra che ti obbliga a fornire le password e germania che esige di penetrare nella comunicazioni personali senza chiedere ed avvertire ... direi che siamo allo spudorato autoritarismo.altro che "stato di polizia" per altre cavolate... questo è il vero stato di polizia: uno stato che pretende di entrare in casa tua di nascosto e ascoltarti senza chiedere.Piazzare le cimici è consentito?HermanRe: questi anglosassoni son fascetti
In alcuni casi si.E' tutto diventato più facile col decreto Pisanu. Possono essere autorizzate intercettazioni preventive.Come credi abbiano preso Riina, Lo Piccolo, Provenzano, gli arabi di Perugia, etc etc? Glie l'ha detto l'uccellino?fraRe: questi anglosassoni son fascetti
- Scritto da: fra> > Come credi abbiano preso Riina, Lo Piccolo,> Provenzano, gli arabi di Perugia, etc etc? Glie> l'ha detto> l'uccellino?Strategia, non sono certo loro il pericolo.rospoE un collare trasmettitore ai piccioni ?
Non si sa mai che decidano di usarlo per passarsi informazioni.Per non parlare dei satelliti, chissà cosa ci fanno, voglio una backdoor in tutti (penso che nessuno dei paesi che a un satellite abbia nulla su cui obiettare).Il rischio è che in Italia qualche politico illuminato dica .. cavoli questa sì che è una bella idea!E poi mi riempiono la casella postale e i moduli da compilare con la 'foglia di fico' sulla privacy.MA MI FACCIA IL PIACERE ...!!!!paoloholzlMa gira su linux?
Come da oggetto.carloRe: Ma gira su linux?
http://www.skype.com/intl/en/download/skype/linux/CassioRe: Ma gira su linux?
Cosa, Skype? Sì, ma la versione non è aggiornata come quella per Win/Mac. (http://www.skype.com/intl/it/download/skype/linux/)E, soprattutto, si tratta di software assolutamente chiuso/proprietario.Ly*Re: Prendiamone Atto - Contromisure
Provo a rispondere a qualcosa:1-2-3) Se riescono ad entrare nel tuo sistema ed ottenere i privilegi completi di amministratore, sei fregato e non puoi fare assolutamente niente, salvo accorgerti di avere un rootkit (in genere noti rallentamenti, potresti anche scoprire account utente nascosti e che non anno niente a che vedere con te, trovare file nascosti - ma le ultime due cose principalmente se il rootkit è fatto male - ecc. insomma noti qualcosa di veramente strano) e segargli le gambe con rootkit revealer, icesward e altri tool, oppure formattare (è importante avere dei backup dei dati importanti; in qualche caso potrebbe salvarti anche il ripristino di configurazione di sistema). L'unica cosa è prevenire: sistema sempre aggiornato con le ultime patch di sicurezza, definizioni di virus, spyware ecc., fare degli scan periodici con antivirus e antispyware (spybot serch&distroy e adaware sono buone soluzioni - da usare insieme e con un po' di attenzione ad eventuali falsi positivi) e soprattutto usare il più possibile gli account limitati: l'utente amministratore (su windows - root su linux) va usato solo per installazioni globali, ed eventualmente per quei programmi che diano problemi con poteri limitati (principalmente con windows, ma spesso si può lavorare normalmente come utente limitato, se l'installazione è fatta bene e si danno i diritti necessari al programma). Per accedere ad internet si dovrebbe tenere un utente a parte, così se entra qualcosa, in genere, ti darà fastidio solo per quell'utente (cancelli e ricrei), specialmente se hai impostato bene i diritti di accesso (in modo da proibirgli le cartelle con i dati importanti); per comunicazioni importanti (telefonate criptate, banking online) si possono creare altri utenti dedicati (diventa più complicato gestire il computer, ma neanche tanto e si guadagna in sicurezza). Naturalmente non si ha la certezza di non avere problemi (specialmente se l'amministratore ha una password banale e l'utente con le connessioni più a rischio non ha proibito il runas), però, in generale, un keylogger/trojan/ecc. avrà accesso solo ai dati di UN solo utente limitato (può dare fastidio per gli account di posta e simili, se non si adottano policy proprio paranoiche - tipo un utente per ogni servizio per cui usi una password - ma almeno le cose veramente importanti, come la password della tua banca, saranno meno a rischio); c'è il pericolo che ti becchi un rootkit e allora sei fregato perchè si prende i poteri che gli servono, però, assumendo che non sei uno sprovveduto e non clicchi su tutto il cliccabile che ti arriva come allegato (per alcune persone purtroppo credo di poter parlare tranquillamente di Sindrome Cliccomaniacale Cronica Compulsiva), allora il malware, per entrare, avrà bisogno di una vulnerabilità (nel software - es: browser - o nel firewall), superare l'antivirus (ma forse è il problema minore) e trovare un'altra vulnerabilità per elevare i poteri (=fungere da rootkit). Di conseguenza, non dico che si possa stare tranquilli, però si devono verificare una serie di situazioni a catena per rischiare problemi seri: ben 2 vulnerabilità gravi più la debolezza di antivirus e firewall (con ie6, ti posso dire per esperienza che a volte l'antivirus becca il virus ma non riesce a fermarlo in tempo; con opera mai avuto problemi finora): come avrai intuito, all'aumentare del numero di vulnerabilità da dover sfruttare per prendere il controllo del tuo computer diminuisce il rischio che succeda, specialmente se il sistema è ben aggiornato e controllato non troppo raramente ;)4) Tor non lo devi usare per le email o altri servizi che fanno riferimento ai tuoi dati, altrimenti il tuo anonimato va a farsi benedire a prescindere dal nodo trappola: dal punto di uscita in poi il traffico usa le normali trasmissioni in chiaro, quindi per spiarti basta intercettare i pacchetti in uscita da un exit-node "pulito" (se contengono dati personali, altrimenti diventa mooolto più difficile), a meno che tu non usi una connessione protetta (ad esempio, per connetterti alla banca userai https, quindi i dati che invii sono criptati sul tuo computer e sul server, e non si possono intercettare, a meno di provare un attacco dell'uomo-in-mezzo, ma con server https fatti bene, che usano certificati ecc. diventa più difficile - se poi cadi nel phishing è un'altra storia). Questo vale anche per il punto 6), perchè il tuo vpn fungerebbe da rete tor, ma dal punto di connessione alla rete in poi viaggeresti in chiaro (come in uscita dalla rete tor) - però vedi anche più sotto.5)ti faccio un piccolo appunto: tu intendevi INTERNET Explorer, che è diverso da Explorer, cioè "esplora risorse", e per quanto abbiano a che fare l'uno con l'altro - esternamente, diciamo - i bug dell'uno non sono strettamente connessi ai bug dell'altro (può essere importante/utile avere sempre presente la differenza per non confondere i processi iexplore.exe ed explorer.exe). Per il resto, c'è un modo molto semplice per toglierti il dubbio: strumenti come ethereal ti consentono non solo di analizzare superficialmente la rete, ma anche di ispezionare i pacchetti, così puoi scoprire cosa trasmette firefox e tranquillizzarti. E' vero, però, che i dati potrebbero essere solo machine readable, e bisognerebbe cercare di decodificarli, ma esiste una soluzione migliore e più semplice: scaricarsi il codice sorgente di firefox ed esaminarlo per scoprire cosa trasmette (non pensi che qualcuno avrebbe già scoperto la magagna? ;)). Se i dati trasmessi e raccolti sono anonimi (=non ci sono indicazioni sulla tua persona da associare all'ip), allora non c'è da preoccuparsi, perchè ciò che è anonimo (come sopra) non può diventare di colpo pubblico (è lo stesso per i cookie non invasivi, quelli cioè che non si comportano da spyware, non restano li per sempre e non raccolgono dati sensibili).7)Piacerebbe saperlo anche a me. Vedo due possibili soluzioni:-> firewall software modificato, che reindirizzi il traffico verso uno o più proxy, secondo certi criteri (ad esempio, non solo in base al programma, ma anche in base all'utente - lo dicevo anche in riferimento a tor, nelle scorse puntate - così una parte del traffico passa in chiaro, una parte via tor, e si applicano diversi filtri) e magari crei una rete "virtuale" all'interno del pc (il firewall-proxy-concatenante dovrebbe "impossessarsi" delle connessioni di rete reali e creare un routing interno, in modo da mostrare a tutte le applicazioni un indirizzo di rete interno - così tor potrebbe essere usato anche con java/javascript/plugin attivi, in molti casi);-> virtualizzazione (specialmente se si possono sfruttare le ottimizzazioni hardware dei processori più recenti): crei uno o più macchine virtuali "interne", specializzate per gli usi che ti servono (dipende dal grado di paranoia e dalla potenza della macchina, considerando anche che molte periferiche vengono emulate - vai al prossimo post :Plettore occasional eterrorismo la manna dei governi
"Oggi - dice Ziercke - abbiamo 230 indagini aperte su islamici le cui attività ci risultano sospette. Credo che in due o tre di questi casi noi vorremmo poter agire"Bella questa storiella degli islamici eh, fa comodo a tutti i governi che vogliono esercitare più controllo sui cittadini. Se non ci fosse questo nemico invisibile e inafferrabile come farebbero a fare passare queste leggi! Proprio come in 1984 di Orwell ...gmorseRe: terrorismo la manna dei governi
Quando salterai in qualche metropolitana magari scoprirai che i terroristi islamici esistono davvero e non se li è inventati nessunoLupoRe: terrorismo la manna dei governi
Quando salterai in qualche metropolitana capirai (da morto) che la bomba che ti ha ucciso insieme ad altre 500 persone è stata messa dai servizi segreti esattamente come le stragi italiane degli anni di piombo.Il PavoneRe: terrorismo la manna dei governi
contenuto non disponibileunaDuraLezioneRe: terrorismo la manna dei governi
- Scritto da: Lupo> Quando salterai in qualche metropolitana magari> scoprirai che i terroristi islamici esistono> davvero e non se li è inventati> nessunoTerroristi cosa? Islamici? Terroristi tuttitrannecheislamicialmenoperquantriguardagliattentatiinoccidente vorrai dire.Ok hai ragione, hai bisogno di fatti: - ustica, nessun islamico: probabile mossa intelligence usa - attentato metropolitana uk, per fortuna fortunella sventato dall'intelligence uk che, fortuna fortunella, si trovava li pronta in assetto antiterrorismo: si seppe poi che un giorno prima avrebbero fatto una simulazione di attentato proprio li e con le stesse modalità. - torri gemelle: bhe'.... ah però è vero, hanno trovato i passaporti dei terroristi islamici fra le macerie di CALCESTRUZZO DISINTEGRATO.. si si son stati proprio gli Islamici, hai ragione. - 3a torre del wtc (il wt7): è venuta giù da sola (da sola?) - aereo kamikaze sul pentagono: nessun aereo di linea visibile fra le macerie quindi nessun attentato islamico, probabile mossa intelligence usa. - 3o aereo dirottato fatto precipitare dai passeggeri dello stesso: nessun aereo è mai caduto a terra, solo un buco per terra di dimensioni troppo piccole per contenere i resti (invisibili) di un aereo di linea, probabile mossa intelligence usa.queste quelle che si sanno di più.Un'altra cosa: quanti attentati di stampo islamico hai mai visto in occidente? (a parte ovviamente i summenzionati attentati finti)Risposta: nessuno.E' una strategia adottata da chi detiene il potere econimico per poter fare ciò che vuole, e cioè: - avere sempre a disposizione l'appoggio dell'opinione pubblica in caso di mobilitazione militare per poter sgominare quei cattivoni dei terroristacci, mentre si va in guerra per questioni economiche (il fatto stesso di farla è una fonte di entrata economica). Ti ricordi i cori "iuessèi iuessèi iuessèi" sotto le macerie del wtc con il sindaco (mafioso, casualmente italo-americano) di allora? Ecco... questa è strategia. - incutere una sensazione di terrore nella popolazione, un popolo terrorizzato cerca difesa in chi, in quel momento, la sta offrendo (falsamente). E' un po' la tecnica del bullo di periferia. Tu vorresti essere governato da un bullo di periferia?ATTENZIONE: perchè questo clima di terrore pilotato si sta instaurando anche in italia. State all'occhio.rospoRe: terrorismo la manna dei governi
- Scritto da: rospo> - Scritto da: Lupo> > Quando salterai in qualche metropolitana magari> > scoprirai che i terroristi islamici esistono> > davvero e non se li è inventati> > nessuno> > Terroristi cosa? Islamici? Terroristi> tuttitrannecheislamicialmenoperquantriguardagliatt> Ok hai ragione, hai bisogno di fatti:> - ustica, nessun islamico: probabile mossa> intelligence> usa> - attentato metropolitana uk, per fortuna> fortunella sventato dall'intelligence uk che,> fortuna fortunella, si trovava li pronta in> assetto antiterrorismo: si seppe poi che un> giorno prima avrebbero fatto una simulazione di> attentato proprio li e con le stesse> modalità.> - torri gemelle: bhe'.... ah però è vero, hanno> trovato i passaporti dei terroristi islamici fra> le macerie di CALCESTRUZZO DISINTEGRATO.. si si> son stati proprio gli Islamici, hai> ragione.> - 3a torre del wtc (il wt7): è venuta giù da> sola (da> sola?)> - aereo kamikaze sul pentagono: nessun aereo di> linea visibile fra le macerie quindi nessun> attentato islamico, probabile mossa intelligence> usa.> - 3o aereo dirottato fatto precipitare dai> passeggeri dello stesso: nessun aereo è mai> caduto a terra, solo un buco per terra di> dimensioni troppo piccole per contenere i resti> (invisibili) di un aereo di linea, probabile> mossa intelligence> usa.> > queste quelle che si sanno di più.> > Un'altra cosa: quanti attentati di stampo> islamico hai mai visto in occidente? (a parte> ovviamente i summenzionati attentati> finti)> > Risposta: nessuno.Ti sei dimenticato l'autoattentato in Spagna. (cylon) > E' una strategia adottata da chi detiene il> potere econimico per poter fare ciò che vuole, e> cioè:> - avere sempre a disposizione l'appoggio> dell'opinione pubblica in caso di mobilitazione> militare per poter sgominare quei cattivoni dei> terroristacci, mentre si va in guerra per> questioni economiche (il fatto stesso di farla è> una fonte di entrata economica). Ti ricordi i> cori "iuessèi iuessèi iuessèi" sotto le macerie> del wtc con il sindaco (mafioso, casualmente> italo-americano) di allora? Ecco... questa è> strategia.> > - incutere una sensazione di terrore nella> popolazione, un popolo terrorizzato cerca difesa> in chi, in quel momento, la sta offrendo> (falsamente). E' un po' la tecnica del bullo di> periferia. Tu vorresti essere governato da un> bullo di> periferia?> > > ATTENZIONE: perchè questo clima di terrore> pilotato si sta instaurando anche in italia.> > State all'occhio.vrmsRe: terrorismo la manna dei governi
- Scritto da: rospo> Un'altra cosa: quanti attentati di stampo> islamico hai mai visto in occidente? (a parte> ovviamente i summenzionati attentati> finti)> > Risposta: nessuno.> http://it.wikipedia.org/wiki/Attentati_del_11_marzo_2004_a_MadridIoMeRe: terrorismo la manna dei governi
- Scritto da: rospo> queste quelle che si sanno di più.> Correzione: queste sono le cose di cui berciano i bambini scemi come te. :D> > State all'occhio.Cos'è, una nuova frase c00l da bimbiscemi? :DPovero fesso ignorante. La mamma ti ha detto di smetterla di giocare con la cacca? :DMegaLOLRe: terrorismo la manna dei governi
Ottimo post, speriamo faccia pensare più di qualcuno.GianlucaRe: terrorismo la manna dei governi
Mah guarda per dimostrare che i terroristi non esistono a me basta la matematica.Prendo un barile di petrolio e calcolo quanti KW di energia si ricavano. Tutte le energie sono riconducibili al KW, termica, elettrica, motrice, ecc.Poi si prendono i dati di potenza impiegata in KW OGNI ANNO da tutti i mezzi di trasporto civile e militare in USA. Quindi i SUV degli americani, le loro case, i grattacieli, le aziende, i treni, i camion, le industrie, ecc. Sono dati non difficili da trovare.Si divide per il valore in KW fornito da un barile di petrolio e si ottiene quanti barili OGNI ANNO necessitano gli USA per il loro sostentamento.Si confronta il valore di cui sopra sia con le riserve, che con il potere estrattivo che con quello di acquisto di petrolio degli USA e si scoprirà che......Gli USA ogni 5-6 anni necessitano di depredare petrolio a qualche paese nel mondo altrimenti cadrebbero in una rapida fase di declino e recessione.Da lì a capire che 3000 morti e 2 piccoli grattacieli sacrificati non sono una perdita, ma un investimento per il resto del paese.E ho detto tutto...Lillola frustrazione
Posso comprendere quanto sia frustrante non essere capaci di intercettare la comunicazione di qualcuno. Ma l'inserimento di backdoor nei computer potrebbe risolvere la faccenda solo per un breve periodo. Diciamo giusto il tempo del primo processo. "Come vi siete procurati queste informazioni contro l'imputato?" "Con sistemi informatici di cui non possiamo rivelare nulla per motivi di sicurezza nazionale" "Aha. Buono a sapersi".Quando si venisse a sapere per certo che windows è dotato di backdoor (magari già è così) ad uso e consumo delle forze dell'ordine, i famigerati terroristi non ci metterebbero poi tanto a cambiare SO. O a criptare tutto, o a cambiare metodi di comunicazione (tipo utilizzare skype o simili come se l'interlocutore fosse su marte, ovvero senza tempo reale, ma a pacchetti che prepari offline e trasmetti già cifrati quando torni online).Certo, il tutto richiederebbe un livello di preparazione sempre più elevato ma ovviamente i diabolici terroristi sono capaci di tutto, pur di riuscire a far schiantare i nostri aerei sui nostri grattacieli...isaia panduriRe: la frustrazione
contenuto non disponibileunaDuraLezioneRe: la frustrazione
> senza tempo reale possono mandarsi messaggi di> testo stenografati in immagini porno messe in> chissà quale galleria di un sito> polacco...Steganografati, a meno che tu non intenda davverola stenografia,,,bi biiiiRe: la frustrazione
contenuto non disponibileunaDuraLezioneRe: la frustrazione
ssst, adesso toglieranno da internet tutte le foto porno dicendo che contengono messaggi dei terroristi :Dbar bieRe: Prendiamone Atto - Contromisure
--- continua da "macchine virtuali" ---con l'OS che più ti aggrada, più una che faccia da server (può essere anche piccolina e leggera, anche senza interfaccia grafica, specialmente se con linux-*bsd, ma devi sapere dove mettere le mani), e in questo caso potrai fare tutto quello che dicevo prima: filtri tutto a tuo piacimento, se serve giri su tor, e gestisci anche il traffico in base all'utente (se usi più macchine specializzate, ognuna avrà un ip locale diverso, quindi filtri in base a quello; se invece è una sola per più utenti, penso che comunque non sia troppo complicato impostare una connessione con login al server/gateway, e filtrare in base appunto all'utente loggato).In questo modo si taglierebbero le gambe, ad esempio, ai keylogger, almeno per le cose più importanti: riprendendo l'esempio della banca, crei una VM/un utente specifico, e filtri le connessioni in uscita in modo da poterti connettere solo ai server della banca, così se anche ti becchi un keylogger (ma in pratica dovresti installarlo con le tue mani :P però supponiamo che qualcosa riesca ad entrare a mezzo vulnerabilità) non può spedire niente a nessuno, a meno che non provenga da un amministratore corrotto della banca. Insomma, torniamo al discorso di prima sulla riduzione dei rischi all'aumentare del numero di vulnerabilità critiche da sfruttare per entrare nel tuo sistema e acquisire ampi privilegi (inoltre, servirebbe anche una buona conoscenza del tuo sistema di protezione). In questo senso riacquista valore la tua idea di un vpn "fisico", usando più computer (le VM funzionerebbero in maniera equivalente, ma entro certi limiti anche il firewall modificato del punto precedente, però se hai più computer funziona tutto meglio, ma per fare cose diverse ti devi spostare :P).8) Rispondo anche ad Herman: mi pare difficile che l'hw possa prevenire la cancellazione approfondita, perchè infondo si tratta di richiedere delle scritture in sequenza di dati random o prestabiliti: come fai a distinguere una scrittura lecita da una "furbetta"? Io ci credo poco, poi, tutto è possibile...9) LOL, mi sembra di tornare al liceo, quando si chiedevano le assemblee di classe/di istituto (era il punto più importante!!!!)lettore occasional eRe: Prendiamone Atto - Contromisure
contenuto non disponibileunaDuraLezioneRe: Prendiamone Atto - Contromisure
Ci sono dati riservati che servono quando sei su internet, questo ce lo siamo scordato. Anzi, esistono anche dati riservati che hanno come loro unico scopo QUELLO DI ESSERE USATI SU INTERNET e non per questo sono meno riservati, anzi, forse lo sono ancora di piùIl SO su una microsd è equivalente al tenere una VM cryptata, con i dati sensibili, blindata, tombale sicuramente, ma il propblema è sempre lo stessso, overo quando andiamo ad usare questi dati. Tuttavia, l'idea delle virtualizzazioni a singolo scopo/destinazione potrebbe ovviare a questo.ShadowRe: Prendiamone Atto - Contromisure
Effettivamente, l'uomo che ha detto che "l'unico computer sicuro, è un computer spento" aveva pienamente ragione!Alla fine, non si può mai avere la certezza assoluta di non essere vulnerabili, neanche con un computer staccato dalla rete (nello stesso modo in cui non si può avere la certezza che un pezzo di codice non abbia bug: bisognerebbe testare tutte le possibili sequenze di input e questo è umanamente impossibile). Da distanza consona, ad esempio, si possono raccogliere le emissioni elettromagnetiche di un monitor (crt o lcd) e ricostruire la schermata visualizzata (se stai registrando la password per un servizio internet potrebbero vederla in chiaro), è possibile anche raccogliere le emissioni del processore e ricostruire le operazioni che sta svolgendo, oppure farlo attraverso le variazioni nell'assorbimento di corrente, si possono distinguere i rumori dei tasti quando si digita qualcosa (se ci fai caso noterai che sono leggermente diversi: la differenza si nota a orecchio)... Oppure possono rubarti il computer...In generale, si tratta di attacchi mooolto complessi (e anche costosi, come le contromisure), che però non hanno molto senso contro un utente qualsiasi (che al limite freghi più facilmente con il social engineering e con il phishing), quindi, come per la correttezza di un programma, non ha senso essere paranoici oltre una certa misura, ma ci si deve accontentare per forza di un livello di sicurezza ragionevole: già avere un sistema ben aggiornato, con antivirus e un firewall (meglio hardware), e usare utenti limitati e specializzati, oltre a fare dei controlli periodici per eliminare la m3rd4, in generale è un ottimo punto di partenza (e in molti casi anche di arrivo). ;)lettore occasional ePoveri illusi
Infilare spie nei computer non risolverà di certo il problema del terrorismo, i terroristi non si fanno fregare da un trojan. Sarà questione di giorni prima che salti fuori qualche scandalo per un trojan governativo su un innocente (intercettazioni telecom 2: il ritorno). Skype fondamentalmente sta sul ca&%o a tutte le compagnie perchè é gratis e sicuro. Se da una parte "aprire" il protocollo usato faciliterà le indagini, dall' altra i cracker (non commestibili :)) inizieranno a spiare e ricattare la gente...|91|%20H4Ck -3r%20|91|è come dire
visto che i terroristi fra di loro parlano il rimedio sarebbe strappargli le corde vocali.Mi sembra un'ipotesi pacata e obbordabile, l'unico modo per bloccare questi brutti terroristacci.Questo di skype più che un rimedio mi pare un "metodo" per avvantaggiarsi e fare il terroristaccio peggio del "vero" terrorista (vero secondo loro).rospoSicurezza per chi?
Anche ammesso che questa tecnica vada in porto e tutti i PC tedeschi abbiano questo "trojan di Stato"... nessuno si è mai preoccupato del potere che avrebbe chiunque riuscisse a sapere come sfruttare lo stesso trojan a proprio piacimento?Se queste informazioni venissero divulgate, una Germania così combinata si ritroverebbe istantaneamente con le brache calate. Privacy personale e segreti commerciali/industriali spazzati via da chiunque, compresi quelli mossi da semplice curiosità.O si sentono perfettamente sicuri che il loro sistema sia e sarà sempre inviolabile?Questa storia mi ricorda molto quella del rootkit Sony che poteva benissimo essere usata per veicolare virus.RAZris8_allo_zen0Re: Sicurezza per chi?
contenuto non disponibileunaDuraLezioneRe: Sicurezza per chi?
- Scritto da: unaDuraLezione> - Scritto da: ris8_allo_zen0> > > Se queste informazioni venissero divulgate, una> > Germania così combinata si ritroverebbe> > istantaneamente con le brache calate. > > Perchè solo la germania?> I loro Pc non hanno nulla di diverso dai nostri.> > Se esiste un modo sicuro per infilare un trojan> tutto il mondo ne può subire le> conseguenze.IL problemino sta tutto nel "se" ... dato che "il modo sicuro per infilare un trojan" è per definizione un ossimoro!e "trojan"<>"sicuro"....La "logica" dei "se"... porta facilmente a questi strani effetti in cui è vero tutto ma anche il suo contrario!I nostri politici sono da tempo "specializzati" in queste logiche del "se"...Ti consiglierei di candidarti alle prossime elezioni!(rotfl)Non authenticatRe: Sicurezza per chi?
contenuto non disponibileunaDuraLezionein una PA normale...
... a stento riescono a masterizzare un cd, se ci si mettono in 3com'è che sti tedeschi sono cosi' fighi? Hanno mica visto Die Hard pure loro?? :Der pecoraroe allora l'aids?
credo che sia iniziata più o meno cosi':Intelligence: "presidente ci vogliono nuove armi di difesa contro i terroristacci cattivi"Presidente: "uhm, bene cosa avete da proporre"I: "C'è questa fialetta puzzolente che serve per marcare i vestiti che poi verranno tracciati su questo puzzetometro digitale (bip bip bip) e poi con un rilevatore gps... BIP BIP BIP BIP... presidente c'è un terrorista proprio qui nella casa bianca, blocchiamolo... Presidente ci scusiamo per l'equivoco ma il suo cane non tornerà più a casa"P: "Mh... Altre soluzioni?"I: "Ci sarebbe questo super martello pneumatico a onde bubsoniche capace di far crollare interi edifici, guardi verrebero giù persino le torri gemelle"P: "Mh... Altre soluzioni?"I: "C'è questo siero che fa venire l'alitosi, l'abbiamo chiamato aids (alitosi irresistibile diamine sì), ha qualche effetto collaterale ma ci stiamo lavorando"P: "Ok, usiamo quella"I: "Presidente, non è ancora pronta non sappiamo ancora come combattere gli effetti collaterali"P: "Embhè? Tanto mica la usiamo qui, questa roba la spruzziamo sui terroristacci brutti no?"Si, credo sia andata proprio cosi'.rospoOrrore..!!!
Aiuto...per un attimo ho pensato alla stessa cosa in Italia...! COn Mastella che agisce indisturbato infilandosi in qualsivoglia oggetto informatico senza che nessuno lo sappia e carpendo informazioni segretissime!Oddio...MAI darei un simile potere ad un ente di cui non mi fido,figusiamoci ad enti di cui nemmeno riesco a sapere chi ci lavora e come.Ci sono troppi sotterfugi, troppe possibilita' di usare simili strumenti per fare danno, un danno enorme se si pensa al potere che certe informazioni hanno a tutti i livelli istituzionali.Il cittadino e' l'ultimo problema, la sua privacy violata crea danno solo a lui (SOLO...!) ma se possono violare quello che gli pare?Con tutti i VENDUTI ai vari livelli di potere?Paura...!RickyRe: Orrore..!!!
"lei non sa chi sono IO!!!"parola di mastella, ricordi?uno cosi non lo voglio nemmeno in carcere, meglio una bella espulsione in libano! @^bin billRe: Hanno dimenticato presto
Cazzo c'è ancora qualcuno che si ricorda del nazi-fascismo!Il PavoneRe: Hanno dimenticato presto
certo, e me ne ricordo anch'io : sinceramente mi sono rotto i coioni di sentire queste sparate alla Calderoli : e meno male sono tedeschi!Chi fa le leggi in Germania spero abbia più cervello di questo parolaio !