La Corea del Nord ha il suo simil-clone di Mac OS X con cuore di Linux, e il fatto è noto da tempo ; a essere meno noto, e ora emerso grazie all’ analisi di un ricercatore di sicurezza , era il modo in cui il sistema operativo potesse tenere sotto controllo costante le attività dei suoi utenti.
Red Star adotta una vera e propria tecnica di watermarking estesa a livello di sistema operativo, scrive il ricercatore Florian Grunow, un meccanismo basato prima di tutto sulla presenza di file binari proprietari e di un modulo kernel personalizzato chiamato rtscan .
Una delle caratteristiche che più balzano all’occhio durante l’analisi dei binari è la funzione gpsWatermarkingInformation , riferisce ancora Grunow, una funzionalità utilizzata per “agganciare” tag identificativi ai file di dati creati, salvati o aperti su Red Star con tanto di ID basato su numeri seriali collegati all’hardware del PC.
Fra i tipi di file “segnati” da Red Star ci sono i documenti Microsoft Word, i file immagine in formato JPEG e persino i brani audio, sostiene Grunow, anche se i documenti creati con la suite FOSS OpenOffice sembrano essere immuni dal watermarking forzato dell’OS coreano.
Sia come sia, il messaggio diffuso da Grunow è inequivocabile: creare e usare documenti e file multimediali su RedStar OS può mettere in una situazione a dir poco pericolosa , se si abita in Corea del Nord. Sull’OS comunista i file non sono privati e il tracciamento degli utenti è sempre possibile.
Alfonso Maruccia
-
Quindi Tor è sicuro
Se la proposta era quella di installare il trojan mediante ingegneria sociale significa necessariamente che la rete a cipolla è tecnologicamente inviolabile per l'FBIBene. Non c'è da preoccuparsi.djechelonRe: Quindi Tor è sicuro
- Scritto da: djechelon> Se la proposta era quella di installare il trojan> mediante ingegneria sociale significa> necessariamente che la rete a cipolla è> tecnologicamente inviolabile per> l'FBINon è detto.Magari FBI voleva solo sapere se e come HT era in grado di rompere TOR.Tutto ciò è indipendente dalle capacità effettive di FBI....Re: Quindi Tor è sicuro
- Scritto da: ...> Non è detto.> Magari FBI voleva solo sapere se e come HT era in> grado di rompere> TOR.> Tutto ciò è indipendente dalle capacità effettive> di> FBI.TOR soffre dello stesso problema della blockchain bittorrent, cioè un attacco in cui l'attaccante possiede la maggior parte dei nodi della retea parte questo, non è possibile infiltrare un circuito TOR ( a meno che qualcuno non abbia inventato il modo per craccare gli algoritmi crittografici attualmente ritenuti sicuri )collioneRe: Quindi Tor è sicuro
- Scritto da: collione> a parte questo, non è possibile infiltrare un> circuito TOR ( a meno che qualcuno non abbia> inventato il modo per craccare gli algoritmi> crittografici attualmente ritenuti sicuri> )debolezze nell'implementazione di ogni livello sono SEMPRE possibili....Re: Quindi Tor è sicuro
- Scritto da: djechelon> Se la proposta era quella di installare il trojan> mediante ingegneria sociale significa> necessariamente che la rete a cipolla è> tecnologicamente inviolabile per> l'FBI> > Bene. Non c'è da preoccuparsi.Stai trollando vero?!...Vero?!?dubbiosoNessuna pietà.
Spero che non abbiano analizzato anche il mio frullatore multimediale in cucina...Non vorrei provare un final destination 6.Il ReverendoRe: Nessuna pietà.
- Scritto da: Il Reverendo> Spero che non abbiano analizzato anche il mio> frullatore multimediale in> cucina...E' giá nostro...[img]http://i.ytimg.com/vi/2fSiM5NUL0k/maxresdefault.jpg[/img]FBI...
Raga, ma non potete disabilitare il refresh? :Nome e cognomela notizia piu' importante e' Giovanna
nella mail citata (https://wikileaks.org/hackingteam/emails/emailid/1081990) c'e' menzionata tal "giovanna".Dando una frugata vedi che si riferiscono a tal Giovanna P., una 45enne che smaneggia con : WinPE4 e mkisofs, preparazione wiki interna, prepara distro linux.. ma sopratutto fa(ceva) il coder-hacker symbian(!) ,e ora su OSX.Ora, posto che secondo la scienza ufficiale[1] NON esistono hacker DONNE... questa chi e'? una spia? un trans? :D[1] vedansi il manuale dell'acher 2014, allegato a Famiglia CristianabubbaRe: la notizia piu' importante e' Giovanna
- Scritto da: bubba> Ora, posto che secondo la scienza ufficiale[1]> NON esistono hacker DONNE... questa chi e'? una> spia? un trans?ah beh, se è per questo si diceva pure che Rutkowska era un travestitoma il punto è che le donne sono comunque poche e non perchè discriminate, bensì perchè nel loro DNA non c'è la volontà di passare ore a perdere la vista davanti ad uno schermo per portare a causa uno stipendio medioe purtroppo le poche che ci sono, fanno caciara come la tipa di FreeBSD ( Randi Harper ), pretendendo di ottenere gratis riconoscimenti e meriti per il solo fatto di avere gli organi riproduttivi all'internocollioneRe: la notizia piu' importante e' Giovanna
- Scritto da: collione> > e purtroppo le poche che ci sono, fanno caciara> come la tipa di FreeBSD ( Randi Harper ),> pretendendo di ottenere gratis riconoscimenti e> meriti per il solo fatto di avere gli organi> riproduttivi all'internoIncuriosito, ho letto qualcosa sulla tipa che menzioni.Raccapricciante è l'unico aggettivo quasi adeguato :|Izio01Una cosa è certa
In fatto di ingegno su come fare non abbiamo eguali!!!!fox82iRe: Una cosa è certa
Eh sì! Siamo talmente tanto assorti nella nostra creatività da farci sfilare 400 GB da sotto il naso... noi itajani.orgoglione nazionaleRe: Una cosa è certa
- Scritto da: fox82i> In fatto di ingegno su come fare non abbiamo> eguali!!!!Fiko!!!!!!111 Acher Tream ti mete orgollio di essere itagliano!!!1111...Re: Una cosa è certa
- Scritto da: fox82i> In fatto di ingegno su come fare non abbiamo> eguali!!!!ingegno nel rubare codice altrui? http://arstechnica.com/security/2015/07/researcher-takes-umbrage-after-finding-his-code-in-hacking-team-malwarecollioneRe: Una cosa è certa
Purtroppo si..fox82iMa la galera?
Non gli aspetta ?Intrusione informatica è un optional se lo si fa tramite il nome di una azienda?caccamoRe: Ma la galera?
- Scritto da: XXXXXmo> Non gli aspetta ?> Intrusione informatica è un optional se lo si fa> tramite il nome di una> azienda?non hanno fatto nessuna intrusione informatica, sveglia... sono i clienti che lo fanno.Ora cercherai di cambiare discorso ma io ti ignorerò perché hai già dimostrato di non saper capire....I vecchi metodi
> installare uno "scout" di RCS sul PC dell'utente incriminato> tramite tecniche di ingegneria sociali ed email malevoleOvvero i cari, vecchi metodi di farti installare qualcosa con l'inganno.Anche ai tempi delle "spie che venivano dal freddo", si usava mandare una bionda in calze nere per sedurre la vittima designata.Contro questi metodi, non c'è Tor che tenga!mimmusRe: I vecchi metodi
- Scritto da: mimmus> > installare uno "scout" di RCS sul PC> dell'utente> incriminato> > tramite tecniche di ingegneria sociali ed email> malevole> Ovvero i cari, vecchi metodi di farti installare> qualcosa con> l'inganno.se sfruttavano il bug delle fonts di windows era praticamente automatico nella maggior parte dei casi....Grazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiAlfonso Maruccia 12 08 2015
Ti potrebbe interessare