Se il vizietto frena lo smanettone

Il noto hacker Geohot non riesce a tenere il suo discorso al South by Southwest in Texas. La polizia locale lo arresta per possesso di marijuana. E' stato rilasciato su cauzione

Roma – Era atteso all’ultima edizione del noto ciclo di conferenze South by Southwest , dove avrebbe tenuto un discorso sugli hacker e le tecniche di manomissione dei vari dispositivi high-tech. Ma il giovane smanettone George Geohot Hotz è stato trattenuto dalla fatale curiosità di alcuni cani anti-droga nella contea di Hudspeth, Texas.

Ad un posto di blocco nella piccola città di Sierra Blanca, Geohot ha fermato la sua vettura nel tragitto verso la sede dell’evento. Controlli di routine, poi la sniffata dei segugi. La polizia locale ha scovato in macchina quasi 10 grammi di marijuana , arrestando all’istante il ragazzo che per primo è riuscito nel jailbreaking di un iPhone.

Anche noto per la guerra legale con Sony, Hotz era in possesso di una corposa quantità di marijuana, del valore stimato di circa 800 dollari. L’hacker è stato subito scarcerato in seguito al pagamento di una cauzione fissata a 1500 dollari . Inevitabile la sua assenza al South by Southwest texano. (M.V.)

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Nome e Cognome scrive:
    bah
    XXXXXXX che gente... basta avviare il telefono in recovery attaccare un cavo usb e tramite adb copiare tutto il contenuto...
  • hp fiasco scrive:
    ma scrivete le cose bene!
    "BigG dovrà svelare agli agenti un modo per scavalcare il meccanismo di protezione del contenuto del telefono"da cui segue che esiste un backdoor interna per android, google collabora con l'fbi e cosi via!in realtà le cose sono molto + semplici: tutti gli utenti android sanno che se sbagli a strusciare il "pin" su android per un certo numero di volte, entra in vigore un secondo livello di protezione che ti chiede la passwd dell'utente gmail, sbagliata quella per 10 volte allora si blocca il telefono e bisogna solo riavviarlogli agenti fbi ( si tratta chiaramente di carabinieri italiani che stanno facendo lo stage esterno in usa ) dopo aver sbagliato a strusciare e ad inserire la password ... a quel punto si son fatti prendere dal panico e hanno supplicato google per impostare la password di quell'account gmail ad un valore noto (ad esempio "password")nessuna backdoor!
    • Paolo scrive:
      Re: ma scrivete le cose bene!
      - Scritto da: hp fiasco
      in realtà le cose sono molto + semplici: tutti
      gli utenti android sanno che ...Esattamente... tutti gli utenti android......la notizia originaria era evidentemente stata scritta da un non-utente android e idem la relativa traduzione.Ma ci sono i commenti per chiarire i concetti. ;)
    • unLettore scrive:
      Re: ma scrivete le cose bene!
      - Scritto da: hp fiasco
      "BigG dovrà svelare agli agenti un modo per
      scavalcare il meccanismo di protezione del
      contenuto del
      telefono"
      da cui segue che esiste un backdoor interna per
      android, google collabora con l'fbi e cosi
      via!


      in realtà le cose sono molto + semplici: tutti
      gli utenti android sanno che se sbagli a
      strusciare il "pin" su android per un certo
      numero di volte, entra in vigore un secondo
      livello di protezione che ti chiede la passwd
      dell'utente gmail, sbagliata quella per 10 volte
      allora si blocca il telefono e bisogna solo
      riavviarlo

      gli agenti fbi ( si tratta chiaramente di
      carabinieri italiani che stanno facendo lo stage
      esterno in usa ) dopo aver sbagliato a strusciare
      e ad inserire la password ... a quel punto si son
      fatti prendere dal panico e hanno supplicato
      google per impostare la password di quell'account
      gmail ad un valore noto (ad esempio
      "password")

      nessuna backdoor!Infatti, avevo letto proprio questo su repubblica.Hanno chiesto semplicemente a google di poter accedere al suo account di posta. Dopo aver sbagliato il pattern n volte il telefono android si sblocca tramite Gmail.
  • ottomano scrive:
    Bastava guardare lo schermo controluce
    Per beccare la password di sblocco dei telefoni touch android basta guardare lo schermo in controluce.Il 90% degli utenti cerca di tenere pulito lo schermo, così l'unica cosa che si vede dopo uno sblocco sono proprio i segni della password.Provato con i cellulari di due colleghi (ai quali avevo spiegato che il sistema della sequenza di punti è meno sicuro del classico pin) e funziona alla grande.Nicola-----------------------------------------------------------Modificato dall' autore il 16 marzo 2012 10.02-----------------------------------------------------------
    • Marco scrive:
      Re: Bastava guardare lo schermo controluce
      - Scritto da: ottomano
      Per beccare la password di sblocco dei telefoni
      touch android basta guardare lo schermo in
      controluce.
      Il 90% degli utenti cerca di tenere pulito lo
      schermo, così l'unica cosa che si vede dopo uno
      sblocco sono proprio i segni della
      password.

      Provato con i cellulari di due colleghi (ai quali
      avevo spiegato che il sistema della sequenza di
      punti è meno sicuro del classico pin) e funziona
      alla
      grande.

      NicolaQuesto tuo post mi informa di due cose:1) tu sai usare il cervello...2) non ti farebbero entrare mai in FBI ;)
    • fagotto scrive:
      Re: Bastava guardare lo schermo controluce
      Che c'entra il PIN col blocco dello schermo?
      • Marco scrive:
        Re: Bastava guardare lo schermo controluce
        - Scritto da: fagotto
        Che c'entra il PIN col blocco dello schermo?Non confondere il PIN della SIM con il PIN del blocco schermo
    • rumorino scrive:
      Re: Bastava guardare lo schermo controluce
      - Scritto da: ottomano
      Per beccare la password di sblocco dei telefoni
      touch android basta guardare lo schermo in
      controluce.
      Il 90% degli utenti cerca di tenere pulito lo
      schermo, così l'unica cosa che si vede dopo uno
      sblocco sono proprio i segni della
      password.

      Provato con i cellulari di due colleghi (ai quali
      avevo spiegato che il sistema della sequenza di
      punti è meno sicuro del classico pin) e funziona
      alla grande. bullshit: ne ho qua quattro sottomano (il mio più tre colleghi) e non si vede nulla
  • Ric scrive:
    Ma quali info
    Ma quali info Google raccoglie?? E che ne sa Google come scavalcare la protezione? Volete dirmi che il mio telefono Android è meno sicuro di un iPhone???
    • bart scrive:
      Re: Ma quali info
      xè l'iphone è sicuro?
      • Ric scrive:
        Re: Ma quali info
        Un colabrodo, ma sembra che Android sia peggio...
        • lol scrive:
          Re: Ma quali info

          Un colabrodo, ma sembra che Android sia peggio...questi non sono bug, sono backdoor del produttore, è decisamente diverso.se la sicurezza la si pensa come unire dei punti su un display, meglio passare al piccione viaggiatore.Leggete il manuale di pgp vi darà grossi spunti.
      • rumorino scrive:
        Re: Ma quali info
        - Scritto da: bart
        xè l'iphone è sicuro?http://www.macgeneration.com/unes/voir/131112/securite-ios-a-pris-une-grosse-avance-sur-android
        • jackless scrive:
          Re: Ma quali info
          mac generation dal nome promette bene...
          • 123456 scrive:
            Re: Ma quali info
            un sito a caso che riporta la notizia, e sicuramente quella notizia non e' data con enfasi sui siti android... se miller o zovi non sono sufficientemente autorevoli per te a chi chiediamo? alla marmotta? a tuo cugggino? a chi?
        • cereal K scrive:
          Re: Ma quali info
          - Scritto da: rumorino
          - Scritto da: bart

          xè l'iphone è sicuro?

          http://www.macgeneration.com/unes/voir/131112/secuun sito obbiettivo eh? securityfocus gli fa un baffo
    • Uno di Passaggio scrive:
      Re: Ma quali info
      Non credo che Google memorizzi sui suoi server la sequenza di sblocco, ma sicuramente conosce un modo, avendo realizzato il S.O., per scavalcare la sequenza e procedere oltre. In fondo non sono mica criptati i dati, se riesci a "saltare" il programma di sblocco sei a cavallo.
      • smlz scrive:
        Re: Ma quali info
        - Scritto da: Uno di Passaggio
        Non credo che Google memorizzi sui suoi server la
        sequenza di sblocco, ma sicuramente conosce un
        modo, avendo realizzato il S.O., per scavalcare
        la sequenza e procedere oltre. In fondo non sono
        mica criptati i dati, se riesci a "saltare" il
        programma di sblocco sei a
        cavallo.Niente di esoterico, chiunque può dimenticarsi la sequenza e bloccare il telefono, quindi è prevista una procedura di sblocco resettando la sequenza tramite acXXXXX all'account.
      • Ma LOL scrive:
        Re: Ma quali info
        - Scritto da: Uno di Passaggio
        Non credo che Google memorizzi sui suoi server la
        sequenza di sblocco, ma sicuramente conosce un
        modo, avendo realizzato il S.O., per scavalcare
        la sequenza e procedere oltre. In fondo non sono
        mica criptati i dati, se riesci a "saltare" il
        programma di sblocco sei a
        cavallo.Sai che vuol dire questo?Che all'FBI sono degli incapaci, sembra una barzelletta sui carabinieri LOL.Secondo me c'é qualcosa sotto, che và aldilà della semplice sequenza di sblocco...
      • rumorino scrive:
        Re: Ma quali info
        - Scritto da: Uno di Passaggio
        Non credo che Google memorizzi sui suoi server la
        sequenza di sblocco,ovviamente no
        ma sicuramente conosce un
        modo, avendo realizzato il S.O., per scavalcare
        la sequenza e procedere oltre.ovviamente si
        In fondo non sono
        mica criptati i dati, se riesci a "saltare" il
        programma di sblocco sei a cavallo.di un somaro...
    • rumorino scrive:
      Re: Ma quali info
      - Scritto da: Ric
      Ma quali info Google raccoglie??tutte: Google non vende niente, s enon pubblicità, e lo fa accumulando le informazinoi degli utenti... o pensi forse che sia una benefattrice, visto che, Apparentemente", fornisce tutto gratis?
      E che ne sa
      Google come scavalcare la protezione? sai com'è... l'ha fatto lei... saprà pure come scavalcarla
      Volete
      dirmi che il mio telefono Android è meno sicuro
      di un iPhone???IMHO si... e non di poco...(a prescindere da questa particolare richiesta dell'FBI)
      • jackless scrive:
        Re: Ma quali info
        - Scritto da: rumorino

        IMHO si... e non di poco...
        (a prescindere da questa particolare richiesta
        dell'FBI)Fonte? a già, mac generation.
    • iome scrive:
      Re: Ma quali info
      - Scritto da: Ric
      Ma quali info Google raccoglie?? E che ne sa
      Google come scavalcare la protezione? Volete
      dirmi che il mio telefono Android è meno sicuro
      di un iPhone???din don! din don! din don! din don! din don! din don! SVEGLIA! non esistono dispositivi SICURI, men che meno dispositivi sui quali e' in esecuzione un sistemaoperativo/programma del quale non sai un bel niente! il fatto che DA REMOTO ti possano RIMUOVERE un applicazione "pericolosa" non ti fa accendere una lucina nella testolina ina ina?
    • ruppolo scrive:
      Re: Ma quali info
      Questo ormai lo sanno anche i sassi.
Chiudi i commenti