WiFi, WiMAX e TV mobile in un solo chip

Intel ha mostrato un prototipo di chip radio capace di integrare, in un singolo pezzo di silicio, i componenti necessari per fornire connettività wireless WiFi e WiMAX e per ricevere la TV digitale mobile

Santa Clara (USA) – Intel ha messo a punto un prototipo di chip capace di implementare, in un singolo pezzo di silicio, i protocolli wireless WiFi e WiMAX e lo standard per la TV mobile DVB-h: tecnologie destinate, nei prossimi anni, a salire a bordo di un crescente numero di telefoni cellulari e di altri dispositivi mobili.

“Questo tipo di chip consentirà agli apparecchi elettronici di accedere alla rete WiFi di casa, passare automaticamente alla rete WiMAX quando si lascia la propria abitazione e accedere alla TV digitale mentre si è in movimento”, spiega electronicsweekly.com .

Il chippetto sperimentale di Intel, della dimensione di 24 millimetri quadrati , contiene tre moduli radio – uno per ogni tecnologia wireless supportata – e consuma un massimo di 79 milliwatt.

Uno degli ingegneri di Intel che ha progettato il chip, Jeff Hoffman, sostiene che oggi la possibilità di accedere ai propri contenuti in qualunque luogo e da qualunque dispositivo è ostacolata dall’esistenza di troppi standard radio . Chip come quello appena annunciato, secondo Hoffman, potrebbero celare all’utente l’esistenza di un numero elevato di tecnologie di comunicazione, e rendere la digital life più semplice e pervasiva.

Intel non ha detto se e quando il suo chip diventerà un prodotto commerciale.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Marco Marcoaldi scrive:
    Scoperto l'acqua calda ?
    Tutti possono mettere su un server DNS che risponda con IP fasulli magari su un VPS da 10 euro al mese, e magari utilizzare una delle tante vulnerabilità (mail, browser, ecc..) che sostituisca i server DNS originali con quelli tarocchi.Ovvio che modificare un /etc/resolv.conf su linux sia abbastanza + difficoltoso che modificare i DNS di Win.E cmq settando un firewall fatto a modo che permetta l'uscita DNS SOLO su gli IP fidati (ossia filtrare il traffico sulla porta 53) non si incombe a questi problemi.La soluzione ? Adottare sui server con informazioni confidenziali HTTPS che permette di verificare in modo PERFETTO la veridicità o meno di quel sito.
    • RinTinTin scrive:
      Re: Scoperto l'acqua calda ?
      Attento che l'HTTPS non ti garantisce la veridicità o meno del sito, ma esclusivamente che la comunicazione sia criptata e quindi non "Sniffabile" o comunque difficoltosa da decifrare durante il suo percorso. Ma questo non vieta che il sito sia in ogni caso tarocco!
  • Anonimo scrive:
    UTONTI AL TAPPETO
    Ovviamente questo "nuovo" tipo di attacco colpirà soltanto gli utonti, impostando bene il firewall e stando attenti a ciò che si esegue non dovrebbe succedere niente.
    • Anonimo scrive:
      Re: UTONTI AL TAPPETO
      (troll)
    • Lieutenant scrive:
      Re: UTONTI AL TAPPETO
      - Scritto da: Anonimo
      Ovviamente questo "nuovo" tipo di attacco colpirà
      soltanto gli utonti, impostando bene il firewall
      e stando attenti a ciò che si esegue non dovrebbe
      succedere
      niente.Se lo dici tu...Io non sono proprio un "utonto" (anzi, credo di essere discretamente smaliziato), eppure sinceramente penso che avrei qualche difficoltà a distinguere tra sto originale e sito fasullo, in caso mi cambiassero il server DNS a mia insaputa. Il firewall, in questo caso, gioca un ruolo veramente nullo. Piuttosto a salvarti in questo caso è l'antivirus/antispyware/antidialer/antitutto.
      • hito scrive:
        Re: UTONTI AL TAPPETO
        - Scritto da: Lieutenant
        - Scritto da: Anonimo

        Ovviamente questo "nuovo" tipo di attacco
        colpirà

        soltanto gli utonti, impostando bene il firewall

        e stando attenti a ciò che si esegue non
        dovrebbe

        succedere

        niente.

        Se lo dici tu...

        Io non sono proprio un "utonto" (anzi, credo di
        essere discretamente smaliziato), eppure
        sinceramente penso che avrei qualche difficoltà a
        distinguere tra sto originale e sito fasullo, in
        caso mi cambiassero il server DNS a mia insaputa.
        Il firewall, in questo caso, gioca un ruolo
        veramente nullo. Piuttosto a salvarti in questo
        caso è
        l'antivirus/antispyware/antidialer/antitutto.Anche un antispyware non farebbe nulla :|
      • Anonimo scrive:
        Re: UTONTI AL TAPPETO
        - Scritto da: Lieutenant
        - Scritto da: Anonimo

        Ovviamente questo "nuovo" tipo di attacco
        colpirà

        soltanto gli utonti, impostando bene il firewall

        e stando attenti a ciò che si esegue non
        dovrebbe

        succedere

        niente.

        Se lo dici tu...

        Io non sono proprio un "utonto" (anzi, credo di
        essere discretamente smaliziato), eppure
        sinceramente penso che avrei qualche difficoltà a
        distinguere tra sto originale e sito fasullo, in
        caso mi cambiassero il server DNS a mia insaputa.
        Il firewall, in questo caso, gioca un ruolo
        veramente nullo. Piuttosto a salvarti in questo
        caso è
        l'antivirus/antispyware/antidialer/antitutto.Personalmente non ho mai avuto problemi di virus, probabilmente in questo caso il firewall serve a poco, però di certo aiuta a proteggersi da eventuali attacchi.Ad ogni modo credo che per questo tipo di attacco basta utilizzare un utente limitato, così da non permettere al trojan di cambiare il server DNS.
  • Salvo scrive:
    Ma se funziona ancora il phishing..
    Beh, funziona ancora il phishing (non ci credevo: http://permartina.blogspot.com/2007/12/ancora-phising-truffa-online.html) e mi sembra molto più pericoloso del DNS poisoning che richiede l'utilizzo di bug contro il semplice cliccare su un link da parte di utenti che non dovrebbero essere definiti tali.
    • Lieutenant scrive:
      Re: Ma se funziona ancora il phishing..
      - Scritto da: Salvo
      Beh, funziona ancora il phishing (non ci credevo:
      http://...
      e mi sembra molto più pericoloso del DNS poisoning
      che richiede l'utilizzo di bug contro il semplice
      cliccare su un link da parte di utenti che non
      dovrebbero essere definiti tali.Il pericolo "reale", attualmente è sicuramente a favore del phishing. Il phishing è basato su due fattori:1. l'ingegneria sociale (in pratica l'ingenuità della vittima)2. la scarsa cultura informatica della vittimaPer rimanere vittima del phishing, quindi, è necessario sia farsi abbindolare con le parole, sia ignorare alcune basilari "regole di prudenza".Il pericolo "reale" del DNS poisoning, attualmente, è molto basso tuttavia la sua pericolosità "potenziale" è altissima in quanto può non richiedere alcuna interazione preventiva con l'utente (quindi prescinde dalla ingenuità della vittima) e inoltre per riconoscere un DNS poisoning è richiesto un livello di cultura informatica più elevato e una discreta dose di paranoia per controllare sistematicamente. In pratica ha il potenziale per eliminare entrambi i punti deboli del phishing.
      • hito scrive:
        Re: Ma se funziona ancora il phishing..
        - Scritto da: Lieutenant
        - Scritto da: Salvo

        Beh, funziona ancora il phishing (non ci
        credevo:

        http://...

        e mi sembra molto più pericoloso del DNS
        poisoning

        che richiede l'utilizzo di bug contro il
        semplice

        cliccare su un link da parte di utenti che non

        dovrebbero essere definiti tali.

        Il pericolo "reale", attualmente è sicuramente a
        favore del phishing. Il phishing è basato su due
        fattori:
        1. l'ingegneria sociale (in pratica l'ingenuità
        della
        vittima)
        2. la scarsa cultura informatica della vittima
        Per rimanere vittima del phishing, quindi, è
        necessario sia farsi abbindolare con le parole,
        sia ignorare alcune basilari "regole di
        prudenza".

        Il pericolo "reale" del DNS poisoning,
        attualmente, è molto basso tuttavia la sua
        pericolosità "potenziale" è altissima in quanto
        può non richiedere alcuna interazione preventiva
        con l'utente (quindi prescinde dalla ingenuità
        della vittima) e inoltre per riconoscere un DNS
        poisoning è richiesto un livello di cultura
        informatica più elevato e una discreta dose di
        paranoia per controllare sistematicamente. In
        pratica ha il potenziale per eliminare entrambi i
        punti deboli del
        phishing.Quoto ;)
        • Salvo scrive:
          Re: Ma se funziona ancora il phishing..
          Io non sono invece del tutto d'accordo.Il DNS poisoning per essere implementato richiede l'accesso al pc vittima e questo si ottiene sfruttando un bug del sistema operativo o (anche in questo caso) con della social engineering (ovvero facendo in modo che l'utente esegua qualcosa).Il phishing invece si basa sull'ignoranza dell'utente medio e non può essere limitato dall'utilizzo di antivirus, migliore design del software (e/o SO) o dai sistemi di controllo dei browser ma questo richiede una review da parte di altri utenti e quindi del tempo (si veda il post a cui faccio riferimento sopra: in 45 minuti tre utenti hanno inserito credenziali vere).Dal momento che l'unica soluzione (al momento) al phishing è (l'impossibile da realizzare) l'educazione dell'utente è facile rendersi conto come la situazione sia gravissima.
  • Ingenuo scrive:
    Ma non basta...?
    L'articolo è un pò troppo "tecnico" per i miei limiti.Mi (vi) chiedo solo: ma non basta dare ogni tanto un'occhiata ai server dns impostati nella proprietà del TCP-IP?
    • pabloski scrive:
      Re: Ma non basta...?
      - Scritto da: Ingenuo
      L'articolo è un pò troppo "tecnico" per i miei
      limiti.
      Mi (vi) chiedo solo: ma non basta dare ogni tanto
      un'occhiata ai server dns impostati nella
      proprietà del
      TCP-IP?il punto è che l'utonto medio non sa manco cosa siano i server DNS
      • Ingenuo scrive:
        Re: Ma non basta...?
        Io penso di essere abbastanza utonto..infatti l'articolo l'ho capito al 50%, ma i numerini del dns sò benissimo dove stanno e quanto devono essereAnche senza fare cmd ipconfig/all (che è nerd) bastano 2 cliccate sull'iconcina con i computerini che si accendono :-)Non è che si vogliono fare sensazionalismi su cose di poco conto (o comunque di facile soluzione)?
    • Lemon scrive:
      Re: Ma non basta...?
      - Scritto da: Ingenuo
      L'articolo è un pò troppo "tecnico" per i miei
      limiti.
      Mi (vi) chiedo solo: ma non basta dare ogni tanto
      un'occhiata ai server dns impostati nella
      proprietà del
      TCP-IP?Ammesso e non concesso che l'utente sappia cosa sta facendo, il problema nasce quando il DNS viene impostato da DHCP che può essere del provider o del router che hai in casa ma sul quale magari vai raramente a vedere le impostazioni. Ad ogni modo tu puoi avere anche il DNS corretto quando vai av erificare, ma se un trojan o altro te li modifica solo per 10 minuti mentre navighi.. allora è un pò più difficile tenere controllato ed uno dei pochi modi per proteggersi è non usare crediaziali di amministratore per il normale utilizzo del PC.
      • hito scrive:
        Re: Ma non basta...?
        Non hai capito.... il Dns (servizio) non sta sulla tua macchina... ma in internet. Quello che hai impostato tu sulla tua macchina (di solito) è il Dns primario del ISP; se già esso ha le informazioni sbagliate, il tuo browser, pur puntando su www.pinco.net ti caricherà un homepage confezionata per la truffa sul server del truffatore.Il problema sono i server open (non di fiducia)
    • Lieutenant scrive:
      Re: Ma non basta...?
      - Scritto da: Ingenuo
      L'articolo è un pò troppo "tecnico" per i miei
      limiti.
      Mi (vi) chiedo solo: ma non basta dare ogni tanto
      un'occhiata ai server dns impostati nella
      proprietà del
      TCP-IP?Non necessariamente. In ogni caso, personalmente, prima di controllare gli indirizzi del server DNS penso che dovrei già avere qualche sospetto circa l'autenticità di un sito. Sinceramente, le volte che ho controllato il server DNS sul mio computer penso di poterle contare sulle dita di una mano.
  • Lepaca scrive:
    bypassare i server DNS...
    sarebbe meglio evitare il continuo ricorso ai server dns e magari memorizzare gli indirizzi che ci interessano, non con l'URL, ma direttamente usando il loro IP...credo che ci siano diversi programmi in giro, che interrogano un server DNS e restituiscono il loro IP, cosi' interrogate il server DNS UNA volta, e non ogni volta, e poi potete usare l'IP, cosi' anche la navigazione sara' piu' veloce... ;)(per evitare questo DNS poisoning, si puo' fare la stessa interrogazione a piu' server DNS e confrontare il risultato)con una veloce ricerca ho trovato questo programma su sourceforge:http://sourceforge.net/projects/explain/peccato che sia solo per windows e necessiti del .NET 2.0(per ricercare l'indirizzo IP, mettete type ad A e class ad IN)
    • Lemon scrive:
      Re: bypassare i server DNS...
      - Scritto da: Lepaca
      sarebbe meglio evitare il continuo ricorso ai
      server dns e magari memorizzare gli indirizzi che
      ci interessano, non con l'URL, ma direttamente
      usando il loro
      IP...

      Perdonami ma la nascita del DNS è dovuta proprio al fatto che non ci si poteva memorizzare a manina tutte le risoluzioni di cui uno necessitava...Allora a sto punto fa bene microsoft che per alcune sue url non chiede al dns che hai configurato, ad esempio per il windows update.
      • Lepaca scrive:
        Re: bypassare i server DNS...
        Non ho detto TUTTE le risoluzioni... Almeno le piu' importanti (chesso', l'IP della tua banca...) cosi' puoi essere sicuro che stai sul server che volevi e non dirottato da qualche altra parte dal server DNS "maligno"... :)Per quanto riguarda windows update, non conosco bene il problema... se il programma fa un'interrogazione ad un server DNS diverso da quello impostato da te, c'e' in effetti una scorrettezza, ma se usa direttamente l'IP del server, allora fa molto bene perche' risparmia un'inutile interrogazione al server DNS per ottenere un IP che gia' conosce... l'unico inconveniente, in quest'ultimo caso e' che, se un domani l'IP cambiasse, windows update non funzionera' piu'.
        • Lemon scrive:
          Re: bypassare i server DNS...
          - Scritto da: Lepaca
          Non ho detto TUTTE le risoluzioni... Almeno le
          piu' importanti (chesso', l'IP della tua
          banca...) cosi' puoi essere sicuro che stai sul
          server che volevi e non dirottato da qualche
          altra parte dal server DNS "maligno"...
          :)Si. Bisogna comunque stare attenti a virus e malware perchè o riscrivono tali record (solitamente file host) o dirottano il pacchetto.

          Per quanto riguarda windows update, non conosco
          bene il problema... se il programma fa
          un'interrogazione ad un server DNS diverso da
          quello impostato da te, c'e' in effetti una
          scorrettezza, ma se usa direttamente l'IP del
          server, allora fa molto bene perche' risparmia
          un'inutile interrogazione al server DNS per
          ottenere un IP che gia' conosce... l'unico
          inconveniente, in quest'ultimo caso e' che, se un
          domani l'IP cambiasse, windows update non
          funzionera'
          piu'.Il problema è che molto semplicemete c'è una dll che si occupa della risoluzione dei nomi in windows (host, lmhost, dns, cache, wins ecc ecc ,non per forza in questo ordine) e per certe risoluzioni non si preoccupa di contattare i DNS configurati, tutto qua. Probabilmente in caso di cambio degli IP dei server verrà rilasciata una nuova libreria tramite update oppure, se nn c'è risposta dagli IP già inseriti, allora si rivolge al DNS veramente. Non so. Se cerchi in google trovi subito qualche articolo a riguardo.
    • Antonio scrive:
      Re: bypassare i server DNS...
      La stragrande maggioranza dei siti (tanto per fare un esempio lo stesso P.I.) non è raggiungibile per ip senza specificare nella richiesta l'hostname.Se vuoi una risoluzione dns "locale", ti basta modificare il file hosts ma non ti mette comunque al sicuro.
    • logicaMente scrive:
      Re: bypassare i server DNS...

      con una veloce ricerca ho trovato questo
      programma su
      sourceforge:
      http://sourceforge.net/projects/explain/
      peccato che sia solo per windows e necessiti del
      .NET
      2.0
      (per ricercare l'indirizzo IP, mettete type ad A
      e class ad
      IN)su qualunque windows basta andare al prompt dei comandi e scrivere:dnslookup ti restituisce direttamente l'indirizzo o gli indirizzi IP associati e se la risposta arriva da un server di fiducia o meno...Comunqe il problema non è, in generale, sul "tuo" server DNS, il problema è nel principio di funzionamento ricorsivo delle query DNS: diciamo che quando tu richiedi di risolvere un indirizzo internet che non è presente nella tua cache - ad esempio www.pincopallino.net , parte una richiesta verso il "tuo" server (quello dell'ISP o comunque quello che hai impostato); se questo non ha l'indirizzo in cache, inoltra la richiesta al server di ".net" che a sua volta la inoltra a quello di "pincopallino.net" e così via... ora basta che una di queste macchine sia compromessa per aggiornare con i dati fasulli le cache dei vari server che accettano risposte non fidate ed alla fine potresti connetterti ad una macchina che non è quella che ti aspetti.
      • Anonimo scrive:
        Re: bypassare i server DNS...
        - Scritto da: logicaMente
        ora
        basta che una di queste macchine sia compromessaHai detto niente! Se bucano i DNS cosi' facilmente possiamo anche chiudere baracca!Comunque la spiegazione e' assolutamente corretta.
    • Yan Raber scrive:
      Re: bypassare i server DNS...
      usare direttamente l'ip può non avere l'effetto desiderato.1) la maggioranza dei siti condivide come virtual host lo stesso IP di tanti altri. E' una caratteristica di HTTP 1.1. Questo segnifica che contattando l'ip senza specificare il campo Host negli header http non raggiungerai mai il sito.2) Anche se il sito in questione fosse contattabile con il solo ip esistono scenari che rischiano di far si che la cosa ti sfugga di mano: a) all'interno del sito clicchi su un link che ha un indirizzoassoluto. Ad esempio http://www.questosito.com/pagina2.htm b) clicchi su un link che porta ad un sottodominio del sito stesso. Ed es. http://pagamento.questosito.comIn entrambi i casi tornano in ballo i DNS... che fai controlli tutti i link su cui clicchi?
  • lamerino scrive:
    succede anche su linux
    e tra l'altro nemmeno si viene avvisati.il contenuto del file /etc/resolv.confpuò essere modificato da remotocome si fa ad evitare che ciò avvenga?
    • Pico de paperis scrive:
      Re: succede anche su linux
      Il file resolv.conf DEVE essere modificabile solo da root-rw-r--r-- 1 root root 119 Feb 23 1997 /etc/resolv.confOra a meno che qualcuno non abbia i privilegi di root a tua insaputa sulla tua macchina ( e in questo caso che ti cambino il resolv.conf è l'ultimo dei tuoi problemi), oppure che tu lavori abitualmente sula tua macchina loggato come root ( e in questo caso ti sta bene se ti modificano il file resolv.conf) puoi stare ragionevolmente tranquillo.Certo una occhiata ai file di log ogni giorno non è una cattiva idea, quasi tutte le disribuzioni riportano in log sia l'utilizzo di su sudo e i log di root da li si scoprono/imparano molte cose. Tra le altre cose leggere i log oltre ad aumentare la sicurezza insegna molte cose su cosa succede in un pc
      • LTI scrive:
        Re: succede anche su linux
        a me succede loggandomi sulla rete wifi dell'universitài DNS vengono cambiati in automatico e senza nessuna notifica.penso che avvenga quando lancio il comando dhclient (per ottenere un indirizzo ip) che richiede i privilegi di root.
        • pentolino scrive:
          Re: succede anche su linux
          - Scritto da: LTI
          dhclient (per ottenere un indirizzo ip)
          che richiede i privilegi di
          root.appunto, lo hai detto; quando ad un comando dai i privilegi di root può fare quello che vuole...
          • pabloski scrive:
            Re: succede anche su linux
            - Scritto da: pentolino
            appunto, lo hai detto; quando ad un comando dai i
            privilegi di root può fare quello che
            vuole...sei in errore....quello che dice lui è il DHCP e non ha nulla a che vedere con l'utente root nè con il sistema operativo e i suoi settaggise il tuo PC Linux o Windows che sia è configurato per acquisire i DNS attraverso DHCP, allora il problema si sposta verso il server DHCP, in questo caso dell'università....se il server DHCP dell'università è stato compromesso allora potrà fornirti DNS malevoli altrimenti non c'è pericolosotto Linux è complicatissimo ottenere lo stesso effetto, primo perchè normalmente chi usa Linux non accede come utente root ( le distro come SuSE, Ubuntu e Fedora ti obbligano durante l'installazione a creare un utente non privilegiato e ti costringono ad usare quello per lavorare ), in secondo luogo la modifica dei DNS è possibile solo nel caso in cui un trojan o un worm vengano eseguiti sul sistema remoto....allo stato attuale l'accesso ad un PC ( visto che molti usano dei router ADSL ) è possibile solo attraverso gli instant messenger, i web browser e i mail client....in questi casi vengono sfruttate vulnerabilità note di questi programmi e spessissimo si usano vulnerabilità di IEattualmente Linux è sicuro, primo per via dei meccanismi di sicurezza, secondo perchè la sua scarsa diffusione rende inutile per i cracker creare exploit per questo OS, exploit che servono come ho detto a far eseguire codice malevolo sul PC in grando di modificare le impostazioni di sistema
          • pentolino scrive:
            Re: succede anche su linux
            - Scritto da: pabloski
            - Scritto da: pentolino

            appunto, lo hai detto; quando ad un comando dai
            i

            privilegi di root può fare quello che

            vuole...

            sei in errore....quello che dice lui è il DHCP e
            non ha nulla a che vedere con l'utente root nè
            con il sistema operativo e i suoi
            settaggiio veramente citavo una parte specifica del messaggio, quindi non mi pare di essere in errore, se tu lanci un programma come root questo può fare quello che vuole poichè ha accesso a tutti file

            se il tuo PC Linux o Windows che sia è
            configurato per acquisire i DNS attraverso DHCP,
            allora il problema si sposta verso il server
            DHCP, in questo caso dell'università....se il
            server DHCP dell'università è stato compromesso
            allora potrà fornirti DNS malevoli altrimenti non
            c'è
            pericolosu questo sono d' accordo, se è il dhcp a fornirti un DNS taroccato uno è messo prorpio male...
            sotto Linux è complicatissimo ottenere lo stesso
            effetto, primo perchè normalmente chi usa Linux
            non accede come utente root ( le distro come
            SuSE, Ubuntu e Fedora ti obbligano durante
            l'installazione a creare un utente non
            privilegiato e ti costringono ad usare quello per
            lavorare ), in secondo luogo la modifica dei DNS
            è possibile solo nel caso in cui un trojan o un
            worm vengano eseguiti sul sistema
            remoto....
            allo stato attuale l'accesso ad un PC ( visto che
            molti usano dei router ADSL ) è possibile solo
            attraverso gli instant messenger, i web browser e
            i mail client....in questi casi vengono sfruttate
            vulnerabilità note di questi programmi e
            spessissimo si usano vulnerabilità di
            IE

            attualmente Linux è sicuro, primo per via dei
            meccanismi di sicurezza, secondo perchè la sua
            scarsa diffusione rende inutile per i cracker
            creare exploit per questo OS, exploit che servono
            come ho detto a far eseguire codice malevolo sul
            PC in grando di modificare le impostazioni di
            sistemadirei che anche su questo sono d' accordo
        • supernaicol scrive:
          Re: succede anche su linux
          Quello avviene qualsiasi sistema operativo tu abbia, perché per definizione il server dhcp ti passa alcuni parametri come indirizzo ip, gateway, dns, ecc. Comunque tu dopo puoi andare nelle impostazioni di rete e modificarle.Comunque quello che hai ricordato apre un altro problema: nelle reti locali, se viene avvelenato il server dhcp, è finita per tutta la rete...
          • pabloski scrive:
            Re: succede anche su linux
            - Scritto da: supernaicol
            Quello avviene qualsiasi sistema operativo tu
            abbia, perché per definizione il server dhcp ti
            passa alcuni parametri come indirizzo ip,
            gateway, dns, ecc. Comunque tu dopo puoi andare
            nelle impostazioni di rete e
            modificarle.
            Comunque quello che hai ricordato apre un altro
            problema: nelle reti locali, se viene avvelenato
            il server dhcp, è finita per tutta la
            rete...verissimo....il problema giustamente è l'uso e l'abuso del DHCP che oggi giorno è praticamente ubiquo....però si suppone che chi gestisce una rete abbia le competenze e la volontà di controllare che tutto sia ok, in linea di principio cose del genere non dovrebbero accadere, però purtroppo di admin scarsi e pigri ce ne sono moltissimi in giro
          • Teo_ scrive:
            Re: succede anche su linux
            - Scritto da: supernaicol
            Comunque quello che hai ricordato apre un altro
            problema: nelle reti locali, se viene avvelenato
            il server dhcp, è finita per tutta la
            rete...Io mi faccio passare i dati da DHCP ma tengo i parametri di DNS manuali.Forse è più facile che venga compromesso quello di server DNS (http://www.opendns.com/) ma per lo meno so di essere sempre su quello.
      • pentolino scrive:
        Re: succede anche su linux
        quoto in pieno!
        • hito scrive:
          Re: succede anche su linux
          Mi sembra che ci sia un po di confusione. La materia per essere capita va conosiuta approfonditamente e credo pochi abbiano capito l'articolo di PI.Il problema non sta nella vostra macchina Windows, Linux o Mac; o nella vostra Lan (Server Dchp o TCP/IP), ma sui server Dns in internet.Il problema è la fonte che fornisce l'informazione su quale server Web risiede il sito che volete visualizzare.Il problema sta nei server "open recursive" che accettano e danno informazioni sbagliate.In teoria non sarebbe poi tanto difficile proteggersi da questo tipo di attacco, basterebbe che i proprietari dei siti, assieme webfarm, certificassero hai server DNS fiduciari che il sito www.pincopallino.net risiede sul tal server web.Farlo a livello di network mondiale è un po complicato.Quando si pubblica un sito, ci vogliono circa 2 giorni perchè le informazioni si replichino sui server Dns principali (BigG) i pilastri di Internet.Senza di essi??? Si ritorna alle BBS punto-punto
  • Lemon scrive:
    Però!
    Hanno scoperto l'acqua calda! Non era ovvio che se chiedo qualcosa a qualuno che non conosco possono anche fregarmi? Non è che poi lunedì scoprono che il pop3 e l'smtp passano in chiaro?Il problema non è quanti server DNS ci sono in rete pronti a fregarmi, il problema è essere certo di usare quelli fidati, ed il problema non è solo di windows anche se, vista la presenza di numerosi virus e malware, il sistema di casa Microsoft potrebbe essere più colpito.Comunque non condivido la denominazione "DNS poisoning" per questo tipo di atacchi, preferisco usare "DNS spoofing" perchè comunque è un attacco alla fiducia, il poisoning lo intendo solo quando attacco direttamente un server DNS "buono" (inquinando la cache o se possibile direttamente i record), oppure nel caso di attacco in rete locale quando rispondo alla query prima del server DNS "buono" cioè in condizione di race.Ho visto che spesso attacchi uguali hanno nomi diversi quindi mi sono fatto la mia idea, mi piacerebbe confrontarmi con qualcun altro e sapere cosa ne pensate.
    • Mah scrive:
      Re: Però!
      Concordo con le tue definizioni, mi ero fatto la stessa opinione leggendo l'articolo, poi ho letto il tuo post.
    • pentolino scrive:
      Re: Però!
      direi che sono d' accordo con le tue definizioni. Si sa che questo genere di articoli non puntano in genere ad una correttezza formale ma a fare allarme per spingerti a comprare il nuovo antiveleno (dopo antivirus e antispyware)!
    • Anonimo scrive:
      Re: Però!
      Se mi connetto alla rete sara' il mio provider a fornirmi l'indirizzo del server DNS a cui inviare le richieste, giusto? (prendo in considerazione solo connessioni "domestiche", niente lan aziendali ecc...)Come e' possibile che uno di questi DNS sia un server messo in piedi da qualcuno per fare spoofing?Forse mi son perso qualcosa...
      • pabloski scrive:
        Re: Però!
        - Scritto da: Anonimo
        Se mi connetto alla rete sara' il mio provider a
        fornirmi l'indirizzo del server DNS a cui inviare
        le richieste, giusto? (prendo in considerazione
        solo connessioni "domestiche", niente lan
        aziendali
        ecc...)
        Come e' possibile che uno di questi DNS sia un
        server messo in piedi da qualcuno per fare
        spoofing?
        Forse mi son perso qualcosa...si è così...il punto è che il cracker di turno ti installa tramite una mail allettante o una vulnerabilità del browser un trojan sul PC che ha il compito di modificare queste impostazioni e di verificare che i DNS malevoli sia quelli usati durante la connessione
        • Anonimo scrive:
          Re: Però!
          Si, ma una volta che ho un trojan sul pc puo' fare ben di peggio che cambiarmi il DNS server, e' questa la cosa che non capisco, per fare quella che viene descritta come la nuova minaccia del secolo serve comunque un codice maligno che cambi il mio server DNS, cioe' un virus, quindi un antivirus puo' beccarlo. O no?
    • pippo scopa scrive:
      Re: Però!
      Quoto il tuo commento, e aggiungo (dall'articolo): ---Alla base del DNS poisoning di nuova generazione vi è comunque la necessità - attraverso un attacco proveniente da un sito web appositamente realizzato - di modificare le impostazioni dei server DNS su Windows---Ma se questi malintenzionati hanno già accesso e adeguati permessi sul mio pc tali da poter cambiare i dns della connessione, chi gliela fà fare di usare dns spoofing/poisoning? possono già fare quel cavolo che vogliono del mio pc, senza dover usare quei dns per veicolarmi su phishing, mitm o amenità varie..Mi sembra molto un bel discorso da consulente di sicurezza con un software boxed in mano che, se acquistato, "risolverà tutti i vs problemi di sicurezza".Pena, tanta pena.
      • Lemon scrive:
        Re: Però!

        Ma se questi malintenzionati hanno già accesso e
        adeguati permessi sul mio pc tali da poter
        cambiare i dns della connessione, chi gliela fà
        fare di usare dns spoofing/poisoning? possono già
        fare quel cavolo che vogliono del mio pc, senza
        dover usare quei dns per veicolarmi su phishing,
        mitm o amenità
        varie..
        Mi sembra molto un bel discorso da consulente di
        sicurezza con un software boxed in mano che, se
        acquistato, "risolverà tutti i vs problemi di
        sicurezza".
        Pena, tanta pena.Bhe, se dovessi fare phishing io preferirei questo attacco, lo trovo più elegante ed efficace. Una volta cambiati i DNS non mi servono programmi residenti in memoria o altro che in qualche maniera potrebbe essere scoperto dall'antivirus o antispyware ecc.Per fare phishing inoltre non sarei costretto a far collegare l'utente a improbabili URL tramie altrettante improbabili mail! Inoltre si potrebbe fare un attacco più mirato, ad esempio:- prima metto in "relay" il mio server DNS e mi conservo solamente la cache delle sue risoluzioni- da queste vedo a quali servizi accede, ad esempi a quale banca- ho tutto il tempo per prepararmi un sito "esca" e la modalità di attacco- cambio il puntamento del mio DNS ed aspetto...tra l'altro potrei anche fare il crimine in "tempo reale" per il problema delle "one time password", gli faccio vedere le schermate che voglio mentre magari mi preparo un bonifico sul mio conto e poi, al momento giusto, gli ripropongo di scrivere il pin nuovamente...Un altra cosa elegante èche si può fare è dirottargli solamente la connessione quando deve fare dei pagamenti on-line, cioè solo per le schermate dove digita i dati della carta di credito.Naturalmente quello ho scritto è ILLEGALE, è solamente una ipotesi di come un possibile truffatore potrebbe sfruttare un DNS spoofing. Non incito ma, al contrario, avviso che tali pratiche NON SI DEVONO FARE PER NESSUNA RAGIONE.
        • Anonimo scrive:
          Re: Però!
          Mi sembra che manchi una premessa, come fai a far usare alla tua "vittima" il tuo server DNS?
          • Lemon scrive:
            Re: Però!
            - Scritto da: Anonimo
            Mi sembra che manchi una premessa, come fai a far
            usare alla tua "vittima" il tuo server
            DNS?E' proprio quello che rende l'attacco improbabile! Comunque se si tratta di PC tramite trojan ad esempio
        • elPiotr scrive:
          Re: Però!
          c'e' un piccolo problema pero', nessun ente certificatore ti rilascia un certificato ssl su un dominio che non e' tuo !quindi il trojan dovrebbe come minimo installarti anche una trusted root da cui i figli di buonadonna potrebbero rilasciarsi tutti i certificati ssl che voglionocya 8)
          • Dario scrive:
            Re: Però!
            - Scritto da: elPiotr
            c'e' un piccolo problema pero', nessun ente
            certificatore ti rilascia un certificato ssl su
            un dominio che non e' tuo
            !
            quindi il trojan dovrebbe come minimo installarti
            anche una trusted root da cui i figli di
            buonadonna potrebbero rilasciarsi tutti i
            certificati ssl che
            vogliono

            cya 8)Mi sembrava strano che ancora nessuno l'avesse detto... :) quoto in pieno!
      • Yan Raber scrive:
        Re: Però!
        e infatti questi tipo di phishing ha un nome tutto suo... si chiama Pharming
    • pabloski scrive:
      Re: Però!
      effettivamente il termine DNS poisoning o meglio DNS cache poisoning venne adottato anni fa per descrivere il processo di avvelenamento delle cache dei DNS, soprattutto quelli degli ISPquesto tipo di attacco può essere definito DNS hijacking
      • Lemon scrive:
        Re: Però!
        - Scritto da: pabloski
        effettivamente il termine DNS poisoning o meglio
        DNS cache poisoning venne adottato anni fa per
        descrivere il processo di avvelenamento delle
        cache dei DNS, soprattutto quelli degli
        ISP

        questo tipo di attacco può essere definito DNS
        hijackingIo chiamo hijacking tutti gli attacchi dove ho una MODIFICA dei pachetti in transito, nel caso dell'articolo si prospetta solo il fatto che io interroghi un DNS "maligno", non che il traffico venga sabotato.Non so se ho ragione o meno, è solo la mia idea.
      • Anonimo scrive:
        Re: Però!
        Ma il poisoning dei DNS degli ISP e' ancora possibile? Non perche' lo voglia fare, ma per sapere se mi posso fidare al 100% del dns del mio ISP.
Chiudi i commenti