Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione
HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione
Abbiamo provato per diverse settimane il nuovo Magic V5 di HONOR, uno smartphone pieghevole che ci ha davvero stupito. Il device è il più sottile (solo 4.1mm) ma non gli manca praticamente nulla. Potenza garantita dallo Snapdragon 8 Elite, fotocamere di ottima qualità e batteria in silicio-carbonio che garantisce un'ottima autonomia. E il Prezzo? Vi diciamo tutto nella nostra recensione completa.
Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro)
Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro)
Google Pixel 10 Pro XL è il top di gamma della serie Pixel, presentando un ampio display Super Actua da 6.8 pollici insieme alle novità della serie, fra cui la ricarica wireless magnetica Pixelsnap e le nuove funzionalità AI avanzate. Il comparto fotografico include un sistema a tripla fotocamera con zoom Pro Res fino a 100x, mentre il processore Tensor G5 con 16GB di RAM garantisce prestazioni percepite molto elevate su Android.
Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico
Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico
Forte della piattaforma Qualcomm Snapdragon X, il notebook Lenovo IdeaPad Slim 3 riesce a coniugare caratteristiche tecniche interessanti ad uno chassis robusto, con autonomia di funzionamento a batteria che va ben oltre la tipica giornata di lavoro. Un notebook dal costo accessibile pensato per l'utilizzo domestico o in ufficio, soprattutto con applicazioni native per architettura ARM
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 14-11-2007, 00:38   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
[NEWS] Shhh! Parla l'hacker delle ambasciate

mercoledì 14 novembre 2007

Roma - Dan Egerstad, consulente di sicurezza svedese salito alla ribalta delle cronache per aver aperto una delle brecce più profonde nella sicurezza informatica di importanti istituzioni e ambasciate straniere lo scorso settembre, ritorna sull'argomento in una intervista telefonica al quotidiano australiano Sydney Morning Herald. Egerstad parla di Tor, di come l'utente medio che lo usa non sia a conoscenza delle sue controindicazioni e del sospetto che quegli account catturati nel traffico fossero in realtà già compromessi prima ancora che lui ci mettesse le mani sopra.

Una vicenda che gli utenti di Punto Informatico conoscono bene. "Gli utenti credono di essere protetti solo perché usano Tor - ha dichiarato al Morning Herald Egerstad - Non solo credono che Tor sia cifrato, ma pensano persino qualcosa sul genere nessuno può trovarmi". Il problema è che "Se hai configurato male il tuo computer, la qual cosa riguarda probabilmente il 50% degli utenti che usano Tor, è ancora possibile risalire alla persona che si trova dall'altro lato".

Configurando alcune macchine sotto il suo controllo come nodi di uscita dal "network della cipolla", Egestad era riuscito a catturare migliaia di credenziali di accesso a mailbox delle ambasciate di tutto il mondo, pubblicandone poi una lista di 100 sul sito Deranged Security e scatenando il putiferio nei contrariati ambienti delle intelligence internazionali. Il sito risulta ora irraggiungibile, e l'esperto giura di aver distrutto la gran messe di informazioni carpite assieme ai dati di accesso - gigabyte di dati che avrebbero fatto gola a tutti, dai bravi ai cattivi ragazzi fuori e dentro la Rete.
Tor è attualmente adoperato in vari contesti legittimi o meno, ma secondo Egestad si tratta principalmente di impiegati che vogliono navigare i siti pornografici in maniera anonima. "Se analizzi il traffico - dice l'esperto - è solo porno. Ed è un po' triste". Dmitri Vitaliev, esperto di sicurezza russo-australiano impegnato a divulgare le giuste norme di sicurezza da adottare online quando si comunica sotto l'occhio vigile di regimi oppressivi, ha una visione del tutto diversa invece.

Per Vitaliev, Tor è "Incredibilmente importante", poiché "l'anonimato è un grande vantaggio in quei paesi che perseguono programmi di controllo focalizzato sugli attivisti". Il vero problema è il falso mito dell'invisibilità totale delle comunicazioni in cui cadono molti utenti dell'onion ring, che danno per scontata l'idea secondo cui i dati sono protetti a doppia mandata e per tutto il passaggio in rete, dal punto di origine a quello di arrivo. "Come capita in qualunque altra tecnologia di Internet - dice Vitaliev - le sue vulnerabilità non vengono ben comprese da quelli che la usano e ne hanno più bisogno".

Egestad rivaluta poi la reale natura degli account individuati con Tor. Ora l'esperto crede che gli account non fossero legittimi, ma appartenessero invece ad hacker entrati nei sistemi delle ambasciate ben prima del suo intervento. Chi accedeva ai sistemi governativi non era lo staff dei suddetti, bensì malintenzionati che usavano Tor per camuffare le proprie tracce.

Lo smanettone rivela poi interessanti dettagli anche sulle reazioni dei governi contattati prima di pubblicare la famigerata lista di account: tra tutti quelli interpellati l'unico a rispondere è stato l'Iran, desideroso di sapere tutto ciò che l'esperto aveva scoperto. Per il resto, "a parte un paio di chiamate dalla polizia svedese" nessuno si è fatto sentire ed Egestad ha deciso così di spiattellare tutto al mondo intero per mezzo del weblog.

Sulla possibilità poi che le agenzie segrete internazionali, sempre così interessate a filtrare informazioni sensibili in giro per i network telematici, possano trasformare i nodi di uscita di Tor in uno strumento privilegiato di "data sniffing" Egestad esprime tutta la propria perplessità: i nodi Tor in attività sono attualmente ospitati in organizzazioni ben note, su server dalle enormi capacità di banda e data processing. Un posto che è insomma tutto fuorché l'ideale per nascondersi e far rimanere anonime le proprie attività di spionaggio.

Su Tor, i suoi pro e contro, e il suo mantenimento, vedi gli approfondimenti di Marco Calamari su Punto Informatico a questo indirizzo.

Alfonso Maruccia


Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione HONOR Magic V5: il pieghevole ultra sottile e co...
Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro) Recensione Google Pixel 10 Pro XL: uno zoom 100x...
Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico Lenovo IdeaPad Slim 3: un notebook Snapdragon X ...
Recensione OnePlus Watch 3 43mm: lo smartwatch che mancava per i polsi più piccoli Recensione OnePlus Watch 3 43mm: lo smartwatch c...
BOOX Note Air4 C è uno spettacolo: il tablet E Ink con Android per lettura e scrittura BOOX Note Air4 C è uno spettacolo: il tab...
Da 309€ a 549€, fino a 32GB di RAM: ecco...
Beats mai così convenienti: sconti fino ...
Da 27,78€ a 56,99€: 5 accessori indispen...
3 minuti: è il tempo per vedere l...
Gli Amazfit sono ora gli smartwatch più ...
Rowenta alza la posta: scopa elettrica s...
6 robot per le pulizie completi in offer...
Friggitrice ad aria Cecofry Full InoxBla...
iPhone 16 Pro Max a 10€ in più del minim...
Una chiavetta USB, ma SanDisk Ultra Slid...
La bolla dell'AI: perché l'econom...
Lo smartphone dovrebbe essere usato solo...
SpaceX: i video e le foto dello spettaco...
Anche a Pescara si passa ai fatti: e-bik...
La One UI 8 è pronta: Samsung con...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 11:04.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v