Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
Pensato per il professionista sempre in movimento, HP Elitebook Ultra G1i 14 abbina una piattaforma Intel Core Ultra 7 ad una costruzione robusta, riuscendo a mantenere un peso contenuto e una facile trasportabilità. Ottime prestazioni per gli ambiti di produttività personale con un'autonomia lontano dalla presa di corrente che permette di lavorare per tutta la giornata
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Basato su piattaforma Qualcomm Snapdragon X Plus a 8 core, il nuovo Microsoft Surface Pro 12 è un notebook 2 in 1 molto compatto che punta sulla facilità di trasporto, sulla flessibilità d'uso nelle differenti configurazioni, sul funzionamento senza ventola e sull'ampia autonomia lontano dalla presa di corrente
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Il REDMAGIC Astra Gaming Tablet rappresenta una rivoluzione nel gaming portatile, combinando un display OLED da 9,06 pollici a 165Hz con il potente Snapdragon 8 Elite e un innovativo sistema di raffreddamento Liquid Metal 2.0 in un form factor compatto da 370 grammi. Si posiziona come il tablet gaming più completo della categoria, offrendo un'esperienza di gioco senza compromessi in mobilità.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-07-2008, 13:39   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: http://www.hwupgrade.it/news/sicurez...ing_26044.html

Kevin Mitnick e l'organizzatore dell'evento Emmanuel Goldstein parlano di una tipologia di attacco informatico contro cui nessun software può far nulla: il social engineering

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 21-07-2008, 13:42   #2
ayreon86
Member
 
L'Avatar di ayreon86
 
Iscritto dal: Apr 2008
Messaggi: 144
vanna marchi dell'informatica
ayreon86 è offline   Rispondi citando il messaggio o parte di esso
Old 21-07-2008, 14:10   #3
.:Moro21:.
Senior Member
 
L'Avatar di .:Moro21:.
 
Iscritto dal: Jun 2005
Città: Lugo (Ravenna)
Messaggi: 1733
sarebbe bello trovare una vers sub..
.:Moro21:. è offline   Rispondi citando il messaggio o parte di esso
Old 21-07-2008, 14:16   #4
gnek
Senior Member
 
Iscritto dal: May 2008
Città: lande desolate intorno a Bologna
Messaggi: 599
Quote:
vanna marchi dell'informatica
ahahahahahh
più che < "wanna marchi" dell'informatica> io direi <"qualsiasi politico italiano" dell'informatica
gnek è offline   Rispondi citando il messaggio o parte di esso
Old 21-07-2008, 14:42   #5
Tolt
Senior Member
 
L'Avatar di Tolt
 
Iscritto dal: Jun 2002
Città: Bassano Underground
Messaggi: 784
appena ho letto "social engineering" ho avuto un brivido!

il libro citato in questo articolo l'ho letto e mi è piaciuto.
il film è anche meglio (io odio leggere )

dannata curiosità...
__________________
mi sono evoluto per colpa mia in un nevrotoco egocentrico e confuso autocritico; se contemporaneamente voglio cercare compulsivamente d'insegnare ciò che ritengo scientificamente o statisticamente giusto devi perdonarmi... non posso farne a meno.
Tolt è offline   Rispondi citando il messaggio o parte di esso
Old 21-07-2008, 15:21   #6
elevul
Senior Member
 
L'Avatar di elevul
 
Iscritto dal: Apr 2006
Città: Bassano del Grappa
Messaggi: 10431
Vi siete dimenticati di dire che quello di quest'anno è l'ultimo HOPE: http://www.thelasthope.org/
__________________
"Non perdiamo di vista le vere priorità, l'economia serve a sostenere le vite, non devono essere le vite gli strumenti per sostenere l'economia." Conte Zero
Ipsa scientia potestas est
elevul è offline   Rispondi citando il messaggio o parte di esso
Old 21-07-2008, 15:22   #7
ea87
Member
 
L'Avatar di ea87
 
Iscritto dal: Sep 2007
Città: bergamo
Messaggi: 154
qualche anima pia che sottotitola?......
ea87 è offline   Rispondi citando il messaggio o parte di esso
Old 21-07-2008, 15:59   #8
riva.dani
Senior Member
 
L'Avatar di riva.dani
 
Iscritto dal: Oct 2002
Messaggi: 3922
E' verissimo, belli sia il libro che il film.

PS: A rischio di essere pedante...

1) http://it.wikipedia.org/wiki/Hacker
2) http://it.wikipedia.org/wiki/Cracker
riva.dani è offline   Rispondi citando il messaggio o parte di esso
Old 21-07-2008, 17:52   #9
leptone
Senior Member
 
L'Avatar di leptone
 
Iscritto dal: Jul 2005
Messaggi: 484
@ riva.dani
non sei pedante sei corretto, nel fare giusta informazione
leptone è offline   Rispondi citando il messaggio o parte di esso
Old 21-07-2008, 18:53   #10
killercode
Senior Member
 
L'Avatar di killercode
 
Iscritto dal: Jun 2007
Messaggi: 1624
Effettivamente non conviene più forzare le password...tanto sono gli stessi utenti che te le danno
killercode è offline   Rispondi citando il messaggio o parte di esso
Old 21-07-2008, 20:47   #11
PhirePhil
Senior Member
 
Iscritto dal: Jan 2006
Messaggi: 323
...Emmanuel Goldstein...

Cerial Killer? XD
PhirePhil è offline   Rispondi citando il messaggio o parte di esso
Old 22-07-2008, 08:33   #12
ozzie
Member
 
Iscritto dal: Oct 2005
Messaggi: 40
Mitnick ha scritto 2 libri...
- l'arte dell'inganno
- l'arte dell'intrusione
ozzie è offline   Rispondi citando il messaggio o parte di esso
Old 22-07-2008, 11:13   #13
Ivan89
Senior Member
 
L'Avatar di Ivan89
 
Iscritto dal: Aug 2005
Messaggi: 1000
hm, e dov'è la novità?

si parla di un tecnica che si usava 10 anni fa, negli ultimi 10 anni mi sembra che sia stato ripetuto sempre e ancora e ancora a tutti di non fornire codici, password etc etc

la faccia da forse andava bene per quei tempi ma oggi chi è che va in banca e riesce a farsi dare i codici di accesso ad un conto corrente soltanto con un bel sorriso smagliante?

ma daiii

chi è che ci casca ora?



dato che c'era a questo punto poteva anche parlare delle altre tecniche che si usavano ai tempi, sarebbe stato forse tecnicamente più interessante che sentire dei bei ricordi


e comunque la storia di Mitnick io la trovo molto mistificata dato che si è fatto beccare anche perchè ha usato alcuni contatti da cui si è risaliti alla sua ragazza (ma come si fa? )

oltre a leggere i suoi libri provate a leggere anche quelli di Tsutomu Shimomura, giusto per sentire un'altra campana

in quanto al film, è proprio un film: http://en.wikipedia.org/wiki/Takedown_(film)

Ivan89
Ivan89 è offline   Rispondi citando il messaggio o parte di esso
Old 22-07-2008, 21:15   #14
SniperZero
Senior Member
 
L'Avatar di SniperZero
 
Iscritto dal: Jun 2006
Città: L'Aquila
Messaggi: 465
si, goldstein è cereal killer nel film hackers...
nello stesso, orribile film, si usano molti nick di alcuni tra i piu famosi hackers/crackers/coder della scena... peccato che sia stato girato col deretano perchè la storia era carina e angelina piu che carina era estremamente bonissimissima!!!
tornando IT avrò visto takedown almeno mille volte... spettacolo...
cmq ivan ti assicuro che è molto piu facile di quello che credi... sono pochi i gruppi di lavoro (banche in primis, ma anche altri grandi gruppi commerciali) che applicano realmente politiche di controllo...
ti vuoi fare due risate?
vai a farti un giro in tribunali/comuni/altreistituzioni... io ci ho lavorato per anno come sistemista e mi sono sempre ammazzato di risate!!
se avessi voluto avrei potuto cancellarmi i precedenti in 3 minuti!! (piccole cose da ragazzini, quindi non ne valeva la pena... ma se avessi avuto altre cose piu gravi?) idem per residenza e tutti i dati anagrafici... avevo anche accesso alle carte d'identità vergini!! e non è perchè ero interno, ma perchè TUTTI possono farlo!!
vai in comune verso l'ora di pranzo... puoi entrare in un qualsiasi ufficio e girarci con calma facendo quello che vuoi!!
il "social engineering" non è altro che un po di faccia da culo e un tantino di scaltrezza... nulla di astruso... tutti possiamo fare quello che ha fatto kevin anche oggi... per quanto lo ammiri devo dire che non ha inventato nulla...
SniperZero è offline   Rispondi citando il messaggio o parte di esso
Old 22-07-2008, 21:20   #15
elevul
Senior Member
 
L'Avatar di elevul
 
Iscritto dal: Apr 2006
Città: Bassano del Grappa
Messaggi: 10431
Quote:
Originariamente inviato da SniperZero Guarda i messaggi
si, goldstein è cereal killer nel film hackers...
nello stesso, orribile film, si usano molti nick di alcuni tra i piu famosi hackers/crackers/coder della scena... peccato che sia stato girato col deretano perchè la storia era carina e angelina piu che carina era estremamente bonissimissima!!!
tornando IT avrò visto takedown almeno mille volte... spettacolo...
cmq ivan ti assicuro che è molto piu facile di quello che credi... sono pochi i gruppi di lavoro (banche in primis, ma anche altri grandi gruppi commerciali) che applicano realmente politiche di controllo...
ti vuoi fare due risate?
vai a farti un giro in tribunali/comuni/altreistituzioni... io ci ho lavorato per anno come sistemista e mi sono sempre ammazzato di risate!!
se avessi voluto avrei potuto cancellarmi i precedenti in 3 minuti!! (piccole cose da ragazzini, quindi non ne valeva la pena... ma se avessi avuto altre cose piu gravi?) idem per residenza e tutti i dati anagrafici... avevo anche accesso alle carte d'identità vergini!! e non è perchè ero interno, ma perchè TUTTI possono farlo!!
vai in comune verso l'ora di pranzo... puoi entrare in un qualsiasi ufficio e girarci con calma facendo quello che vuoi!!
il "social engineering" non è altro che un po di faccia da culo e un tantino di scaltrezza... nulla di astruso... tutti possiamo fare quello che ha fatto kevin anche oggi... per quanto lo ammiri devo dire che non ha inventato nulla...
Anche tu con precedenti penali?
Che hai combinato di interessante?

Se vuoi rispondi qui: http://www.hwupgrade.it/forum/showthread.php?t=1788065
__________________
"Non perdiamo di vista le vere priorità, l'economia serve a sostenere le vite, non devono essere le vite gli strumenti per sostenere l'economia." Conte Zero
Ipsa scientia potestas est

Ultima modifica di elevul : 22-07-2008 alle 21:49.
elevul è offline   Rispondi citando il messaggio o parte di esso
Old 22-07-2008, 21:33   #16
dardeb
Junior Member
 
Iscritto dal: Jun 2008
Messaggi: 7
Se questi due ritengono che l'uomo sia il punto debole dei sistemi informatici o hanno scoperto l'acqua calda o sono spacciatori di corbellerie.
E' semplice: un problema di sicurezza riguarda sempre ciò che c'è fra la tastiera e la sedia e se ne va anche in giro per cercare di fumare una sigaretta in pace. E magari chiacchiera....
Però quella sigaretta potrebbe suggerirgli anche di non accendere la macchina in "maniera convenzionale" per fare il suo lavoro. Invece un programma web non capirebbe mai che con due virgolette sto alludendo alla terminazione di un suo consimile (e di che genere?) a basso livello, ne cercherà mai di distruggere un uomo per ottenere una libertà (ricordate il gesto di Ludd?).
Ha proprio ragione Torvalds sul business della sicurezza. Del resto ci sono molte cose con probabilità NON nulla che non avverranno MAI. Insomma è gente che ti induce a temere per la concorrenza letteraria di scimmie che non scriveranno mai una pagina della Divina Commedia.
dardeb è offline   Rispondi citando il messaggio o parte di esso
Old 23-07-2008, 01:05   #17
Ivan89
Senior Member
 
L'Avatar di Ivan89
 
Iscritto dal: Aug 2005
Messaggi: 1000
Quote:
Originariamente inviato da SniperZero Guarda i messaggi
si, goldstein è cereal killer nel film hackers...
nello stesso, orribile film, si usano molti nick di alcuni tra i piu famosi hackers/crackers/coder della scena... peccato che sia stato girato col deretano perchè la storia era carina e angelina piu che carina era estremamente bonissimissima!!!
tornando IT avrò visto takedown almeno mille volte... spettacolo...
cmq ivan ti assicuro che è molto piu facile di quello che credi... sono pochi i gruppi di lavoro (banche in primis, ma anche altri grandi gruppi commerciali) che applicano realmente politiche di controllo...
ti vuoi fare due risate?
vai a farti un giro in tribunali/comuni/altreistituzioni... io ci ho lavorato per anno come sistemista e mi sono sempre ammazzato di risate!!
se avessi voluto avrei potuto cancellarmi i precedenti in 3 minuti!! (piccole cose da ragazzini, quindi non ne valeva la pena... ma se avessi avuto altre cose piu gravi?) idem per residenza e tutti i dati anagrafici... avevo anche accesso alle carte d'identità vergini!! e non è perchè ero interno, ma perchè TUTTI possono farlo!!
vai in comune verso l'ora di pranzo... puoi entrare in un qualsiasi ufficio e girarci con calma facendo quello che vuoi!!
il "social engineering" non è altro che un po di faccia da culo e un tantino di scaltrezza... nulla di astruso... tutti possiamo fare quello che ha fatto kevin anche oggi... per quanto lo ammiri devo dire che non ha inventato nulla...

sai, io in comune ci ho lavorato e ti assicuro che non hai accesso a nessun dato perchè sono tutti su server dietro firewall e il server non ha uscite internet mentre gli uffici usano solo dei client (e ogni ufficio il suo coi suoi privilegi dettati da user e pass)

le carte di identità in anagrafe sono sotto chiave, quindi per niente alla portata del primo che passa, sono numerate e se una sparisce parte la denuncia immediata in questura segnalando i numeri progressivi che sono stati rubati

non so te come hai fatto il sistemista ma in quelli dove l'ho fatto io (eggià, più di uno) non si può fare proprio nulla di quello che dici

per banche e altro non lo so perchè non ho esperienza diretta


ah, i comuni hanno tutte le porte con le chiavi che vengono regolarmente girate e portate via all'ora di pranzo (quante volte m'è toccato di aspettare che tornassero per fare intervento)


forse i tuoi comuni sono atipici perchè esiste una normativa specifica che impone ai comuni di raggiungere una certificazione da girare al ministero in modo che venga poi pubblicata in G.U. alla voce "adozione del piano in materia di sicurezza e trattamento dei dati personali", normativa che ormai è vecchia di anni

poi ripeto, non discuto sulle tue esperienze, probabilmente i comuni che gestivi te sono l'eccezione

Ivan89
Ivan89 è offline   Rispondi citando il messaggio o parte di esso
Old 23-07-2008, 01:20   #18
Ivan89
Senior Member
 
L'Avatar di Ivan89
 
Iscritto dal: Aug 2005
Messaggi: 1000
comunque siamo off topic

il social engineering non è questa gran novità nel mondo hacker, quoto dardeb

rimango dell'idea che sarebbe stato molto più interessante se Mitnick avesse spiegato uno dei suoi tanti attacchi pc-pc mediante la tecnica punto a punto raccontando come e dove sfruttava le falle e del software e dell'hardware (le linee telefoniche-telematiche)


poi ognuno mistifichi chi vuole o cosa vuole

Ivan89
Ivan89 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto HP Elitebook Ultra G1i 14 è il notebook c...
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2 Dopo un mese, e 50 foto, cosa abbiamo capito del...
Gigabyte Aero X16 Copilot+ PC: tanta potenza non solo per l'IA Gigabyte Aero X16 Copilot+ PC: tanta potenza non...
Ecco come siamo riusciti a raccogliere l...
Agentic AI Framework: l'IA basata su age...
Offerte Amazon pazze di luglio: portatil...
Scoppierà la bolla AI? Gli econom...
Il potere dei coupon e delle offerte Ama...
Tesla fotovoltaica, funziona davvero? Un...
Ribassi clamorosi sui robot Narwal: scon...
Dopo OpenAI anche Gemini Deep Think conq...
Meta sfida l'UE sull'intelligenza artifi...
BYD a caccia anche del settore del lusso...
I 5 sconti migliori su Amazon oggi: DJI,...
Questo SSD può contenere 12.500 f...
Stargate: il progetto AI da 500 miliardi...
L'Italia sfida i giganti tech sui dati: ...
Ora è possibile generare immagini...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 15:11.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1