Torna indietro   Hardware Upgrade Forum > Altre Discussioni > Altre discussioni sull'informatica

Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi
Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi
Mate X7 rinnova la sfida nel segmento dei pieghevoli premium puntando su un design ancora più sottile e resistente, unito al ritorno dei processori proprietari della serie Kirin. L'assenza dei servizi Google e del 5G pesa ancora sull'esperienza utente, ma il comparto fotografico e la qualità costruttiva cercano di compensare queste mancanze strutturali con soluzioni ingegneristiche di altissimo livello
Nioh 3: souls-like punitivo e Action RPG
Nioh 3: souls-like punitivo e Action RPG
Nioh 3 aggiorna la formula Team NINJA con aree esplorabili più grandi, due stili di combattimento intercambiabili al volo (Samurai e Ninja) e un sistema di progressione pieno di attività, basi nemiche e sfide legate al Crogiolo. La recensione entra nel dettaglio su combattimento, build, progressione e requisiti PC
Test in super anteprima di Navimow i220 LiDAR: il robot tagliaerba per tutti
Test in super anteprima di Navimow i220 LiDAR: il robot tagliaerba per tutti
La facilità di installazione e la completa automazione di tutte le fasi di utilizzo, rendono questo prodotto l'ideale per molti clienti. Ecco com'è andata la nostra prova in anteprima
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 01-03-2010, 10:35   #1
demoride1
Junior Member
 
Iscritto dal: Mar 2010
Messaggi: 3
NETBUS, VNC oppure connessione WiFi NON PROTETTA?

Ho un grossissimo problema: sono indagato in un processo penale; il capo di imputazione si basa su dei collegamenti ad un sito tramite un indirizzo IP che, la compagnia telefonica, sostiene sia il mio. I fatti risalgono al 2004 e da allora ho riformattato il pc diverse volte (non ricordo quante).

Non sono un asso in informatica, ma da quì a commettere un reato con il propio PC (quello di casa) bisognerebbe essere dei cretini.... quindi siccome sono sicuro di non avere fatto niente vorrei capire cosa è successo.

Un amico mi ha parlato di programmi come "netbus" o "VNC" con i quali è possibile creare una back door e basta che il mio computer sia accesso che qualcuno avrebbe potuto collegarsi ad internet come se stesse davanti al mio pc. Come posso vedere se nel 2004 avevo installato, ed è stato usato uno di questi programmi (il computer da allora è stato riformattato diverse volte)?

Un altro dubbio è che qualcuno avrebbe potuto utilizzare la mia connessione internet tramite la mia rete WiFi: ricordo che all'inizio che avevo il router non riuscì subito a creare una protezione alla rete WiFi, ma quello che non ricordo è quando è stato comprato il router e quindi se, al momento dei fatti, mi collegavo tramite router o tramite modem: secondo voi dal numero IP che ha in mano la polizia postale è possibile risalire a come mi collegavo ad internet?

Vi prego di rispondere in tanti perchè è una cosa estremamente importante per me.

Grazie a tutti.
demoride1 è offline   Rispondi citando il messaggio o parte di esso
Old 01-03-2010, 11:29   #2
Dumah Brazorf
Bannato
 
Iscritto dal: Oct 2002
Messaggi: 29264
Secondo me non puoi dimostrare niente ma punterei comunque sulla wi-fi aperta. Fai la figura del pirla ma in questo caso...
Dumah Brazorf è offline   Rispondi citando il messaggio o parte di esso
Old 01-03-2010, 11:46   #3
hibone
Senior Member
 
L'Avatar di hibone
 
Iscritto dal: Jan 2006
Città: Vergate Sul Membro (MI)
Messaggi: 16538
Quote:
Originariamente inviato da demoride1 Guarda i messaggi
Ho un grossissimo problema: sono indagato in un processo penale; il capo di imputazione si basa su dei collegamenti ad un sito tramite un indirizzo IP che, la compagnia telefonica, sostiene sia il mio. I fatti risalgono al 2004 e da allora ho riformattato il pc diverse volte (non ricordo quante).

Non sono un asso in informatica, ma da quì a commettere un reato con il propio PC (quello di casa) bisognerebbe essere dei cretini.... quindi siccome sono sicuro di non avere fatto niente vorrei capire cosa è successo.

Un amico mi ha parlato di programmi come "netbus" o "VNC" con i quali è possibile creare una back door e basta che il mio computer sia accesso che qualcuno avrebbe potuto collegarsi ad internet come se stesse davanti al mio pc. Come posso vedere se nel 2004 avevo installato, ed è stato usato uno di questi programmi (il computer da allora è stato riformattato diverse volte)?

Un altro dubbio è che qualcuno avrebbe potuto utilizzare la mia connessione internet tramite la mia rete WiFi: ricordo che all'inizio che avevo il router non riuscì subito a creare una protezione alla rete WiFi, ma quello che non ricordo è quando è stato comprato il router e quindi se, al momento dei fatti, mi collegavo tramite router o tramite modem: secondo voi dal numero IP che ha in mano la polizia postale è possibile risalire a come mi collegavo ad internet?

Vi prego di rispondere in tanti perchè è una cosa estremamente importante per me.

Grazie a tutti.
innanzi tutto considera che netbus viene solitamente rilevato come virus. inoltre qualcuno avrebbe dovuto indurti ad installarlo in modo fraudolento, quindi è probabile che, se è quella la via, tu ne abbia ancora una copia tra gli allegati delle mail ( che potrebbero ancora risiedere sul server del provider )

un controllo ti permetterebbe di provare, se trovi il virus, di aver subito la frode, l'assenza del virus chiaramente non ti incrimina ma nemmeno ti scagiona.

per vnc ti faccio presente che il software non ha una modalità stealth di solito, quindi non può essere usato a tua insaputa.

in linea di massima, dato il tempo trascorso e, soprattutto, dato il tipo di connettività in italia, dimostrare di aver posseduto una macchina zombie ha poco senso. Sia perché è difficile, sia perché è poco verosimile.

Generalmente chi intende utilizzare un software di bouncing per mascherare il proprio ip si appoggia a server pubblici e sempre connessi. Non si appoggia di certo ad un pc privato suscettibile di disconnettersi in qualsiasi momento.

Per quanto riguarda l'adsl puoi controllare il tipo di router e la data di uscita dello stesso, eventualmente puoi controllare la data di emissione dello scontrino, oppure la data di rilascio del firmware installato. Eventualmente puoi rivolgerti al tuo negoziante per sapere quando ha registrato la vendita dell'articolo in esame.

Parlando sinceramente, visto che menzioni un reato perseguibile penalmente che contempla il traffico dati (web? emule? ftp?) verso un sito, le casistiche che mi vengono in mente ( non sono io un avvocato ), sono molto poche, e per queste casistiche, la mera connessione ad un sito, non è per se una prova sufficiente. Occorre cioè una prova più consistente, come ad esempio l'oggetto del traffico dati, una foto, un file audio, un account al limite.

In assenza di una qualsiasi di queste prove, che devono essere contestate dalle forze dell'ordine com'è ovvio, resta solo la connessione, che non è, da un punto di vista giuridico, una prova necessariamente sufficiente.

Questo perchè l'utente di un pc non è l'unico responsabile delle connessioni di quest'ultimo. Il browser, il programma di posta, per citare le applicazioni più comuni ed usate, può stabilire una connessione ad un sito "off-limits", in modo "autonomo", come conseguenza della visualizzazione di contenuti provenienti da un sito "pulito".

Esempi lampanti sono i web bugs, che possono essere infilati un po dappertutto, soprattutto nei messaggi di posta, e i banner pubblicitari, che spesso sono demandati a gestori terzi, mentre il sito che li ospita funge solo da intermediario, da gateway, senza operare alcun controllo su di essi.

Questo significa che l'ipotesi wifi, che potrebbe essere una strada battibile, non è comunque l'unica strada, e di sicuro non è la più comune.

A quanto ricordo, è proprio di quegli anni il caso eclatante di un sito anomalo, finito in un circuito di banner pubblicitari, e reclamizzato involontariamente da numerosi siti sul web. Purtroppo non sono riuscito a trovare alcunchè al momento, ma secondo me dovresti cercare precedenti ( anche giuridici) in tal senso:

per quanto riguarda i web bugs qualcosa la trovi qui.
http://punto-informatico.it/1448845/...e-europea.aspx

in aggiunta dai una sfogliata qui sulle possibili vulnerabilità di una navigazione inconsapevole
http://www.golem.linux.it/index.php/Igiene_Informatica

esempio sui banner:
http://www.repubblica.it/online/tecn...ragonball.html
__________________
La favola dell'uccellino
Il lavoro debilita l'uomo

Ultima modifica di hibone : 01-03-2010 alle 11:52.
hibone è offline   Rispondi citando il messaggio o parte di esso
Old 01-03-2010, 16:51   #4
demoride1
Junior Member
 
Iscritto dal: Mar 2010
Messaggi: 3
Innanzitutto GRAZIE MILLE per le risposte. Come avete potuto capire devo impostare una strategia difensiva.

Quote:
Originariamente inviato da hibone Guarda i messaggi
innanzi tutto considera che netbus viene solitamente rilevato come virus. inoltre qualcuno avrebbe dovuto indurti ad installarlo in modo fraudolento, quindi è probabile che, se è quella la via, tu ne abbia ancora una copia tra gli allegati delle mail ( che potrebbero ancora risiedere sul server del provider )

un controllo ti permetterebbe di provare, se trovi il virus, di aver subito la frode, l'assenza del virus chiaramente non ti incrimina ma nemmeno ti scagiona.
Come posso provare che in quel periodo il mio pc era affetto da virus? Sarebbe possibile che il virus fosse passato attraverso un floppy?


Quote:
Originariamente inviato da hibone Guarda i messaggi
Parlando sinceramente, visto che menzioni un reato perseguibile penalmente che contempla il traffico dati (web? emule? ftp?) verso un sito, le casistiche che mi vengono in mente ( non sono io un avvocato ), sono molto poche, e per queste casistiche, la mera connessione ad un sito, non è per se una prova sufficiente. Occorre cioè una prova più consistente, come ad esempio l'oggetto del traffico dati, una foto, un file audio, un account al limite.

In assenza di una qualsiasi di queste prove, che devono essere contestate dalle forze dell'ordine com'è ovvio, resta solo la connessione, che non è, da un punto di vista giuridico, una prova necessariamente sufficiente.

Questo perchè l'utente di un pc non è l'unico responsabile delle connessioni di quest'ultimo.
Sai se esiste (e quale è) una legge che concordi con quello che dici?

Anche se ci facessi la figura del pirla a me non dispiacerebbe purchè ne esca pulito; In realtà la polizia postale dal un numero IP è risalita ad un account di posta elettronica ... Ciò potrebbe anche provare che l'accaunt sia il mio, e che al sito si abbia accesso dal mio PC, ma io in ogni caso non ne so nulla. Da profano posso solo pensare a un virus oppure ad una WiFi non protetta .
demoride1 è offline   Rispondi citando il messaggio o parte di esso
Old 01-03-2010, 16:59   #5
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 21984
purtroppo non puoi provare nulla,
se una persona si collegava con la tua wi-fi sprotetta sei comunque legalmente responsabile tu, puoi solo sperare nella clemenza
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 01-03-2010, 17:09   #6
skizzetto
Senior Member
 
L'Avatar di skizzetto
 
Iscritto dal: Apr 2009
Messaggi: 538
Puoi escludere il netbus, era già troppo vecchio per usarlo nel 2004.
Io escluderei anche VNC, a meno che non avevi installato la versione bacata che girava in quel periodo, e tramite exploit consentiva l'ingresso. Ma se non l'avevi installato tu stesso puoi escludere anche questo..

La pista piu probabile è la wifi aperta.. Magari un frescone che non sapeva cosa fare si è piantato sotto casa tua con il portatile e ha cominciato a fare caxxate

Mi spiace proprio, ma a meno che non hai log o mail o qualcosa che dimostri la tua innocenza, non credo puoi dimostrare nulla
__________________
MoBo: ASUS P8Z68-V - Procio: Intel Core i7 2600k - RAM: Kingston DDR3 Kit 4x2GB 1600mhz - S.V.: 2 x GTX 570 ALI: Corsair TX 750W - HD: SSD Samsung 830 128 GB + 500 GB Seagate Barracuda - Audio: Asus Xonar DX + Empire S5120 5.1 - Tutto nel mitico Cooler Master HAF 922 - SO: Windows 7 Ultimate x64 - Monitor: Samsung SyncMaster 2233RZ + 3D Vision NVidia
skizzetto è offline   Rispondi citando il messaggio o parte di esso
Old 01-03-2010, 17:31   #7
hibone
Senior Member
 
L'Avatar di hibone
 
Iscritto dal: Jan 2006
Città: Vergate Sul Membro (MI)
Messaggi: 16538
Quote:
Originariamente inviato da demoride1 Guarda i messaggi
Innanzitutto GRAZIE MILLE per le risposte. Come avete potuto capire devo impostare una strategia difensiva.
in questo caso dovresti parlarne e con il tuo avvocato, e con un tecnico forense. parlarne in un forum non si discosta molto dal cazzeggio. se il processo è realmente penale sinceramente eviterei di prendere la cosa sotto gamba.

Quote:
Come posso provare che in quel periodo il mio pc era affetto da virus? Sarebbe possibile che il virus fosse passato attraverso un floppy?
dovresti trovare un perito forense, vale a dire un tecnico abilitato a fornire dati con valore di prova che, analizzando il tuo pc con sistemi professionali, software ad hoc e hardware per accedere all'hdd a basso livello, rilevi la presenza del virus e sia in grado di refertare la cosa.

Quote:
Sai se esiste (e quale è) una legge che concordi con quello che dici?
questo è compito di un avvocato. mi spiace ma non ti so aiutare in tal senso.
inoltre senza una panoramica della situazione è difficile fare un esempio concreto. dovrebbe essere il tuo avvocato che, spulciando tra le sentenze di cassazione trovi un precedente che dimostri la cosa.

tanto per fare un esempio, che non corrisponde necessariamente al caso attuale, sto dicendo che se vieni accusato di aver scaricato materiale pedopornografico dal sito X, perchè stante il database del provider risulta il collegamento tra il tuo ip e il sito, ma sul tuo pc non si trova traccia di suddetto materiale, manca l'elemento fondante, cioè la prova.

nella fattispecie trovo quantomeno anomalo che la polizia postale, trattandosi di reato penalmente perseguibile, non abbia rivoltato la tua casa e il tuo pc come un calzino, quindi comincio ad avere non pochi dubbi circa i contorni della tua vicenda...

Quote:
In realtà la polizia postale dal un numero IP è risalita ad un account di posta elettronica ...
in questo ci vedo sempre meno chiaro. Una casella di posta elettronica risiede, per forza di cose, su un server connesso 24/7. Il massimo che è potuto succedere è che abbiano collegato l'indirizzo IP all'utenza telefonica e da questa siano risaliti sia all'account per l'accesso ad internet e al relativo account di posta elettronica, che solitamente sono forniti contestualmente ( cioè insieme ) dal provider.

Ma l'utenza, l'account di posta, e l'account di connessione al provider sono tutti e tre nominativi. O coincidono o non coincidono.

D'altra parte il traffico verso i server di posta è criptato, almeno per quanto riguarda le fasi di login, per cui mentre potrebbe essere verosimile che abbiano individuato una o più connessioni verso un server di posta, suona invece molto strano che siano risaliti ad un account. Tutto a partire dalla sola utenza telefonica e dall'indirizzo ip di origine.

Quote:
Ciò potrebbe anche provare che l'accaunt sia il mio, e che al sito si abbia accesso dal mio PC, ma io in ogni caso non ne so nulla.
beh, saprai pure se hai aperto o meno un account di posta su un dato sito. visti i dati che chiedono è improbabile che tu l'abbia fatto senza accorgertene

Quote:
Da profano posso solo pensare a un virus oppure ad una WiFi non protetta
io posso solo pensare che se ti ritrovi a chiedere sul forum forse, e dico forse, metterei in discussione la professionalità del tuo avvocato...

qualcosa per intanto la trovi qui...

http://www.marcodimartino.it/documen...e_internet.pdf
__________________
La favola dell'uccellino
Il lavoro debilita l'uomo

Ultima modifica di hibone : 01-03-2010 alle 17:41.
hibone è offline   Rispondi citando il messaggio o parte di esso
Old 01-03-2010, 19:37   #8
demoride1
Junior Member
 
Iscritto dal: Mar 2010
Messaggi: 3
Si tratta semplicemente di un FURTO D'IDENTITA' con la quale è stata commessa una TRUFFA!
demoride1 è offline   Rispondi citando il messaggio o parte di esso
Old 01-03-2010, 23:22   #9
hibone
Senior Member
 
L'Avatar di hibone
 
Iscritto dal: Jan 2006
Città: Vergate Sul Membro (MI)
Messaggi: 16538
Quote:
Originariamente inviato da demoride1 Guarda i messaggi
Si tratta semplicemente di un FURTO D'IDENTITA' con la quale è stata commessa una TRUFFA!
in questo caso devo concordare con gli altri...
addurre il fatto che la tua rete non era protetta non risolve gran che, perché non dimostra in alcun modo che un estraneo ne abbia effettivamente fatto uso.

probabilmente dovrai dimostrare che nessuno, in casa tua, aveva accesso ad internet quando sono state concluse le transazioni incriminate, puoi mettere in forse le accuse. Se ad esempio le transazioni truffaldine sono avvenute quando casa tua era vuota e tu eri al lavoro, l'accesso fraudolento al tuo router è un'ipotesi che puoi avanzare...


a quanto ne so comunque il fenomeno del wardriving non è recente, per cui trovo strano che le forze dell'ordine non abbiano già condotto indagini volte ad escludere tale eventualità.

voglio dire che i tabulati, da soli, sarebbero poca cosa vista la diffusione del wardriving. Per cui, immagino, che se si fossero basati solo sui tabulati avrebbero già cercato ulteriori riscontri sull'hdd della tua macchina...

probabilmente c'è qualche altro elemento che li porta a ritenerti responsabile, ed è su quello che probabilmente dovrai lavorare di più.

Se vuoi riuscire a dimostrare di aver subito un furto di identità probabilmente dovrai dimostrare che qualcuno ha sistematicamente fatto uso dei tuoi account, ad esempio da un'utenza telefonica diversa dalle tue o in orari per cui per te era impossibile.

o magari puoi dimostrare che qualcuno ha tenuto sotto controllo te o la tua casa, immagino che non sarà affatto una passeggiata.

Poi tutto dipende anche dal tipo di truffa e da come è stata portata avanti; a titolo di esempio, se sono state usate fotocopie di documenti cartacei potresti chiedere di verificare l'autenticità degli originali tramite perizie di vario genere... ( Potrebbero essere stati ritoccati al pc per farli apparire a tuo nome e poi stampati al laser ad esempio... )

in ogni caso come già detto, dimostrare che la tua rete è accessibile è il meno... Se riesci a dimostrare il furto di identità per altre vie meno dubbie, quello della rete sarebbe un problema minore.
__________________
La favola dell'uccellino
Il lavoro debilita l'uomo
hibone è offline   Rispondi citando il messaggio o parte di esso
Old 27-03-2010, 17:31   #10
telpol76
Junior Member
 
Iscritto dal: Mar 2010
Messaggi: 1
Purtroppo navigando nella sezione giuridica del sito lastampa.it ho trovato una sentenza della Cassazione che stabiliva la responsabilità penale del titolare di un'utenza telefonica, a meno che l'imputato non riesca a dimostrare in maniera convincente la sua estraneità al fatto attribuito (in buona sostanza ribaltando l'onere della prova). Cito:
"è massima di esperienza che il telefono intestato ad una persona sia nella sua disponibilità esclusiva, a meno che non vi sia prova del contrario o non siano state allegate specifiche circostanze dalle quali possa inferirsi la ragionevole possibilità di una diversa ricostruzione."

Ovviamente appare arduo tentare di dimostrare la propria estraneità a 6 anni di distanza, uno ci può provare, ma non c'è certezza di riuscire a convincere chi deve emettere la sentenza.
Meglio invece aspettare la prescrizione del reato che giungerà nel 2011, senza spendere migliaia di euro in super-periti informatici

Comunque manca una parte del tuo racconto, ovvero il momento in cui ti è stato attribuito il reato, immagino tu sia stato escusso dalla PolPost come persona informata sui fatti e a seguito delle tue dichiarazioni sei stato iscritto nel registro degli indagati.

PS: non è mica vero che per ogni procedimento penale ti perquisiscono la casa... i tabulati bastano e avanzano per essere indagati.
telpol76 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi Recensione HUAWEI Mate X7: un foldable ottimo, m...
Nioh 3: souls-like punitivo e Action RPG Nioh 3: souls-like punitivo e Action RPG
Test in super anteprima di Navimow i220 LiDAR: il robot tagliaerba per tutti Test in super anteprima di Navimow i220 LiDAR: i...
Dark Perk Ergo e Sym provati tra wireless, software via browser e peso ridotto Dark Perk Ergo e Sym provati tra wireless, softw...
DJI RS 5: stabilizzazione e tracking intelligente per ogni videomaker DJI RS 5: stabilizzazione e tracking intelligent...
Amazon sconta schede video, CPU e access...
Halo: Campaign Evolved, l'uscita del rem...
La rete elettrica europea sta limitando ...
Apple Magic Keyboard per iPad Pro 11'' i...
BYD punta a nuove tecnologie: batterie a...
Windows 11 porta il Bluetooth multi-disp...
iPhone 17e e non solo: Gurman svela le c...
Arrestato per omicidio, in lacrime ai po...
Vexilar, scopa elettrica da 65000Pa, 4,9...
Linux 7.0 sarà la prossima versio...
Windows 11: Copilot AI entra anche nella...
Apple apre CarPlay ai chatbot di terze p...
Horses: Santa Ragione afferma di essere ...
Nuova causa contro Tesla e maniglie elet...
MindsEye, il CEO accusa: 'Speso un milio...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 13:08.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v