Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

FUJIFILM X-T30 III, la nuova mirrorless compatta
FUJIFILM X-T30 III, la nuova mirrorless compatta
FUJIFILM X-T30 III è la nuvoa fotocamera mirrorless pensata per chi si avvicina alla fotografia e ricerca una soluzione leggera e compatta, da avere sempre a disposizione ma che non porti a rinunce quanto a controllo dell'immagine.
Oracle AI World 2025: l'IA cambia tutto, a partire dai dati
Oracle AI World 2025: l'IA cambia tutto, a partire dai dati
Da Las Vegas, la visione di Larry Ellison e la concretezza di Clay Magouyrk definiscono la nuova traiettoria di Oracle: portare l’intelligenza artificiale ai dati, non i dati all’intelligenza, costruendo un’infrastruttura cloud e applicativa in cui gli agenti IA diventano parte integrante dei processi aziendali, fino al cuore delle imprese europee
Micron e millisecondi: la piattaforma ServiceNow guida l'infrastruttura IT di Aston Martin F1
Micron e millisecondi: la piattaforma ServiceNow guida l'infrastruttura IT di Aston Martin F1
Dalla precisione estrema dei componenti alla gestione digitale dei processi: come la piattaforma ServiceNow consente ad Aston Martin Aramco Formula One Team di ottimizzare risorse IT e flussi operativi in un ambiente dove ogni millesimo di secondo conta
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 03-10-2024, 13:36   #21
Cfranco
Senior Member
 
L'Avatar di Cfranco
 
Iscritto dal: Apr 2002
Città: PD
Messaggi: 11740
Peraltro è preconcetto abbastanza comune pensare che se qualcuno è bravo a entrare nei sistemi sia anche capace di difenderli, ma nessuno pensa che un abile ladro sia anche un buon poliziotto o che un centravanti sia bravo pure come portiere.
Gli hacker in generale non hanno le competenze di un esperto di sicurezza e viceversa
__________________
Ph'nglui mglw'nafh Cthulhu R'lyeh wgah'nagl fhtagn
Cfranco è offline   Rispondi citando il messaggio o parte di esso
Old 03-10-2024, 13:38   #22
Opteranium
Senior Member
 
Iscritto dal: Feb 2004
Messaggi: 6127
ma c'è scritto come lo hanno preso?
Opteranium è offline   Rispondi citando il messaggio o parte di esso
Old 03-10-2024, 13:40   #23
!fazz
Moderatore
 
L'Avatar di !fazz
 
Iscritto dal: Nov 2006
Messaggi: 21833
Quote:
Originariamente inviato da Cfranco Guarda i messaggi
Peraltro è preconcetto abbastanza comune pensare che se qualcuno è bravo a entrare nei sistemi sia anche capace di difenderli, ma nessuno pensa che un abile ladro sia anche un buon poliziotto o che un centravanti sia bravo pure come portiere.
Gli hacker in generale non hanno le competenze di un esperto di sicurezza e viceversa
non è assolutamente vero le competenze sono le stesse, vedi se riesci a trovare differenze tra pen test, red teaming ed un attacco hacker
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX)
Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000
!fazz è offline   Rispondi citando il messaggio o parte di esso
Old 03-10-2024, 14:18   #24
lupin 3rd
Senior Member
 
L'Avatar di lupin 3rd
 
Iscritto dal: May 2010
Messaggi: 1228
Quote:
Originariamente inviato da cignox1 Guarda i messaggi
Quello che invece sorprende sempre me é che gente con tali capacitá e competenze, pur potendo accedere a lavori straordinariamente ben pagati, o fare consulenza etc, si rovina la vita in questo modo. Ma perché?
Mah?
cosa intendi con "straordinariamente ben pagati"? i 1500 al mese? Per piacere

Quote:
Originariamente inviato da barzokk Guarda i messaggi
Rappresentazione di "hacker siciliano" secondo Bing Image Creator

Che strana questa AI, niente mandolino ?


E ora i 3 milioni li vede sempre col binocolo, dal gabbio
bisogna vedere se hanno preso tutto oppure è riuscito a nascondere qualcosa, comunque considerando il rapporto stipendio costo della vita il gabbio molto spesso è meglio

Quote:
Originariamente inviato da destroyer85 Guarda i messaggi
Forse vogliono scoraggiare qualcuno facendo vedere che anche uno molto capace alla fine è stato arrestato.
ma a chi vogliono far prendere paura, probabilmente non si è informato sulle sedi legali delle vpn oppure avrà sbagliato qualche mossa... il livello di conoscenza dell'ICT in Italia è sempre stato tra l'osceno ed il tragicomico. Se consideri che i comici russi hanno intervistato la Meloni immagina la cybersicurezza in che stato verte. (nel 2018, negli schermi della metro di Milano, il programma va in crash ed appare la schermata di windows server 2000 ...)

certo che i dirigenti che si fanno fregare con il phishing fa ridere come cosa
__________________
NON RESTARE FERMO AD ASPETTARE: muoviti..agisci..corri..ridi..piangi..urla..ma non far mai diventare la tua vita il carcere di te stesso
lupin 3rd è offline   Rispondi citando il messaggio o parte di esso
Old 03-10-2024, 14:20   #25
Cfranco
Senior Member
 
L'Avatar di Cfranco
 
Iscritto dal: Apr 2002
Città: PD
Messaggi: 11740
Quote:
Originariamente inviato da !fazz Guarda i messaggi
non è assolutamente vero le competenze sono le stesse, vedi se riesci a trovare differenze tra pen test, red teaming ed un attacco hacker
Sono test che vengono demandati a persone che hanno competenza da hacker, restando nel tema calcistico è come prendere un centravanti per fargli tirare i rigori in modo da allenare il portiere a parare.
Ed è un punto importante che chi testa non sia lo stesso che ha messo in piedi il sistema.
Se vuoi dire che un hacker può essere utile per testare il livello di sicurezza di un sistema, questo è sicuramente vero, ma l'hacker di suo non ha la competenza per mettere in sicurezza un sistema, a meno che non impari come funziona visto "dall'altra parte" e ti posso assicurare che è una cosa completamente diversa, a cominciare da come si deve ragionare
__________________
Ph'nglui mglw'nafh Cthulhu R'lyeh wgah'nagl fhtagn
Cfranco è offline   Rispondi citando il messaggio o parte di esso
Old 03-10-2024, 15:56   #26
andbad
Senior Member
 
L'Avatar di andbad
 
Iscritto dal: Dec 1999
Messaggi: 5358
Quote:
Originariamente inviato da Poty... Guarda i messaggi
ad un certo punto di sentirsi potente e invincibile porta a continuare come fosse una droga... se fosse riuscito a portarsi a casa 3 milioni di euro e fare un lavoro fatto bene, si sarebbe dovuto progettare una vita diversa magari facendosi pure condannare per quello che aveva fatto, scontarsi la pena e poi si prendeva i suoi bei 3 milioni di euro e se ne andava dall'Italia. si trovava un lavoro. nel settore praticamente come copertura e si faceva la bella vita XD un film insomma XD ma a 24 anni è difficile essere così razionali e si è fatto beccare
Ragionamento errato. A quanto doveva fermarsi? A 2,5? A 2 milioni? Oppure a 10? O magari non iniziare nemmeno?
Certo, col senno di poi sono tutti bravi a ragionare.

By(t)e
__________________
Vicking73: "Arecibo è un radiotelescopio che stà in Brasile"
marzionieddu: "...stiamo cercando qualcosa nel totale silenzio cosmico..."
andbad è offline   Rispondi citando il messaggio o parte di esso
Old 03-10-2024, 15:58   #27
igiolo
Senior Member
 
L'Avatar di igiolo
 
Iscritto dal: Mar 2001
Città: Reggio Emilia
Messaggi: 6906
Quote:
Originariamente inviato da !fazz Guarda i messaggi
non è assolutamente vero le competenze sono le stesse, vedi se riesci a trovare differenze tra pen test, red teaming ed un attacco hacker
vero
__________________
..frengaaa..dov'è l'asciugamano FRENGA!!??..hihi..
Ah ecco..
igiolo è offline   Rispondi citando il messaggio o parte di esso
Old 03-10-2024, 16:49   #28
AlPaBo
Senior Member
 
Iscritto dal: Mar 2008
Messaggi: 1607
Interessante come i "professionisti" dell'informatica su HWUpgrade pensino che l'unico modo onesto per mettere a frutto certe competenze sia quello di lavorare come dipendente.
Se sei in grado di fare questa attività, ti proponi come esperto di penetrazione, sia tramite consulenze (da decine di migliaia di euro) sia tramite una azienda formata da te e dai tuoi soci. Altro che 1000€, come qualcuno ha indicato. Mi sembra che manchi una significativa cultura aziendale, per essere su un sito che si rivolgerebbe a persone competenti.
E non venitemi a dire che uno così preferirebbe fare il dipendente per non avere beghe: quelle di fare il libero professionista o il socio di una SRL sono senz'altro beghe minori di quelle di fare l'hacker con il cappello nero.
__________________
-- C --_____AlPaBo
__/____x\_________
_/_______*
________
AlPaBo è offline   Rispondi citando il messaggio o parte di esso
Old 03-10-2024, 17:08   #29
Piedone1113
Senior Member
 
Iscritto dal: Jul 2015
Messaggi: 5556
Quote:
Originariamente inviato da ninja750 Guarda i messaggi
macchine virtuali non vuol dire nulla, supercazzola giornalistica

idem i livelli di anonimizzazione

meccanismi di cifratura.. su cosa?

l'unico punto cruciale sono le vpn anonime che evidentemente non erano così anonime, sarà bastata una telefonata all'ISP per fare percorso inverso
Secondo me la fai facile.
Ti rammento che è passato oltre un anna da quando hanno rilevato l'intrusione.
Qualsiasi vpn poi non ti copre con connessioni ripetute ( capire il perchè è facile) e la cifratura della connessione è ininfluente ( dato che la cifratura si ha solo nel trasporto).
Le VM poi non sono una supercazzola:
Puoi crittografare le immagini e spostarla tra decine ( se non centinaia) di fornitori di servizi, rendendo complesso ( e di molto) risalire al centro di comando.
Invece per te basta chiamare un ISP e ti ricostruisce 4-5 salti tra vpn e macchine virtuali diverse.
Magari gli stessi provider che con il cavo fibra troncato da roditori ( e gia è un bel dire) come primo consiglio ti fanno resettare il tuo router
Piedone1113 è offline   Rispondi citando il messaggio o parte di esso
Old 03-10-2024, 17:18   #30
bonzoxxx
Senior Member
 
L'Avatar di bonzoxxx
 
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 14750
Quote:
Originariamente inviato da ninja750 Guarda i messaggi
macchine virtuali non vuol dire nulla, supercazzola giornalistica
idem i livelli di anonimizzazione
meccanismi di cifratura.. su cosa?
l'unico punto cruciale sono le vpn anonime che evidentemente non erano così anonime, sarà bastata una telefonata all'ISP per fare percorso inverso
Concordo sulla supercazzola delle VM, ma l'ISP se la connessione è cifrata dal dispositivo fino al FW e oltre ci fa poco, anche perchè chi attacca di certo non lo fa dal disposivito di casa ma come minimo si appoggia ad un sistema remoto, oltre ad utilizzare reti WiFi pubbliche e tutto il resto.

Detta cosi, il tizio sa il fatto suo, non è proprio uno sprovveduto.
Bisogna pure vedere a quale VPN si è appoggiato dato che VPN davvero no log sono poche.
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito
battutona ci gira Cyberpunk?

Ultima modifica di bonzoxxx : 03-10-2024 alle 17:22.
bonzoxxx è offline   Rispondi citando il messaggio o parte di esso
Old 03-10-2024, 17:21   #31
Piedone1113
Senior Member
 
Iscritto dal: Jul 2015
Messaggi: 5556
Quote:
Originariamente inviato da !fazz Guarda i messaggi
non è assolutamente vero le competenze sono le stesse, vedi se riesci a trovare differenze tra pen test, red teaming ed un attacco hacker
Mettiamo che siano i maggiori due esperti mondiali di sistemi di comunicazione.
Entrambi sono bravi, ma uno ha una forma mentis votata alla difesa, un'altro all'attacco.
Molto spesso ormai nello stesso team di sicurezza troviamo entrambe le figure ( l'attaccante ed il difensore) con il secondo che intercetta l'attacco ed il primo che fa un contropiede all'attaccante.
Il tuo è un ragionamento come voler dire che Scirea ( solo due ammonizioni in carriera ) e Paolo Rossi erano la stessa cosa ( per quanto tecnicamente di pari livello)

Quote:
Originariamente inviato da Cfranco Guarda i messaggi
Sono test che vengono demandati a persone che hanno competenza da hacker, restando nel tema calcistico è come prendere un centravanti per fargli tirare i rigori in modo da allenare il portiere a parare.
Ed è un punto importante che chi testa non sia lo stesso che ha messo in piedi il sistema.
Se vuoi dire che un hacker può essere utile per testare il livello di sicurezza di un sistema, questo è sicuramente vero, ma l'hacker di suo non ha la competenza per mettere in sicurezza un sistema, a meno che non impari come funziona visto "dall'altra parte" e ti posso assicurare che è una cosa completamente diversa, a cominciare da come si deve ragionare
Appunto

Quote:
Originariamente inviato da igiolo Guarda i messaggi
vero
Ogni player ha il proprio ruolo ed attaccante e difensore sono specializzati in campi specifici e non completamente sovrapponibili
Piedone1113 è offline   Rispondi citando il messaggio o parte di esso
Old 03-10-2024, 17:24   #32
Piedone1113
Senior Member
 
Iscritto dal: Jul 2015
Messaggi: 5556
Quote:
Originariamente inviato da bonzoxxx Guarda i messaggi
Concordo sulla supercazzola delle VM, ma l'ISP se la connessione è cifrata dal dispositivo fino al FW e oltre ci fa poco, anche perchè chi attacca di certo non lo fa dal disposivito a casa ma si appoggia ad un sistema remoto.

Detta cosi, il tizio sa il fatto suo, non è proprio uno sprovveduto.
Bisogna pure vedere a quale VPN si è appoggiato dato che VPN davvero no log sono poche.
Sai come si intercettano gli hacker attraverso vpn Cinesi o russe?
Certamente non attraverso i log!
Piedone1113 è offline   Rispondi citando il messaggio o parte di esso
Old 03-10-2024, 17:28   #33
bonzoxxx
Senior Member
 
L'Avatar di bonzoxxx
 
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 14750
Quote:
Originariamente inviato da Piedone1113 Guarda i messaggi
Sai come si intercettano gli hacker attraverso vpn Cinesi o russe?
Certamente non attraverso i log!
Dimmi, come fanno?
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito
battutona ci gira Cyberpunk?
bonzoxxx è offline   Rispondi citando il messaggio o parte di esso
Old 03-10-2024, 17:43   #34
Piedone1113
Senior Member
 
Iscritto dal: Jul 2015
Messaggi: 5556
Quote:
Originariamente inviato da bonzoxxx Guarda i messaggi
Dimmi, come fanno?
In modalità passiva, come i sommergibili.
Devi monitorare tutto il traffico da e verso il server vpn, e incrociando i log delle osservazione ti ritrovi ineviquovabilmente il punto di ingresso nel server.
Fermo restando che servono molte incursioni e molto tempo.
E qua entrano in gioco le VM:
Se il punto d'ingresso cambia costantemente origine ( i server dei provider dove girano le VM) oltre ad avere molti più punti d'ingresso crei un'ulteriore complessità nel triangolare l'attaccante.
L'anonimato su internet è un miraggio: non essere rintracciato è dovuto alle risorse ed al tempo che ha chi vuole trovarti ( ma solo per attacchi continuati).
Se il ragazzo si fosse limitato a 6/10 incursioni probabilmente non sarebbe stato rintracciabile.
Ma se operava per terzi ( come credo) non esiste l'opzione basta la finisco qui, per ovvi motivi di temperatura corporea.
Piedone1113 è offline   Rispondi citando il messaggio o parte di esso
Old 03-10-2024, 18:05   #35
destroyer85
Senior Member
 
Iscritto dal: Feb 2021
Messaggi: 833
Quote:
Originariamente inviato da Piedone1113 Guarda i messaggi
Sai come si intercettano gli hacker attraverso vpn Cinesi o russe?
Certamente non attraverso i log!
Quote:
[...]Devi monitorare tutto il traffico da e verso il server vpn, e incrociando i log delle osservazione ti ritrovi ineviquovabilmente il punto di ingresso nel server.[...]
Poche idee e ben confuse.

Quote:
Se consideri che i comici russi hanno intervistato la Meloni immagina la cybersicurezza in che stato verte.
Complimenti hai vinto il premio "CazzoCEntra" e sei andato molto vicino ai premi "best benaltrismo" e "most qualunquismo".
destroyer85 è offline   Rispondi citando il messaggio o parte di esso
Old 03-10-2024, 18:17   #36
bonzoxxx
Senior Member
 
L'Avatar di bonzoxxx
 
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 14750
Seriamente, vorrei sapere di più come uno che usa una VPN, magari tunnelizzata dentro un'altra o più, possa essere rintracciato.

Se io pincopallino mi attacco ad una WiFi free, mi collego con una VPN no log (ma deve essere davvero no log) alla mia macchina remota dalla quale faccio cose, la quale è a sua volta collegata tramite VPN multilayer no log, insomma ce ne vuole per beccarmi..
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito
battutona ci gira Cyberpunk?
bonzoxxx è offline   Rispondi citando il messaggio o parte di esso
Old 03-10-2024, 19:06   #37
Piedone1113
Senior Member
 
Iscritto dal: Jul 2015
Messaggi: 5556
Quote:
Originariamente inviato da destroyer85 Guarda i messaggi
Poche idee e ben confuse.
Sicuro?
Confondi forse l'esposizione con la comprensione...

Quote:
Originariamente inviato da bonzoxxx Guarda i messaggi
Seriamente, vorrei sapere di più come uno che usa una VPN, magari tunnelizzata dentro un'altra o più, possa essere rintracciato.

Se io pincopallino mi attacco ad una WiFi free, mi collego con una VPN no log (ma deve essere davvero no log) alla mia macchina remota dalla quale faccio cose, la quale è a sua volta collegata tramite VPN multilayer no log, insomma ce ne vuole per beccarmi..
Quando ti colleghi ad una vpn apri un collegamento tra A e B.
Il collegamento è visibile ( da tutti e ci sono i log dell'ISP o da chiunque stia monitorando il servizio VPN).
Quello che non può essere visto sono i dati ( ma la connessione https fa la stessa cosa...)
Dal server Vpn l'headar del tuo pacchetto viene modificato e sostituito l'indirizzo del richiedente con quello del server vpn.
Con la risposta ricevuta dal server interrogato il servizio vpn riceve il pacchetto ( i pacchetti) lo riassembla con l'indirizzo del legittimo richiedente e lo gira.
Il server vpn ha un suo registro ( che può o meno avere log temporanei) per reinviare i dati.
La difficoltà sta nel capire chi ha avuto accesso alla risorsa dato che l'indirizzo del pacchetto è sempre del server vpn.
E qui inizia la triangolazione:
SE al server vpn sono connessi 100 utenti nel momento di accesso alla risorsa ( è un numero basso volutamente) chi ha fatto la richiesta è da cercare nella lista monitorata.
La volta successiva ad inviare pacchetti ci saranno sempre connessi 100 utenti al server vpn, ma una parte di essi sarà differente, quindi la lista si restringe a 80 indirizzi.
Va per logica che più richieste ci sono più si restringono i possibili indirizzi attenzionati ( che non devono essere per forza criminali ma anche comuni dissidenti politici)
Il fatto che i dati viaggiano in vpn è ininfluente dato che sono in chiaro in destinazione.
L'importante è risalire a chi invia realmente la richiesta.
Questa è una tecnica usata spesso, ma se dall'altro lato trovi un attaccante pronto a reagire puoi ritrovarti il tuo sistema compromesso e ti rintracciano molto prima.
Piedone1113 è offline   Rispondi citando il messaggio o parte di esso
Old 03-10-2024, 19:20   #38
bonzoxxx
Senior Member
 
L'Avatar di bonzoxxx
 
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 14750
Quote:
Originariamente inviato da Piedone1113 Guarda i messaggi
Sicuro?
Confondi forse l'esposizione con la comprensione...



Quando ti colleghi ad una vpn apri un collegamento tra A e B.
Il collegamento è visibile ( da tutti e ci sono i log dell'ISP o da chiunque stia monitorando il servizio VPN).
Quello che non può essere visto sono i dati ( ma la connessione https fa la stessa cosa...)
Dal server Vpn l'headar del tuo pacchetto viene modificato e sostituito l'indirizzo del richiedente con quello del server vpn.
Con la risposta ricevuta dal server interrogato il servizio vpn riceve il pacchetto ( i pacchetti) lo riassembla con l'indirizzo del legittimo richiedente e lo gira.
Il server vpn ha un suo registro ( che può o meno avere log temporanei) per reinviare i dati.
La difficoltà sta nel capire chi ha avuto accesso alla risorsa dato che l'indirizzo del pacchetto è sempre del server vpn.
E qui inizia la triangolazione:
SE al server vpn sono connessi 100 utenti nel momento di accesso alla risorsa ( è un numero basso volutamente) chi ha fatto la richiesta è da cercare nella lista monitorata.
La volta successiva ad inviare pacchetti ci saranno sempre connessi 100 utenti al server vpn, ma una parte di essi sarà differente, quindi la lista si restringe a 80 indirizzi.
Va per logica che più richieste ci sono più si restringono i possibili indirizzi attenzionati ( che non devono essere per forza criminali ma anche comuni dissidenti politici)
Il fatto che i dati viaggiano in vpn è ininfluente dato che sono in chiaro in destinazione.
L'importante è risalire a chi invia realmente la richiesta.
Questa è una tecnica usata spesso, ma se dall'altro lato trovi un attaccante pronto a reagire puoi ritrovarti il tuo sistema compromesso e ti rintracciano molto prima.
Ti ringrazio della spiegazione, so come funziona una VPN , il punto è che io da ethical hacker se devo fare un attacco come minimo mi metto in una rete con molto rumore (centro commerciale, starbucks, ecc), mi collegherei al mio sistema remoto di attacco con una VPN privata, successivamente comincerei a fare cose tramite un'altra VPN verso il sistema da attaccare. Tutto questo come minimo.

Considerando che per entrare in un sistema servono settimane /mesi di pianificazione, è essenziale che si faccia il minor rumore possibile.

Mi rimane la curiosità sinceramente, spero diano qualche altra info (anche se la vedo dura).
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito
battutona ci gira Cyberpunk?
bonzoxxx è offline   Rispondi citando il messaggio o parte di esso
Old 03-10-2024, 19:28   #39
DelusoDaTiscali
Senior Member
 
L'Avatar di DelusoDaTiscali
 
Iscritto dal: Aug 2005
Messaggi: 3356
Spero che abbiano licenziato...

...il responsabile della sicurezza di quei sistemi!
__________________
[Ora di nuovo cliente Tiscali, altri gestori mi hanno deluso... di più! ]
DelusoDaTiscali è offline   Rispondi citando il messaggio o parte di esso
Old 03-10-2024, 19:30   #40
Piedone1113
Senior Member
 
Iscritto dal: Jul 2015
Messaggi: 5556
Quote:
Originariamente inviato da bonzoxxx Guarda i messaggi
Ti ringrazio della spiegazione, so come funziona una VPN , il punto è che io da ethical hacker se devo fare un attacco come minimo mi metto in una rete con molto rumore (centro commerciale, starbucks, ecc), mi collegherei al mio sistema remoto di attacco con una VPN privata, successivamente comincerei a fare cose tramite un'altra VPN verso il sistema da attaccare. Tutto questo come minimo.

Considerando che per entrare in un sistema servono settimane /mesi di pianificazione, è essenziale che si faccia il minor rumore possibile.

Mi rimane la curiosità sinceramente, spero diano qualche altra info (anche se la vedo dura).
Non so come funzionano da voi, ma in genere le WiFi free offrono traffico su 80 443 e qualche volta le porte dei server di posta.... ( almeno quelle da me definite) senza considerare che prefirisci usare luoghi pieni di videosorveglianza !!!

Molto meglio rimbalzare tra vpn e VM in giro per il mondo ( secondo la mia opinione) in fondo il targhet è l'ultimo gradino da salire, perchè facilitare le cose...
Piedone1113 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


FUJIFILM X-T30 III, la nuova mirrorless compatta FUJIFILM X-T30 III, la nuova mirrorless compatta
Oracle AI World 2025: l'IA cambia tutto, a partire dai dati Oracle AI World 2025: l'IA cambia tutto, a parti...
Micron e millisecondi: la piattaforma ServiceNow guida l'infrastruttura IT di Aston Martin F1 Micron e millisecondi: la piattaforma ServiceNow...
ASUS GeForce RTX 5080 Noctua OC Edition: una custom fenomenale, ma anche enorme ASUS GeForce RTX 5080 Noctua OC Edition: una cus...
Dreame Aqua10 Ultra Roller, la pulizia di casa con un rullo Dreame Aqua10 Ultra Roller, la pulizia di casa c...
La sonda spaziale europea ESA JUICE &egr...
La capsula Orion Integrity è stat...
Intel Nova Lake: i driver Linux svelano ...
Nothing punta sulla fascia bassa: ecco c...
Redmi Watch 6 è ufficiale: si pre...
Arriva Snapdragon 6s Gen 4: l'obiettivo ...
Anche Netflix, Amazon e Apple sono inter...
Meta e TikTok ancora nel mirino dell'UE:...
Microsoft chiude definitivamente con le ...
5 TV in grosso ribasso su Amazon: LG OLE...
Recensione Xiaomi Watch S4 41mm: lo smar...
Grandi affari del weeekend: su Amazon ci...
Doom nello spazio: lo sparatutto pi&ugra...
Apple Day su Amazon: crollano i prezzi d...
Nothing Phone (3a) Pro scende a 392€ su ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:56.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1