|
|
|
![]() |
|
Strumenti |
![]() |
#41 | ||
Senior Member
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 14742
|
Quote:
Rimbalzare qui e la aiuta molto ovviamente, cosi come aiuta fare poco rumore e limitare le incursioni e il loro tempo. Quote:
Per dirti, amministro un sistema che è sotto attacco brute force da mesi, ho proposto di cambiare il FW la cui vulnerabilità non può essere patchata (si potrebbe, ma il produttore ha messo il sistema AoL) per cui, almeno per il momento, ho dovuto mettere in piedi misure di mitigation cosi che gli attacchi vadano a vuoto. La cyber o un mondo estremamente complesso, io ci sono entrato da un po e mi sono reso conto che ho ancora molto, ma moltissimo da imparare.
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito ![]() battutona ![]() ![]() Ultima modifica di bonzoxxx : 03-10-2024 alle 19:36. |
||
![]() |
![]() |
![]() |
#42 | |||||||
Senior Member
Iscritto dal: Jul 2013
Messaggi: 732
|
Quote:
Se una singola persona riesce a fare tutto quello che ha fatto quel tipo, stai sicuro che in Italia non viene beccato. Se leggi cose del tipo: Quote:
Quote:
Quote:
Quote:
Quote:
Quote:
di uno che Gestisce un hidden serivce su TOR, fa campagne di phishing, ruba da account Bitcoin e hackera i sistemi di giustizia perche è sotto indagine della GDF? E inocula malware nelle infrastrutture? Tutto via VPN e server esteri? Se fosse vero allora non sarebbe mai stato preso dai servizi italiani, ci voleva come minimo l'interpol o FBI |
|||||||
![]() |
![]() |
![]() |
#43 | ||||||||
Senior Member
Iscritto dal: Jul 2013
Messaggi: 732
|
Quote:
Quote:
Dovrebbe monitorare TUTTE le connessioni di quel provider VPN per TUTTI gli utenti italiani, cosa illegale Quote:
Tu ti colleghi al provider VPN e poi da li partono le connessioni a chi vuoi tu, l'isp non sa nemmeno che ti colleghi in vpn dato ci sono decine di provider vpn diversi con altrettanti entry pont differenti e non si possono monitorare tutti per tutti gli utenti italiani. Quote:
monitori? Tutti gli IP italiani? Stai ragionando al contrario dai per scontato di sapere gia chi devi monitorare. Ma non lo sai ! Quello che sta descrivendo è un tipo di timing attack ma non funziona in questo caso Quote:
Quote:
Quote:
Quote:
di un NODO TOR, cosa che non puoi fare con una VPN |
||||||||
![]() |
![]() |
![]() |
#44 | |
Senior Member
Iscritto dal: Jul 2015
Messaggi: 5554
|
Quote:
Anche un semplice dslam ha i log di connessione con l'obbligo di essere conservati per un anno. Spiegami come faresti ad aprire un collegamento verso un Server VPN o verso un nodo TOR se gli apparati di rete non sono in grado di inoltrare il pacchetto se non può interpretare lheader del pacchetto di inoltro. Perché tutta l'infrastruttura deve poter leggere l'indirizzo di destinazione altrimenti non processano proprio la richiesta e nei casi peggiori ti tagliano pure il link. |
|
![]() |
![]() |
![]() |
#45 |
Senior Member
Iscritto dal: Feb 2021
Messaggi: 827
|
Una volta che hai stabilito il tunnel il massimo che un ISP può vedere è stai facendo traffico verso il server VPN. Quello che succede dopo solo il provider VPN lo può sapere.
È interessante vedere come, nonostante la martellante campagna di NordVPN ad usare un'inutile VPN (se non per roba pirata), qualcuno non abbia ancora idea di come funzioni. |
![]() |
![]() |
![]() |
#46 | |
Senior Member
Iscritto dal: Apr 2007
Messaggi: 920
|
Quote:
non gli bastava il social engineering pure il malware gli doveva buttare, chiaro segno che ha sottovalutato l'intero dipartimento, scarsa lungimiranza, da che mondo e mondo qualche bravo paladino skillato lo trovi sempre che spera di far carriera, non sono tutti raccomandati, ok magari 9 su 10 si ma ne basta uno per scovare la magagna, il resto è fare gioco di squadra, non hai bisogno di scienziati della nasa e guardacaso lo han preso, mica così fessi quelli della postale a quanto sembra neh ? ma secondo te, se uno ha la coda di paglia e con tecniche di social engineering a cadenza regolare fa delle query tipo "ma pinco pallino è indagato ?" tu cosa penseresti per prima cosa ? nel corso di quell'anno avran tirato su anche dei ghost log e fatto un check delle voci mancanti, capirai che ci vuole. la ciliegina sulla torta è stato il malware ad hoc, ma vogliamo sparare sulla croce rossa ? già con le numerose ricerche gli ha regalato nome e cognome, anche fosse che utilizzava (supponiamo) una rete di casa non intestata a lui era comunque già registrato come volto tramite carta di identità, anche senza particolari sofismi prima o poi lo sgamavano, si fosse fatto il suo bel market nel deep web senza punzecchiare col bastoncino la postale la avrebbe fatta franca. quando si fanno ste porcate la prima cosa da cui dover stare alla larga sono proprio le connesioni cablate, vallo a trovare un tizio a caso in mezzo al nulla che si collega usando uno smartphone con rom customizzata a dovere ed un dispositivo che falsifica la posizione gps senza manomettere l'hardware del telefono con pure una sim intestata a pinco pallino, si riducono a setacciare kilometri quadrati di boschi e radure per cercare una antennina camuffata da ramoscello ? te la faccio più semplice dai, se vengo a casa tua di nascosto anche col volto coperto facendo in modo che nessuno sappia niente ma ti lascio un ricordino sul divano, ma scommetti che lo scopri che sono stato io ? poteva stare anche dietro 50 vpn/proxy ma a quel punto non servivano più a nulla, avevano già volto, nome e cognome, era solo questione di raccogliere le prove e inchiodarlo con le mani nella marmellata. (sistema carta e penna e riunioni senza dispositivi elettronici) |
|
![]() |
![]() |
![]() |
#47 |
Senior Member
Iscritto dal: Aug 2005
Messaggi: 3355
|
Stiamo parlando del sistema giudiziario, il "nocciolo duro" di ciò che chiamiamo Stato, e succede proprio mentre si spinge l'acceleratore sulla digitalizzazione. In caso di conflitto siamo a c*lo scoperto, questo è inaccettabile, se per evitarlo bisogna tornare comunicare con i pizzini lo si faccia.
__________________
[Ora di nuovo cliente Tiscali, altri gestori mi hanno deluso... di più! ![]() |
![]() |
![]() |
![]() |
#48 | |
Senior Member
Iscritto dal: Dec 1999
Messaggi: 5358
|
Quote:
Solo l'autorità giudiziaria può disporre il monitoraggio di una connessione (in vent'anni non è mai capitato sui dati, solo sul VoIP). By(t)e
__________________
Vicking73: "Arecibo è un radiotelescopio che stà in Brasile" marzionieddu: "...stiamo cercando qualcosa nel totale silenzio cosmico..." |
|
![]() |
![]() |
![]() |
#49 | |
Senior Member
Iscritto dal: Dec 1999
Messaggi: 5358
|
Quote:
Così il Comandante si fa bello, gli arriva la promozione e se al processo viene fuori che il tizio aveva a malapena scaricato un film su torrent chissene. By(t)e
__________________
Vicking73: "Arecibo è un radiotelescopio che stà in Brasile" marzionieddu: "...stiamo cercando qualcosa nel totale silenzio cosmico..." |
|
![]() |
![]() |
![]() |
#50 | |
Senior Member
Iscritto dal: Jan 2022
Messaggi: 979
|
Quote:
Ora, uno che ha tutte queste competenze se vuole cifra i wallet dei suoi bitcoin in modo che siano impossibili da sequestrare, difficilmente lascia un wallet in chiaro (o cifrato con chiave debole e/o algoritmo bucato) sul desktop del pc di casa. Quindi potrei ipotizzare che: 1) ne abbia molti di più cifrati e segreti e i 3 milioni in chiaro fossero uno specchieto per allodole nel caso fosse stato arrestato facendo credere agli inquirenti di avergli sequestrato tutto ma avendone altri pronti per quando uscirà di galera. 2) li avrà avuti cfirati e gli avranno detto: se ci consegni i fondi avrai meno anni di galera o qualcosa del genere 3) li avrà avuti cfirati e gli avranno detto: se non ci consegni i fondi useremo questa grossa chiave inglese sulla tua testa Ultima modifica di Wrib : 04-10-2024 alle 08:27. |
|
![]() |
![]() |
![]() |
#51 | |
Senior Member
Iscritto dal: Dec 1999
Messaggi: 5358
|
Quote:
By(t)e
__________________
Vicking73: "Arecibo è un radiotelescopio che stà in Brasile" marzionieddu: "...stiamo cercando qualcosa nel totale silenzio cosmico..." |
|
![]() |
![]() |
![]() |
#52 | |
Senior Member
Iscritto dal: Jul 2015
Messaggi: 5554
|
Quote:
Ma non è una mia supposizione, ma derivante dalle leggi antiterrorismo varate da anni ormai. L'anonimato in rete è una chimera ( come per le reti Tor), quello che varia è la sola complessità del percorso per risalire alla persona fisica. Gia solo il fatto di obbligo per tutti i servizi di wifi free ( pubblico o privato che sia) di dover avere un registro di log con corrispendenza univoca tra utente ed indirizzo IP dovrebbe far riflettere. |
|
![]() |
![]() |
![]() |
#53 |
Senior Member
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 14742
|
Io sono connesso ora al wifi free.
Mi ha chiesto una mail senza neanche chiedermi l'autenticazione (ma non sono in Italia). Il dispositivo ha MAC dinamico, sto usando Nord VPN (vabbè sorvoliamo, ma per quello che mi serve, roba lecita, va bene), come fanno a capire che io sono io se instauro una connessione da qualche parte, se l'IP nell'header è del server VPN?
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito ![]() battutona ![]() ![]() |
![]() |
![]() |
![]() |
#54 | |
Senior Member
Iscritto dal: Dec 1999
Messaggi: 5358
|
Quote:
Quello che dici tu è una sorveglianza di massa del traffico, ovvero il Great Firewall cinese, e da noi non esiste. By(t)e
__________________
Vicking73: "Arecibo è un radiotelescopio che stà in Brasile" marzionieddu: "...stiamo cercando qualcosa nel totale silenzio cosmico..." |
|
![]() |
![]() |
![]() |
#55 |
Senior Member
Iscritto dal: Jan 2004
Città: Firenze
Messaggi: 1876
|
Perché si è preso 3 milioni, qua al max senza referenze pregresse si prendeva un contratto da stagista
__________________
My PC: Case: Fractal Design Define R6 Midi-Tower MB: MSI Mag B550 Tomahawk 7C91vAI CPU: AMD Ryzen 5 5600X RAM: 4x8GB Crucial Ballistix DDR4 3600Mhz CL16 VGA: AMD Radeon RX 6800 XT PSU: Corsair RM750i OS: Microsoft Windows 11 Pro x64 Monitor: EIZO FlexScan HD2441W-BK VR: Meta Quest 3 Keyboard: Logitech G910 Mouse: Logitech G502 Headphone: Arctis Nova Pro Speaker: Edifier S330D Phone: iPhone 15 Pro |
![]() |
![]() |
![]() |
#56 | |
Senior Member
Iscritto dal: Dec 1999
Messaggi: 5358
|
Quote:
Contattano NordVPN e gli chiedono i log. Da quelli risalgono all'IP, sul router identificano l'AP e così circoscrivono l'area geografica. Poi sorvegliano il sito e quando rilevano un accesso ad una determinata risorsa (sempre con l'aiuto della VPN) osservano chi è in quel posto (triangolando il segnale wireless puoi anche identificare la posizione, se non in vista). Un po' fantascientifico, ma possibile in teoria. By(t)e
__________________
Vicking73: "Arecibo è un radiotelescopio che stà in Brasile" marzionieddu: "...stiamo cercando qualcosa nel totale silenzio cosmico..." |
|
![]() |
![]() |
![]() |
#57 | |
Senior Member
Iscritto dal: Jan 2004
Città: Firenze
Messaggi: 1876
|
Quote:
__________________
My PC: Case: Fractal Design Define R6 Midi-Tower MB: MSI Mag B550 Tomahawk 7C91vAI CPU: AMD Ryzen 5 5600X RAM: 4x8GB Crucial Ballistix DDR4 3600Mhz CL16 VGA: AMD Radeon RX 6800 XT PSU: Corsair RM750i OS: Microsoft Windows 11 Pro x64 Monitor: EIZO FlexScan HD2441W-BK VR: Meta Quest 3 Keyboard: Logitech G910 Mouse: Logitech G502 Headphone: Arctis Nova Pro Speaker: Edifier S330D Phone: iPhone 15 Pro |
|
![]() |
![]() |
![]() |
#58 | |
Senior Member
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 14742
|
Quote:
] Vero, infatti quello è importantissimo, tant'è che la fase di pianificazione è lunga, ma "l'attacco" vero e proprio dura poco ed è atto, il più delle volte, a settare persistenza sul sistema. Poi silenzio per un certo tempo, poi piano piano, con le dovute cautele, si entra e si fanno cose.
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito ![]() battutona ![]() ![]() |
|
![]() |
![]() |
![]() |
#59 | |
Senior Member
Iscritto dal: Jul 2015
Messaggi: 5554
|
Quote:
Lato provider non sanno cosa stai facendo ( a meno di intercettazione) ma sanno benissimo chi ha avuto accesso da dove e dove ha puntato ( ed il MAT serve a far funzionare la rete beninteso). Conservare tali log oltre ad essere obbligatorio ( per legge) non violano nessuna disposizione del gdpr dato che da soli non offrono una corrispondenza univoca tra chi fa la richiesta e l'indirizzo. Ti dirò di più, fino al 2022 gli ISP conservavano i log fino a 6 anni, mentre adesso il limite dovrebbe essere 1 anno ( salvo rinvii delle attuazioni del Garante della privacy che reputava tale limite di tempo, pur se conforme alle direttive europee, esagerato). Qua non si tratta di sorveglianza di massa, come da molti indicata, ma di prevenzione dei reati. Il fatto poi che in nessun modo gli isp debbano ( teoricamente) incrociare i dati dell'utenza con quello dell'accesso garantisce la riservatezza della cosa. Lavorando per un ISP dovresti sapere poi come funziona l'inoltro dei pacchetti fino alla dorsale e quanti salti tra i vari router sono necessari (in media) per uscire fuori dall'Italia. |
|
![]() |
![]() |
![]() |
#60 | |
Senior Member
Iscritto dal: Jul 2015
Messaggi: 5554
|
Quote:
Strano ( e si rischia di andare nel penale). Diversamente se hai dovuto validare da email i modi per risale a te ci sono. Vedo sempre più spesso wifi free in Italia che ti fanno accedere con spid ( e la non serve modificare il Mac) Molte reti free poi ( tipo wifi free italia) dopo aver fatto l'accesso per la prima volta ( con spid) ti rilasciano un token che verrà usato nei successivi accessi ( anche da AP diversi in diverse località) con una validità fino a 3 mesi. Vogliamo credere che tale sistema non conservi i log? O che siano illegali? Liberissimi di crederlo, ma la realtà è spesso molto diversa da quello che vogliamo vedere. |
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 12:46.