Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > Aiuto sono infetto! Cosa faccio?

ASUS ROG Swift PG27UQ: il top dei top di gamma
ASUS ROG Swift PG27UQ: il top dei top di gamma
Risoluzione 4K, supporto HDR sino a 1.000 nits, tecnologia NVIDIA G-Sync e possibilità di spingersi sino a 144 Hz di refresh. Uno schermo senza compromessi, per quei giocatori che vogliono tutte le tecnologie a loro dedicate concentrate in un unico prodotto. E che per questo ha un prezzo molto importante, nel mercato italiano, di 2.549,00€ IVA inclusa
Huawei MateBook X Pro: sottile, elegante, molto potente
Huawei MateBook X Pro: sottile, elegante, molto potente
E' un notebook clamshell dal design molto curato questo MateBook X Pro., che abbina costruzione solida all'utilizzo dell'alluminio. Sotto la scocca un processore Intel Core i7 di ottava generazione è abbinato ad una scheda video dedicata NVIDIA GeForce MX150. La risultante è un prodotto dall'elevata flessibilità d'uso, adatto al professionista esigente come all'utente prosumer
Oppo R15 Pro: lo smartphone che non ti aspetti. Peccato per il ''notch''. La recensione
Oppo R15 Pro: lo smartphone che non ti aspetti. Peccato per il ''notch''. La recensione
Oppo arriva in Italia e lo fa, prima che con il nuovo Find X, con il più “piccolo”, per modo di dire, R15 Pro che dalla sua si propone in una fascia di prezzo inferiore a causa delle sue componenti hardware privilegiando comunque una vena premium. Ecco la nostra recensione.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 20-01-2018, 16:47   #41
Robby The Robot
Senior Member
 
L'Avatar di Robby The Robot
 
Iscritto dal: Dec 2008
Messaggi: 554
@Phoenix2005

Ho capito.
Abbiamo personalità diverse, tu sei sicuro, furbo, esperto e cazzuto, a te non la si fa.
Io invece, perfino in ambiti nei quali potrei definirmi "esperto", penso sempre che, senza dubbio, c'è qualcuno che ne sa più di me. Sempre.
Tu non temi mai di fare un passo falso, io al contrario sono sempre pieno di dubbi e temo sempre di aver dimenticato qualcosa, di non aver considerato qualche fattore.
Evidentemente hai piena fiducia nell'efficacia degli strumenti che usi e pensi che si possa diventare totalmente e inattaccabilmente anonimi e invisibili sulla Rete. Io no.
Per esempio, mi pare di ricordare che, in passato, utenti di TOR siano stati identificati con successo.
Ma sicuramente erano degli sprovveduti e avranno commesso grossolani errori.
Trovo poi quasi commovente la fiducia che riponi nella protezione offerta dalla Costituzione. Se posso permettermi un consiglio, oltre che di sicurezza informatica comincia ad interessarti anche un po' di cronaca (italiana, non c'è bisogno di andare in chissà quali paesi esotici), forse potrebbe venirti qualche dubbio sul valore di tali tutele nel mondo reale. G8 di Genova ti dice niente?
Robby The Robot è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2018, 14:21   #42
Phoenix2005
Member
 
Iscritto dal: May 2005
Messaggi: 252
Quote:
Originariamente inviato da Ryddyck Guarda i messaggi
Truecrypt era nel mirino della NSA nel 2012 quando poi successivamente vennero divulgati i documenti topsecret, poi ci fu il suo abbandono da parte degli sviluppatori e consecutivamente anche un audit dichiarando che non c'erano tracce di backdoor ma 11 vulnerabilità di diversa pericolosità (…) Diciamo che qualche domanda me la sono fatta
A cui però mi sembra sia stata data una risposta più che adeguata: nella prima parte dell'audit undici vulnerabilità non critiche. Nella seconda parte sono state identificate due vulnerabilità critiche ma che all'atto pratico risultano per niente agevoli da sfruttare (difficulty → high): https://opencryptoaudit.org/reports/...OCAP_final.pdf

Ovviamente quando e se verrà eseguito un audit altrettanto esaustivo su VeraCrypt non avrò problemi a dismettere TrueCrypt in favore del suo fork.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
Ho capito. Abbiamo personalità diverse, tu sei sicuro, furbo, esperto e cazzuto, a te non la si fa.
Sono solo “consapevole” di queste problematiche e mi comporto di conseguenza cercando di tutelare i miei dati: ho sempre utilizzato (laddove possibile) la cifratura in ogni ambito...per te magari ciò significherà essere “furbo, esperto e cazzuto”, per me invece è da sempre un comportamento “normale, quotidiano ed irrinunciabile”.

E poi, per favore, ti prego di non valutare l'intero discorso come un attacco personale: furbo/fesso non è quel che penso di me, di te o di chi si protegge/non si protegge ma è quello che pensano coloro deputati ad utilizzare gli strumenti di profilazione per il controllo di massa e che certo non considerano particolarmente “intelligente” chi è a conoscenza della questione ma non pone in atto alcuna adeguata contromisura per tutelarsi.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
Evidentemente hai piena fiducia nell'efficacia degli strumenti che usi e pensi che si possa diventare totalmente e inattaccabilmente anonimi e invisibili sulla Rete.
In realtà è esattamente il contrario: ma questo non mi impedisce di usare tutti gli strumenti di protezione del caso...specie se l'alternativa è non usarli e quindi non proteggersi.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
Per esempio, mi pare di ricordare che, in passato, utenti di TOR siano stati identificati con successo.
Ma sicuramente erano degli sprovveduti e avranno commesso grossolani errori.
In alcuni casi è stato possibile identificare alcuni utenti della rete Onion poiché hanno utilizzato via Tor un servizio online oppure una email collegati ad una identità reale, rendendoli facilmente identificabili in maniera certa (un errore a dir poco “grossolano”): nel tuo caso però la questione non si pone, visto che non ti proteggi durante la navigazione internet e quindi ti identificano con tanto di nome, cognome ed indirizzo con un paio di click.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
sono sempre pieno di dubbi e temo sempre di aver dimenticato qualcosa, di non aver considerato qualche fattore.
Tu in realtà non stai considerando proprio alcun fattore-sicurezza, visto che - per tua stessa ammissione - non proteggi le tue comunicazioni e la tua privacy. E tanto per esser chiari aggiungo: per quel che mi riguarda ognuno con i propri dati può farci quello che gli pare...anche stamparli in formato A4 e affiggerli sull'uscio di casa: proteggere o meno le comunicazioni private è un diritto così come non proteggerle.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
Trovo poi quasi commovente la fiducia che riponi nella protezione offerta dalla Costituzione.
Se mi sentissi realmente protetto dalla Costituzione o dal mio Governo non navigherei in maniera anonima né cifrerei i miei dati.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
Se posso permettermi un consiglio, oltre che di sicurezza informatica comincia ad interessarti anche un po' di cronaca (italiana, non c'è bisogno di andare in chissà quali paesi esotici)
Se posso permettermi un consiglio, oltre che di cronaca comincia ad interessarti anche un poco di Storia Moderna e Contemporanea: c'è gente che è finita tre metri sottoterra per darti la Costituzione e quel minimo di libertà e democrazia.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
(…) G8 di Genova ti dice niente?
Siamo decisamente OT, e di questo mi scuso con tutti, in primis coi moderatori, quindi risponderò sinteticamente: la Costituzione e le leggi che da essa ne scaturiscono sono cosa diversa dall'applicazione corretta di tali leggi che è demandata allo Stato tramite gli uomini dello Stato e che, in quanto tali, possono comportasti in maniera consona al loro mandato oppure in maniera non consona, se non addirittura criminale: in tutto questo la Costituzione non c'entra nulla, anzi nel caso del G8 è stata la prima vittima.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
forse potrebbe venirti qualche dubbio sul valore di tali tutele nel mondo reale
Il mondo digitale e quello reale sono diventati un tutt'uno: se non ti proteggi nel mondo digitale non ti stai proteggendo in quello reale.
Phoenix2005 è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2018, 14:44   #43
Ryddyck
Senior Member
 
L'Avatar di Ryddyck
 
Iscritto dal: Apr 2015
Messaggi: 9770
Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
A cui però mi sembra sia stata data una risposta più che adeguata: nella prima parte dell'audit undici vulnerabilità non critiche. Nella seconda parte sono state identificate due vulnerabilità critiche ma che all'atto pratico risultano per niente agevoli da sfruttare (difficulty → high): https://opencryptoaudit.org/reports/...OCAP_final.pdf

Ovviamente quando e se verrà eseguito un audit altrettanto esaustivo su VeraCrypt non avrò problemi a dismettere TrueCrypt in favore del suo fork.
Scelte... io preferisco avere un software aggiornato con le vulnerabilità patchate che un software con delle vulnerabilità scoperte da tempo e non più aggiornato ed abbandonato.
Nel caso di Veracrypt ad esempio https://ostif.org/the-veracrypt-audit-results/
Ryddyck è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2018, 18:51   #44
Robby The Robot
Senior Member
 
L'Avatar di Robby The Robot
 
Iscritto dal: Dec 2008
Messaggi: 554
Mah... sinceramente a me sembra che alcune tue affermazioni nei vari post si contraddicano tra loro.
Un esempio:
Quote:
In Italia, sino a prova contraria, i "chissenefrega" sono tutelati a livello legislativo, visto che ci troviamo in uno Stato di Diritto e quindi valgono determinate garanzie costituzionali di cui l'Art. 15 della Costituzione è uno tra i tanti possibili esempi
Quote:
Se mi sentissi realmente protetto dalla Costituzione o dal mio Governo non navigherei in maniera anonima né cifrerei i miei dati
Comunque, non è mia intenzione continuare il botta e risposta a suon di citazioni.
Il mio punto (non particolarmente complesso, credo) era che sì, è possibile tutelare la propria privacy ma alcuni strumenti potrebbero imho attirare l'attenzione indesiderata di "entità" (e con questo termine non alludo certamente a Google o Facebook).
Il mio accenno al G8, certamente off-topic se preso isolatamente, era da inquadrare in questo discorso. Anche chi si trovò coinvolto in quei tragici eventi era, in teoria, coperto da garanzie costituzionali inviolabili (cfr. Art. 13 della Costituzione, vicino a quello da te citato) ma nel "mondo reale" (in questo senso, non nel senso che hai inteso tu) quelle garanzie vennero calpestate senza pensarci.

Comunque, per il futuro, cercherò di seguire alcuni dei consigli che mi hai dato.
Robby The Robot è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2018, 13:19   #45
Phoenix2005
Member
 
Iscritto dal: May 2005
Messaggi: 252
Quote:
Originariamente inviato da Ryddyck Guarda i messaggi
Scelte... io preferisco avere un software aggiornato con le vulnerabilità patchate che un software con delle vulnerabilità scoperte da tempo e non più aggiornato ed abbandonato.
Nel caso di Veracrypt ad esempio https://ostif.org/the-veracrypt-audit-results/
L'audit a cui fai riferimento è della versione 1.18 ed è tutt'altro che esaustivo: imho 28 giorni per analizzare un software crittografico sono pochini...inoltre, dopo la versione 1.19 sono state rilasciate le versioni 1.20 e 1.21: la maggior parte degli utenti (diciamo il 99,9%) in questo momento starà utilizzando la versione 1.21 che potrebbe aver introdotto nuove vulnerabilità e sulla quale (che io sappia) non è stato effettuato audit.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
Mah... sinceramente a me sembra che alcune tue affermazioni nei vari post si contraddicano tra loro.
Mai sentito il detto: “Fidarsi è bene, non fidarsi è meglio?” Rileggiti quanto da me precedentemente scritto tenendo ben a mente questa frase e vedrai che ti verrà naturale sostituire la parola “contraddizione” con “coerenza”.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
Il mio punto (non particolarmente complesso, credo) era che sì, è possibile tutelare la propria privacy ma alcuni strumenti potrebbero imho attirare l'attenzione indesiderata di "entità"
Ed è per questo che è nato il concetto di anonimato online: tracciare una comunicazione diventa inutile se non è possibile associare i risultati di questo tracciamento ad un individuo con tanto di nome e cognome.

Quote:
Originariamente inviato da Robby The Robot Guarda i messaggi
Comunque, per il futuro, cercherò di seguire alcuni dei consigli che mi hai dato.
Saresti il primo a seguirli.

Nel corso degli anni ho fatto presente queste problematiche

https://it.wikipedia.org/wiki/Accordo_UKUSA

a moltissime persone (amici compresi) e nessuno di loro ha mai fatto realmente nulla per proteggersi, neppure nell'era post-Datagate...chi usava Google o Yahoo Mail ha continuato ad usare Google o Yahoo Mail, lo stesso dicasi per Facebook o il Cloud...crittografia online/offline? Non ne parliamo: troppo complessa da gestire...
Phoenix2005 è offline   Rispondi citando il messaggio o parte di esso
Old 24-01-2018, 16:48   #46
Ryddyck
Senior Member
 
L'Avatar di Ryddyck
 
Iscritto dal: Apr 2015
Messaggi: 9770
Quote:
Originariamente inviato da Phoenix2005 Guarda i messaggi
L'audit a cui fai riferimento è della versione 1.18 ed è tutt'altro che esaustivo: imho 28 giorni per analizzare un software crittografico sono pochini...inoltre, dopo la versione 1.19 sono state rilasciate le versioni 1.20 e 1.21: la maggior parte degli utenti (diciamo il 99,9%) in questo momento starà utilizzando la versione 1.21 che potrebbe aver introdotto nuove vulnerabilità e sulla quale (che io sappia) non è stato effettuato audit.
Del tutto plausibile ma è molto probabile che siano state trovate altre falle anche su Truecrypt.
Quote:
Ed è per questo che è nato il concetto di anonimato online: tracciare una comunicazione diventa inutile se non è possibile associare i risultati di questo tracciamento ad un individuo con tanto di nome e cognome.
Oggi, si è tenuto uno dei tanti roadshow dell'intelligence e mi è parso di capire che ormai non tengono più nemmeno alla "garanzia" dell'anonimato vero e proprio ma al "comportamento" dell'utente... dacci un'occhiata.
Ryddyck è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2018, 12:46   #47
Phoenix2005
Member
 
Iscritto dal: May 2005
Messaggi: 252
Quote:
Originariamente inviato da Ryddyck Guarda i messaggi
Del tutto plausibile ma è molto probabile che siano state trovate altre falle anche su Truecrypt.
Ulteriori vulnerabilità non rilevate tali da rendere realmente insicuro l'utilizzo di TrueCrypt mi sento di escluderle proprio in funzione del lunghissimo audit che vi è stato fatto sopra (da professionisti di prim'ordine fra l'altro). Non mi fraintendere: per me VeraCrypt è un buon progetto al quale anch'io passerò sul lungo periodo ma imho non è ancora sufficientemente maturo...e cosa intendo con maturo? Dovrebbero prendere l'ultima versione disponibile, eseguirci sopra un primo audit, correggere le vulnerabilità riscontrate e poi subito dopo effettuare (tramite un secondo team di esperti) un ulteriore audit sul codice modificato: se, arrivati a questo punto, il codice dovesse risultare bug-free allora si dichiara la relativa versione compilata come l'unica sicura al 100% tra quelle disponibili.


Quote:
Originariamente inviato da Ryddyck Guarda i messaggi
Oggi, si è tenuto uno dei tanti roadshow dell'intelligence e mi è parso di capire che ormai non tengono più nemmeno alla "garanzia" dell'anonimato vero e proprio ma al "comportamento" dell'utente... dacci un'occhiata.
In realtà, se ci pensi bene, è da svariati anni che entrambe le situazioni convivono allegramente: da una parte la sorveglianza di massa classica, dall'altra una sorveglianza ad personam, legata ai modelli comportamentali dei singoli utenti; spesso e volentieri il secondo modello dipende dal primo e quindi entrambi risultano - anche se automatizzati/semi-automatizzati - scarsamente efficienti in rapporto agli scopi che gli analisti si erano originariamente preposti.

E giusto per tornare on-topic tra i modelli comportamentali (certamente da rivedere!) dei singoli utenti c'è la poco oculata gestione delle email, lasciate perennemente in copia sul server del fornitore di posta elettronica e che di fatto rendono queste utenze potenzialmente vulnerabili al furto di identità, alla sottrazione di informazioni riservate o confidenziali, nonché ad attacchi chirurgici via spear-phishing.
Phoenix2005 è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2018, 14:39   #48
Ryddyck
Senior Member
 
L'Avatar di Ryddyck
 
Iscritto dal: Apr 2015
Messaggi: 9770
I bug potrebbero scoprirli dopo anni anche dopo attenti audit di diversa durata, non avrai mai la certezza al 100%
Ryddyck è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2018, 15:02   #49
Phoenix2005
Member
 
Iscritto dal: May 2005
Messaggi: 252
Quote:
Originariamente inviato da Ryddyck Guarda i messaggi
I bug potrebbero scoprirli dopo anni anche dopo attenti audit di diversa durata, non avrai mai la certezza al 100%
Concordo al 100%...la sicurezza assoluta non la si avrà mai anche se ci si può obiettivamente avvicinare parecchio con un doppio audit eseguito da due team differenti...tuttavia, come ho già scritto, a fronte di una potenziale/ipotetica insicurezza “questo non mi impedisce di usare tutti gli strumenti di protezione del caso...specie se l'alternativa è non usarli e quindi non proteggersi”.
Phoenix2005 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


ASUS ROG Swift PG27UQ: il top dei top di gamma ASUS ROG Swift PG27UQ: il top dei top di gamma
Huawei MateBook X Pro: sottile, elegante, molto potente Huawei MateBook X Pro: sottile, elegante, molto ...
Oppo R15 Pro: lo smartphone che non ti aspetti. Peccato per il ''notch''. La recensione Oppo R15 Pro: lo smartphone che non ti aspetti. ...
Ford Ecosport: ecco la trazione integrale intelligente Ford Ecosport: ecco la trazione integrale intell...
BQ Aquaris X2 Pro: Android One in tanta ‘‘eleganza’’. La recensione BQ Aquaris X2 Pro: Android One in tanta ‘‘elegan...
Gigabyte annuncia gli alimentatori AORUS...
Il Surface Pro diventa un mini Surface S...
Microsoft cresce nei risultati trimestra...
Sono quasi 700 milioni i sistemi con Win...
Le flotte di auto a guida autonoma stann...
Samsung Galaxy Watch, ad Agosto con disp...
Se cerchi 'idiot' su Google spunta Trump...
Già ad Agosto i processori Intel ...
Fujifilm annuncia l'ultra grandangolare ...
Ulefone pronta a presentare il primo sma...
Spyro Reignited Trilogy in arrivo anche ...
Vede lungo ed è luminoso: ecco il...
Corsair, dissipatore per processori Hydr...
Huawei: 200 milioni di device nel 2018, ...
Blackberry Key 2 arriva in Italia: eccol...
GPU-Z
Opera 54
Chromium
BitDefender Internet Security
BitDefender Antivirus Plus
K-Lite Mega Codec Pack
NOD32
VirtualBox
IObit Malware Fighter
K-Lite Codec Pack Update
K-Lite Codec Pack Full
K-Lite Codec Pack Standard
K-Lite Codec Pack Basic
EZ CD Audio Converter
Dropbox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 04:40.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2018, Jelsoft Enterprises Ltd.
Served by www2v