Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing
La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing
Abbiamo visto ancora una volta la Formula E da vicino, ospiti di Jaguar TCS Racing. In questa occasione però curve e rettilinei erano quelli di un circuito permanente, molto diverso dagli stretti passaggi delle strade di Roma
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming
Lenovo ha puntato forte sul gaming negli ultimi anni e lo testimoniano i marchi LEGION e LOQ, il primo per gli amanti delle massime prestazioni e dell'assenza di compromessi, il secondo per chi desidera soluzioni dal buon rapporto tra prestazioni e prezzo. Abbiamo provato due esponenti dell'offerta, così da capire l'effettiva differenza prestazionale.
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione
Nothing propone sul mercato non uno ma ben due auricolari nuovi: Ear di terza generazione e Ear (a) ossia un nuovo modello a basso costo pronto a ritagliarsi una fetta di mercato. Entrambi rimangono fedeli al marchio per il design ancora trasparente ma fanno un balzo in avanti notevole per qualità e soppressione del rumore.  
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-11-2019, 13:35   #1
jumpjack
Senior Member
 
Iscritto dal: Sep 2004
Messaggi: 1178
Gigantesca vulnerabilità in tutti i PC del mondo?!?

Ho scoperto per caso una assurda quanto enorme vulnerabilità in tutti i PC del mondo (almeno, quelli che usano windows, gli altri non so): facevo esperimenti con una minuscola schedina Digispark da 5 euro, basata sul microscopico attiny85, un microcontrollore da 1 MHz con 6 kB di memoria flash; beh, in questi 6kb sono riuscito a mettere un semplice codice che trasforma l'aggeggino di 2 cm quadri in una "tastiera virtuale" e/o in un "mouse virtuale", libero di andare in giro per lo schermo a cliccare e impartire comandi, senza che il sistema operativo o l'antivirus si degnino minimamente di considerarlo: per loro è semplicemente stato attaccato al PC un mouse e/o una tastiera.

Per di più, siccome le tastiere non sono solo dispositivi di INPUT ma anche di OUTPUT (*), probabilmente potrebbe funzionare anche da keylogger.

Com'e possibile una cosa del genere?!? Non esistono contromisure contro i "malicious HID"? Basterebbe che quando si collega una tastiera, il S.O. chiedesse di premere uno specifico tasto (casuale) per abilitarla!

(*) Provate a collegare a un PC due tastiere e a premere il CAPS LOCK su una sola.
__________________
La scienza è provvisoria
-- Jumpjack --
jumpjack è offline   Rispondi citando il messaggio o parte di esso
Old 21-11-2019, 14:27   #2
Nicodemo Timoteo Taddeo
Senior Member
 
L'Avatar di Nicodemo Timoteo Taddeo
 
Iscritto dal: Mar 2008
Messaggi: 18053
Forse non capisco io, anzi sicuramente è così. Ma se puoi collegare fisicamente qualcosa al computer, anzi se puoi mettere le mani su un computer, la sicurezza del computer è nelle tue mani. Cosa diversa sarebbe se il dispositivo agisse in remoto senza interazione dell'utente del computer, ma non è così credo di capire, no?
Nicodemo Timoteo Taddeo è offline   Rispondi citando il messaggio o parte di esso
Old 21-11-2019, 14:40   #3
jumpjack
Senior Member
 
Iscritto dal: Sep 2004
Messaggi: 1178
Quote:
Originariamente inviato da Nicodemo Timoteo Taddeo Guarda i messaggi
Forse non capisco io, anzi sicuramente è così. Ma se puoi collegare fisicamente qualcosa al computer, anzi se puoi mettere le mani su un computer, la sicurezza del computer è nelle tue mani.
Il punto è che è proprio l'utente stesso a poter inserire la cimice nel suo PC credendo di inserirci una normale pendrive USB!

Infatti, dopo aver inventato lì per lì mentre scrivevo il post l'espressione "malicious HID", l'ho cercata su google ed è venuto fuori il mondo!
__________________
La scienza è provvisoria
-- Jumpjack --
jumpjack è offline   Rispondi citando il messaggio o parte di esso
Old 21-11-2019, 15:10   #4
Nicodemo Timoteo Taddeo
Senior Member
 
L'Avatar di Nicodemo Timoteo Taddeo
 
Iscritto dal: Mar 2008
Messaggi: 18053
Quote:
Originariamente inviato da jumpjack Guarda i messaggi
Il punto è che è proprio l'utente stesso a poter inserire la cimice nel suo PC credendo di inserirci una normale pendrive USB!
E quindi è "colpa" dell'utente che collega dispositivi non sicuri al computer. Come è colpa sua se lancia eseguibili e/o script malevoli.

È un duro mondo ma questo è
Nicodemo Timoteo Taddeo è offline   Rispondi citando il messaggio o parte di esso
Old 21-11-2019, 15:21   #5
gd350turbo
Senior Member
 
L'Avatar di gd350turbo
 
Iscritto dal: Feb 2003
Città: Mo<->Bo
Messaggi: 41559
Quote:
Originariamente inviato da Nicodemo Timoteo Taddeo Guarda i messaggi
E quindi è "colpa" dell'utente che collega dispositivi non sicuri al computer. Come è colpa sua se lancia eseguibili e/o script malevoli.

È un duro mondo ma questo è
Non te l'ha spiegata bene...

su un giornale, che ho visto anch'ioi ma di cui non ricordo il nome, è stato pubblicato un progetto per "rubare", le password wifi memorizzate su un pc.
Questo progetto appunto si basa su questa chiavetta che viene programmata in modo da eseguire certe operazioni, in questo caso, leggere le password dei punti di accesso wifi e inviarle ad una mail.

Poi da ho smesso di leggere...
gd350turbo è online   Rispondi citando il messaggio o parte di esso
 Rispondi


La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing La Formula E può correre su un tracciato ...
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming Lenovo LEGION e LOQ: due notebook diversi, stess...
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione Nothing Ear e Ear (a): gli auricolari per tutti ...
Sony FE 16-25mm F2.8 G: meno zoom, più luce Sony FE 16-25mm F2.8 G: meno zoom, più lu...
Motorola edge 50 Pro: design e display al top, meno il prezzo! Recensione Motorola edge 50 Pro: design e display al top, m...
Turista americano torna dall'Europa e si...
Larian al lavoro su due nuovi giochi, cr...
Microsoft Office LTSC 2024 disponibile i...
Fallout 4 è il gioco più v...
Razer Kishi Ultra: ecco il controller pe...
Il Dimensity 6300 di MediaTek porta il 5...
Google combina i team Android, Chrome e ...
Axiante vuole indagare come le imprese i...
Italia quinto mercato europeo per i vide...
Apple celebra la Giornata della Terra co...
La funzionalità 'AI Explorer' di ...
ASUS ROG Ally: la versione più potente c...
Il patrimonio di Musk è crollato ...
Windows 10, in arrivo messaggi per passa...
Le foto vincitrici del World Press Photo...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 17:01.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www1v