Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 25-10-2004, 17:31   #1
ziobleed
Bannato
 
Iscritto dal: May 2003
Messaggi: 283
Programma per recuperare portatili rubati

Ciao a tutti

Ho acqusistato un portatile...

Vorrei scrivere un programma in C che mi permettesse di recuperare informazioni utili alla localizzazione del mio portstile nel caso mi venisse rubato.

Vorei avere quindi il vostro aiuto e consigli per scrivere un programma che avra' queste caratteristiche :

1) Il programma e' invisibile all utente ( ma richiamabile con un combinazione di tasti non naturale : es ctrl k w r )

2) Il p. controlla periodicamente se e' attiva la connessione a internet ed in tal caso controlla una certa casella email es [email protected] alla ricerca di una mail col subjet "Rubato"

se non la trova non fa nulla , ogni tanto ricontrollera' questa email

3) se trova la mail con subjet rubato cambia stato ed inizia :

keylogging
prende immagini del desktop in modo periodico
raccoglie ip della macchina
altre info utili ( qualche suggerimento ? )
spedisce il tutto alla mail in modo frequente

cerca di telefonare col modem ( altoparlante disinserito ) al numero di telefono prestabilito (apparira' il numero del chimnate)


il problema piu grande e' il fatto che se il ladro formatta il programma non serve a nulla...
comunque ho visto che il MBR resiste alla formattazione (NON DI BASSO LIVELLO PERO) : si puo sfruttare questo fatto in qualche modo ?

oppure creare un comando format fake cioe finto che simuli una formattazione ma non cancelli tutti i dati ?


sono ben accetti consigli di qualsiasi genere e su qualunque aspetto del progetto ...

ovviamente se esistono programmi che fanno giaà queste cose potreste indicarli?


grazie

ciao!!!
ziobleed è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2004, 18:28   #2
pgggpp
Member
 
L'Avatar di pgggpp
 
Iscritto dal: Jul 2004
Città: SARDEGNA
Messaggi: 74
Non sarebbe niente male come idea...potresti fare una piccola partizione e salvare il prog dalla formattazione ,sempre nel caso il ladro sia mooolto sprovveduto e non si accorga di nulla.Rimane il problema di come far partire il programma una volta che su c hai un nuovo S.O....
pgggpp è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2004, 18:56   #3
Fenomeno85
Senior Member
 
L'Avatar di Fenomeno85
 
Iscritto dal: Jun 2002
Città: Provincia De VaRéSe ~ § ~ Lat.: 45° 51' 7" N Long.: 8° 50' 21" E ~§~ Magica Inter ~ § ~ Detto: A Chi Più Amiamo Meno Dire Sappiamo ~ § ~ ~ § ~ Hobby: Divertimento allo Stato Puro ~ § ~ ~ § ~ You Must Go Out ~ § ~
Messaggi: 8897
l'unico modo è implementare una scheda ... lì si che sei + sicuro dato che il ladro deve anche saper smontare e dissaldare una scheda

~§~ Sempre E Solo Lei ~§~
__________________
Meglio essere protagonisti della propria tragedia che spettatori della propria vita
Si dovrebbe pensare più a far bene che a stare bene: e così si finirebbe anche a star meglio.
Non preoccuparti solo di essere migliore dei tuoi contemporanei o dei tuoi predecessori.Cerca solo di essere migliore di te stesso
Fenomeno85 è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2004, 19:04   #4
pgggpp
Member
 
L'Avatar di pgggpp
 
Iscritto dal: Jul 2004
Città: SARDEGNA
Messaggi: 74
Quote:
Originariamente inviato da Fenomeno85
l'unico modo è implementare una scheda ... lì si che sei + sicuro dato che il ladro deve anche saper smontare e dissaldare una scheda

~§~ Sempre E Solo Lei ~§~
Cioè?che scheda sarebbe e dove la salderesti?
Come funziona?

Ultima modifica di pgggpp : 25-10-2004 alle 19:06.
pgggpp è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2004, 22:45   #5
repne scasb
Bannato
 
Iscritto dal: Feb 2003
Messaggi: 947

Ultima modifica di repne scasb : 03-02-2005 alle 15:33.
repne scasb è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2004, 22:51   #6
ri
Senior Member
 
L'Avatar di ri
 
Iscritto dal: Feb 2003
Città: fra casa e lavoro
Messaggi: 1061
ma quante ne sa?
ri è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2004, 23:18   #7
pgggpp
Member
 
L'Avatar di pgggpp
 
Iscritto dal: Jul 2004
Città: SARDEGNA
Messaggi: 74
Quote:
Originariamente inviato da repne scasb
Se il portatile dispone di un BIOS Award/Phoenix 6.00 (Medallion), sarei in grado in via del tutto "teorica" di implementare (sarebbe meglio dire agganciare) un servizio BIOS32 che possa essere chiamato al bootd dal sistema operativo (Windows 2000 o XP) e divenire parte integrante del sistema operativo stesso.

Un simile servizio viene "caricato" automaticamente dal sistema operativo e risiede integralmente nel BIOS del portatile. Anche cambiando hard-disk il servizio continuerebbe a funzionare; inoltre se si riuscisse a ridurre le dimensioni del servizio a meno di 1.5Kbytes potrebbe essere inserito nel PBL, in questo modo neanche con l'aggiornamento del BIOS del portatile sarebbe possibile "eliminare" il servizio.

Mi chiedo perche' i produttori di portatili non abbiano gia' implementato quanto sto dicendo (in effetti lo sto dicendo da almeno 4 anni).
interessante...anche se mi sembra difficile da realizzare a livello "casalingo"...
pgggpp è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2004, 23:40   #8
repne scasb
Bannato
 
Iscritto dal: Feb 2003
Messaggi: 947

Ultima modifica di repne scasb : 03-02-2005 alle 15:32.
repne scasb è offline   Rispondi citando il messaggio o parte di esso
Old 25-10-2004, 23:42   #9
repne scasb
Bannato
 
Iscritto dal: Feb 2003
Messaggi: 947

Ultima modifica di repne scasb : 03-02-2005 alle 15:32.
repne scasb è offline   Rispondi citando il messaggio o parte di esso
Old 26-10-2004, 00:01   #10
ri
Senior Member
 
L'Avatar di ri
 
Iscritto dal: Feb 2003
Città: fra casa e lavoro
Messaggi: 1061
asp
il tuo post di prima me lo salvo, lo rileggerò quando sarò ingegnere (difficile dato che non sono neanche iscritto all'università ), così forse ci capirò qualcosa
ri è offline   Rispondi citando il messaggio o parte di esso
Old 26-10-2004, 16:36   #11
ziobleed
Bannato
 
Iscritto dal: May 2003
Messaggi: 283
grazie per le risposte di tutti...


In particolare

per la risposta di pgggpp : avevo pensato anch'io ad una partizione magari modificata in modo che a windows appaia come danneggiata ( e quindi non formattabile giusto? o no ? )
nel mbr si mette il progrmamma di boot che sapra' leggere questa partizione e fara' partire il programma di sorveglianza e quindi windows : sapete se tutto cio' e' possibile...?


interessante anche l 'intervento sul bios di repne scasb
in effetti alcuni produttori stanno implementando questa funzionalita' nei loro bios : quindi tu dici che i servizi BIOS32 vengono chiamati di default da windows?

Magari se non c'e' spazio sul bios si puo installare nel bios un servizio che punti alla partizione pseudo danneggiata e dica a win come accedervi per caricare il programma di sporveglianza


Come soluzione momentanea ho trovato su internet un sevizio di dns dinamico su www.no-ip.com
praticamente si installa sul propio pc un programma ( che puo essere mantenuto invisibile ) che nel momento in cui ci si collega a internet comunica al sito mionome.no-ip.com l 'ip (anche dinamico) che sta utilizzando il mio computer in quel momento

avevo pensato anche a back orifice 2000 di cui sono disponibili i sorgenti , il problema era di renderlo invisibile all antivirus e renderlo piu leggero ... comunbque me lo studiero'

ovvio che non ho risolto il problema della formattazione ...

fatemi sapere cosa ne pensate... grazie a tutti....


ciao!!!!
ziobleed è offline   Rispondi citando il messaggio o parte di esso
Old 27-10-2004, 14:08   #12
Banus
Senior Member
 
L'Avatar di Banus
 
Iscritto dal: Nov 2002
Città: Singularity
Messaggi: 894
Quote:
Originariamente inviato da repne scasb
Mi chiedo perche' i produttori di portatili non abbiano gia' implementato quanto sto dicendo (in effetti lo sto dicendo da almeno 4 anni).
L'idea di un sistema che notifichi un notebook rubato l'ho già sentita da un amico...

La tua soluzione secondo me è quella più robusta fattibile senza modificare fisicamente il portatile. Le partizioni "fantasma" o altri trucchi possono ingannare il ladro poco esperto ma possono essere aggirate, sostituendo l'HD ad esempio, o con una formattazione a basso livello.

Nel caso di servizio nel PBL, deve essere il costruttore a inserirlo?

Altra domanda.. il servizio via BIOS ha bisogno di opportuno codice nel sistema operativo (si può chiamare driver?) per poter funzionare. Non basta ad esempio, reinstallare il sisitema senza il supporto, eludendo il controllo?
Ad esempio nel mio portatile posso impedire che il touchpad funzioni. E la notifica dell'IP è un servizio di cui il ladro farebbe volentieri a meno...
Banus è offline   Rispondi citando il messaggio o parte di esso
Old 27-10-2004, 14:56   #13
repne scasb
Bannato
 
Iscritto dal: Feb 2003
Messaggi: 947

Ultima modifica di repne scasb : 03-02-2005 alle 15:31.
repne scasb è offline   Rispondi citando il messaggio o parte di esso
Old 27-10-2004, 17:20   #14
Banus
Senior Member
 
L'Avatar di Banus
 
Iscritto dal: Nov 2002
Città: Singularity
Messaggi: 894
Piccola nota: ho fatto le domande perchè la mia conoscenza del funzionamento del BIOS sono molto superficiali

Quote:
Originariamente inviato da repne scasb
PBL, Protected Boot Loader. E' la porzione del BIOS (da 2 a 32Kb) che contiene il codice di BOOT che viene richiamato nel caso che il BIOS fallisca il checksum (BIOS danneggiato - BIOS non valido - Fallito aggiornamento....).

[cut]

Il modulo di sistema dialoga con il modulo di controllo (secondo un protocollo proprietario e non noto). Se il modulo di sistema non e' ingrado di dialogare con il modulo di controllo il modulo di sistema "potrebbe" non enumerare alcuni device PCI "critici" (modem PCI, scheda di rete, contoller firewire1394....)
Quindi si potrebbe pensare a un modulo di sistema il cui unico scopo è controllare il caricamento del modulo di controllo, e così potrebbe stare nei 2-32K del PBL. L'unico modo per aggirarlo è costruire un falso modulo di controllo che usi lo stesso protocollo, come hai detto più avanti.

Per evitare del tutto questa eventualità si può pensare a un servizio firmato digitalmente (digest crittato) e inserire nel protocollo di comunicazione una fase di verifica del digest. In questo modo per costruire un servizio hacked sarebbe necessaria la conoscenza della chiave privata che è un problema NP completo, nota la chiave pubblica.
Problema: tutte le informazioni personali dell'utente (email da verificare ad esempio) devono essere inserite preventivamente nel servizio firmato altrimenti sono modificabili a discrezione del ladro.
Si può pensare di passare per i server dell'azienda (che a sua volta controlla che il portatile non sia stato segnalato come rubato). Se non erro già adesso ogni portatile ha un codice di identificazione unico. Funzionerebbe in maniera simile ai cellulari.

Può essere fattibile?
Banus è offline   Rispondi citando il messaggio o parte di esso
Old 27-10-2004, 17:50   #15
repne scasb
Bannato
 
Iscritto dal: Feb 2003
Messaggi: 947

Ultima modifica di repne scasb : 03-02-2005 alle 15:30.
repne scasb è offline   Rispondi citando il messaggio o parte di esso
Old 27-10-2004, 18:02   #16
wicasa
Senior Member
 
L'Avatar di wicasa
 
Iscritto dal: Apr 2001
Città: Casarsa (PN) Trieste e Navigo con FireFox! ;o)
Messaggi: 300
repne scasb...


Grandiosa...mi hai aperto ad una nuova conoscenza!
...davvero interessante la cosa!

Grazie1K
__________________
Polcenigo rulez
"Don't laugh if I, an old man, wear flower. The six strings harp is struck, the goblet passes round. Where in man's life there is a moment better than the once before a full wine-bowl."
wicasa è offline   Rispondi citando il messaggio o parte di esso
Old 27-10-2004, 19:47   #17
ziobleed
Bannato
 
Iscritto dal: May 2003
Messaggi: 283
vediamo se ho capito....

praticamente si riprogramma il bios e vi si aggiunge un servizio che fa inviare l ip attreaverso internet apppena possibile...

ammettiamo di avere un bios non modificabile...

abbiamo pero ' un bios che mappa alcuni device , magari poco utili, come ad esempio il lettore di schede.

Si puo modificare il modulo di controllo in modo tale che :

il modulo di controllo crede di gestire il lettore di schede

in realta' spedisce l ' ip via internet

fatemi sapere

ciao!!!
ziobleed è offline   Rispondi citando il messaggio o parte di esso
Old 27-10-2004, 23:41   #18
Banus
Senior Member
 
L'Avatar di Banus
 
Iscritto dal: Nov 2002
Città: Singularity
Messaggi: 894
Una cosa che mi è venuta in mente... ma non basta mettere un firewall che blocca tutte le comunicazioni "sospette" del portatile per rendere inefficace tutto il sistema?

Quote:
abbiamo pero ' un bios che mappa alcuni device , magari poco utili, come ad esempio il lettore di schede.
L'idea di repne scasb mi pare che fosse di indirizzo opposto.. evitare il mapping di periferiche abbastanza importanti (come il modem o scheda ethernet) in modo da rendere obbligatorio l'invio delle informazioni, nel caso il portatile dialoghi con l'esterno.
Banus è offline   Rispondi citando il messaggio o parte di esso
Old 28-10-2004, 00:30   #19
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Quote:
Originariamente inviato da repne scasb
Chiamai le specifiche IDRA e il file system su cui si poggiavano le specifiche IFS (IDRA File System). Se a qualcuno interessasse come realizzare un sistema RAID 0+1 con due dischi, chieda pure, anche se credo che l'idea non sia piu' nuova come lo era una "volta" (l'IFS consentiva anche equivalenti RAID 0+1 da 2 a n dischi con vari criteri di rischio/prestazioni, con dischi di grandezza diversa (senza sprechi) e con velocita' diverse (senza perdita di prestazioni), oltre a stripe a dimensione variabile per massimizzare le prestazioni). Ormai credo che sia soltanto storia.
Questa è stata realizzata parzialmente, se non sbaglio, da Intel... In pratica lo spazio disponibile è metà dei due dischi in striping in una partizione e 1/4 dello spazio disponibilile in mirroring in un'altra partizione... La tua idea sarebbe stata simile...ma ogni HD avrebbe replicato l'altra metà dei dati dello stripe memorizzati sull'altro disco... Comunque avrebbe avuto le prestazioni di un Raid 1 in scrittura e di un Raid 0 in lettura...se non erro...

Era Quantum per caso ?

Ultima modifica di cionci : 28-10-2004 alle 00:34.
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 28-10-2004, 00:31   #20
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Quote:
Originariamente inviato da Banus
Una cosa che mi è venuta in mente... ma non basta mettere un firewall che blocca tutte le comunicazioni "sospette" del portatile per rendere inefficace tutto il sistema?
Infatti...
cionci è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Missione Artemis II diretta verso la Lun...
Toy Story 5 arriva al cinema: è l...
Intel cambia rotta su Linux? Nuove assun...
Samsung aggiorna Bixby con One UI 8.5: p...
L'Etiopia vieta le auto a combustione: a...
Pirateria audiovisiva: la Guardia di Fin...
Ubisoft conferma due nuovi Far Cry in sv...
Chi vincerà il Festival di Sanrem...
G42 e Cerebras portano in India un super...
Offerte aggiornate del weekend Amazon: 7...
4 MacBook Air in offerta e scende a 939€...
Chrome cambia il tuo modo di lavorare: o...
Minimo storico iPhone 17 su Amazon: 909€...
USA, incriminati tre ingegneri della Sil...
Xbox: Phil Spencer lascia dopo 38 anni, ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 21:10.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v