[O.T.] Intrusione Informatica

Scatta il fluido erotico...

Moderatori: Super Zeta, AlexSmith, Pim, Moderatore1

Messaggio
Autore
Avatar utente
AlexSmith
Storico dell'impulso
Storico dell'impulso
Messaggi: 7975
Iscritto il: 05/04/2008, 12:04
Contatta:

#16 Messaggio da AlexSmith »

El Diablo ha scritto:Fidati,con le leggi attuali in materia di volazione della privacy,e se ci dovesse essere davvero un caso di minaccia,si muovono,eccome se lo fanno ;)
Le leggi ci sono, peró ho lo stesso dei dubbi sul fatto che in tempi rapidi la polizia farebbe partire le indagini. Magari mi sbaglio.
Gli ultimi 195 metri di una maratona sono la ragione che ti spinge a correre i precedenti 42.000.

Avatar utente
Ortheus
Storico dell'impulso
Storico dell'impulso
Messaggi: 12533
Iscritto il: 14/04/2005, 10:55
Località: Avalon

#17 Messaggio da Ortheus »

AlexSmith ha scritto:
El Diablo ha scritto:Fidati,con le leggi attuali in materia di volazione della privacy,e se ci dovesse essere davvero un caso di minaccia,si muovono,eccome se lo fanno ;)
Le leggi ci sono, peró ho lo stesso dei dubbi sul fatto che in tempi rapidi la polizia farebbe partire le indagini. Magari mi sbaglio.

Credo dipenda molto dal proprietario del PC in questione. Cioè dall'importanza degli eventuali dati sensibili contenuti nel PC.

Una volta ne parlai con un poliziotto che mi restituì dopo meno di un mese un telefonino che mi era stato rubato. Per accellerare le indagini ,che altrimenti non sarebbero MAI partite) dissi che in rubrica avevo decine di numeri privati di persone piuttosto importanti (ed era parzialmente vero).

E ancora non postavo su Superzeta (e quindi non avevo molti dei numeri che oggi ho), sennó me l'avrebbero riportato in giornata !


8)
Non votate per me. Io sono fuori dal Cerchio Magico.

Avatar utente
jhonnybuccia
Storico dell'impulso
Storico dell'impulso
Messaggi: 6603
Iscritto il: 28/07/2007, 18:37

#18 Messaggio da jhonnybuccia »

Ortheus ha scritto:E ancora non postavo su Superzeta (e quindi non avevo molti dei numeri che oggi ho), sennó me l'avrebbero riportato in giornata !
se già  postavi su sz non te l'avrebbero neanche rubato.

:)
incerto al 76%.

Avatar utente
phoenix
Veterano dell'impulso
Veterano dell'impulso
Messaggi: 3779
Iscritto il: 06/11/2007, 20:04

#19 Messaggio da phoenix »

ragazzi nn esagerate :) siete sicuri che sia così semplice accedere alla mail di qualcuno? avete mai provato un attacco bruteforce? :)
Tutto si basa sulle tecniche di "social engeneering", molto più che su vari software :)

Come agire nel tuo caso? anzitutto pensare " chi puó essere? perchè? chi puó avere idea di qual'è la mia password? "
Contattare il tuo provider, puó essere giusto, ma difficilmente servirà .
Contattare la polpost ha lo stesso valore di me che son andato ai caramba perchè mi han ciulato la targa dell'auto... puramente burocratico.

Se hai ricevuto minacce o roba del genere ovviamente il discorso cambia. Se così non è stato, cerca di capire chi è stato e stai più attenta all'uso che fai della mail, non dicendo a nessuno le tue pass, rendendole più complesse, non scrivendole in posti insicuri, non loggando la mail da pc pubblici.

Fidati, non parlo da profano :) ho lavorato nel settore :)

Avatar utente
jhonnybuccia
Storico dell'impulso
Storico dell'impulso
Messaggi: 6603
Iscritto il: 28/07/2007, 18:37

#20 Messaggio da jhonnybuccia »

phoenix ha scritto:ragazzi nn esagerate :) siete sicuri che sia così semplice accedere alla mail di qualcuno? avete mai provato un attacco bruteforce? :)
Tutto si basa sulle tecniche di "social engeneering", molto più che su vari software :)
il bruteforce in sè è una cagata è non farsi tanare il difficile.

concordo comunque sul social engineering è nettamente la tecnica più diffusa specie per attacchi 'seri'.
incerto al 76%.

Avatar utente
Lord Zork
Storico dell'impulso
Storico dell'impulso
Messaggi: 10288
Iscritto il: 23/07/2001, 2:00
Località: MB
Contatta:

#21 Messaggio da Lord Zork »

Ortheus ha scritto: dissi che in rubrica avevo un paio di numeri privati di persone piuttosto importanti (ed era vero).
Canalis e Lord Zork?

Avatar utente
Rodomonte
Veterano dell'impulso
Veterano dell'impulso
Messaggi: 3488
Iscritto il: 31/08/2007, 0:14
Località: Torino

#22 Messaggio da Rodomonte »

Io sono convinto che qualcuno semplicemente conosce la tua password, sicuramente qualcuno che conosci
« Bestemmiando fuggì l'alma sdegnosa
Che fu sì altiera al mondo e sì orgogliosa »
Ariosto "Orlando furioso"
Morte Rodomonte.

Avatar utente
Rodomonte
Veterano dell'impulso
Veterano dell'impulso
Messaggi: 3488
Iscritto il: 31/08/2007, 0:14
Località: Torino

#23 Messaggio da Rodomonte »

Io sono convinto che qualcuno semplicemente conosce la tua password, sicuramente qualcuno che conosci
« Bestemmiando fuggì l'alma sdegnosa
Che fu sì altiera al mondo e sì orgogliosa »
Ariosto "Orlando furioso"
Morte Rodomonte.

Avatar utente
pan
Storico dell'impulso
Storico dell'impulso
Messaggi: 19276
Iscritto il: 22/01/2005, 3:12
Località: Terronia settentrionale

#24 Messaggio da pan »

Trovo l'intrusione sempre eccitante,ahhh!...
Non seguire le orme degli antichi, ma quello che essi cercarono. (Matsuo Basho,1685) - fa caldo l'Italia è sull'orlo di un baratro e non scopo da mesi (cimmeno 2009) - ...stai su un forum di segaioli; dove pensavi di stare, grande uomo? (sunday silence,2012)

Avatar utente
bubamp
Impulsi superiori
Impulsi superiori
Messaggi: 1808
Iscritto il: 18/12/2007, 13:10

#25 Messaggio da bubamp »

Io la trovo una gran rottura di coglioni...sono cose private!!Personali!!
Scusate l'ignoranza ma cosa sarebbe il bruteforce?! :-?

Avatar utente
AlexSmith
Storico dell'impulso
Storico dell'impulso
Messaggi: 7975
Iscritto il: 05/04/2008, 12:04
Contatta:

#26 Messaggio da AlexSmith »

bubamp ha scritto:Io la trovo una gran rottura di coglioni...sono cose private!!Personali!!
Scusate l'ignoranza ma cosa sarebbe il bruteforce?! :-?
Tentare di forzare un sistema protetto provando sistematicamente tutte le combinazioni di caratteri e numeri fino a quando non si trova una password valida. Una variante dell'attacco consiste nel trovare una password valida basandosi su dizionari di password già  utilizzate e diffuse fino a quando non si trova una combinazione username/password valida. Ad esempio se un account è laura@gmail.com la passwaord potrebbe essere laura78, oppure lauretta e così via.

http://it.wikipedia.org/wiki/Brute_force
Gli ultimi 195 metri di una maratona sono la ragione che ti spinge a correre i precedenti 42.000.

papele
Primi impulsi
Primi impulsi
Messaggi: 60
Iscritto il: 04/04/2008, 17:02

#27 Messaggio da papele »

prima ancora di provare un bruteforce per entrare in una mail si usa il sistema del phishing.... Hai mai messo pass e user in programmini del cavolo tipo "checkmessenger" e robe del genere?

Avatar utente
SacreScuole
Impulsi avanzati
Impulsi avanzati
Messaggi: 734
Iscritto il: 28/06/2007, 11:06
Località: Roma

#28 Messaggio da SacreScuole »

Avevo letto un interessantisismo libro sull'ingegnieria sociale di Kevin Mitnick L'arte dell'inganno
Per me la violenza è un soggetto del tutto estetico. Dire che non ti piace la violenza al cinema è come dire che al cinema non ti piacciono le scene di ballo.

Avatar utente
pan
Storico dell'impulso
Storico dell'impulso
Messaggi: 19276
Iscritto il: 22/01/2005, 3:12
Località: Terronia settentrionale

#29 Messaggio da pan »

bubamp ha scritto:Io la trovo una gran rottura di coglioni...sono cose private!!Personali!!
Certo.
Non vedo nulla di erotico nell'intrusione nel dibattito PDL-PD sulle misure anticrisi. :blankstare:

Avatar utente
lone wolf
Veterano dell'impulso
Veterano dell'impulso
Messaggi: 3931
Iscritto il: 16/04/2008, 9:08
Località: dove nacque la Pia

#30 Messaggio da lone wolf »

Ci sono tanti modi per rubare una password, magari con un keylogger

http://it.wikipedia.org/wiki/Keylogger

Prima di fare eventuali denunce, proverei a ripulire il pc da trojans, keylogger e schifezze simili... :wink:
"Dentro un grande uomo c'è sempre un bambino che vuole giocare"

"Non darmi del Voi prima di tutto. Quando parli con un interlocutore rivolgiti a lui e non generalizzare" (Il Fede)

Rispondi

Torna a “Ifix Tcen Tcen”