18/10/2016: Tastiere e mouse senza fili: comodi, ma poco sicuri!
Alcuni clamorosi buchi della sicurezza informatica. Di Adalberto Biasiotti.
Si chiama KeySniffer un nuovo tipo di attacco, che aggredisce le tastiere senza fili di tipo economico, e che non solo è capace di catturare le informazioni sui tasti premuti, ma può perfino inserire informazioni deliberatamente errate.
Questo attacco è stato messo a punto dagli stessi tecnici informatici che hanno, in precedenza, dimostrato come la gran parte dei mouse senza fili abbia una clamorosa debolezza, che permette di catturare tutti i dati fino a distanze di 30 metri. Con questa tecnica di attacco, è facilissimo catturare le parole chiave, che vengono digitate sulla tastiera, nonché messaggi che si ha intenzione magari di spedire a qualche distanza di tempo.
Il problema nasce dal fatto che i prodotti attaccati non applicano un algoritmo criptografico ai dati che vengono scambiati fra la tastiera e il ricevitore USB collegato al computer. Gli esperti hanno attaccato 12 diverse tastiere.
Dato che queste tastiere trasmettono ad intervalli regolari pacchetti di dati al ricevitore, inserito nella presa USB del computer, è facile per un attaccante tenere sotto controllo le radiazioni in un ambiente e individuare quelle interessanti. Diventa così facile per l’attaccante prepararsi a catturare le informazioni rilevanti, quando l’utente si siede alla propria postazione di lavoro.
Il fatto poi che sia perfino possibile iniettare dei comandi artificiali, che potrebbero portare ad esempio alla cancellazione di dati nel computer, dimostra quanto questa debolezza sia grave.
I ricercatori hanno anche appurato che questa debolezza nasce dal fatto che queste tastiere utilizzano circuiti integrati di alcuni produttori, che evidentemente non hanno prestato sufficiente attenzione a questi aspetti.
Tastiere di più elevata qualità, che utilizzano dei collegamenti Bluetooth sembrano ad oggi protette da questa tipologia di attacco.
Se, nel prossimo futuro, qualche responsabile della protezione dei dati personali dovrà fronteggiare un data breach, sarà bene che provi a controllare se qualche tastiera può essere stata coinvolta.
Adalberto Biasiotti
24/05/2016: Bando Isi 2015: click day il 26 maggio
Dalle ore 16 alle ore 16,30 al via la fase di inoltro delle domande di accesso ai finanziamenti INAIL.
23/05/2016: Il Rapporto annuale Sicilia: incidenti e malattie professionali
Sintesi dei fenomeni rilevanti. Dati INAIL.
18/05/2016: Furti e ritrovamenti di beni culturali
I preziosi consigli del Ten. Col. Sigismondo Fragassi. Di Adalberto Biasiotti
17/05/2016: Volontari VVF e addetti antincendio in azienda
la nota 7899 del 03-05-2016
17/05/2016: La lezione della Thyssen
di Rocco Vitale, presidente dell’AiFOS
16/05/2016: Tutelare meglio i lavoratori da sostanze chimiche cancerogene
L'esposizione ad agenti cancerogeni e il cancro legato al lavoro: una rassegna di metodi di valutazione
13/05/2016: Riparte il premio cinematografico su sicurezza e lavoro
Come ogni anno l'EU-OSHA contribuisce al festival del film documentario e di animazione di DOK Lipsia con un contributo per il miglior film documentario o di animazione su tematiche correlate all’attività lavorativa.
10/05/2016: Dichiarazione PRTR 2016
Acquisizione di dati relativi all’anno di riferimento 2015
09/05/2016: I testi del nuovo regolamento sulla protezione dei dati e una corrispondente direttiva
Disponibili sia I testi ratificati dal Parlamento che una utile versione versione Word con sommario interattivo. Di Adalberto Biasiotti.
06/05/2016: Pubblicato l'8 Quaderno di ricerca INAIL sugli infortuni
Una proposta di ontologia per gli Open Data Inail sugli infortuni: dalla numerosità dei dati alla gestione della conoscenza
06/05/2016: L’aggiornamento delle normative M2M di ETSI
M2M fa riferimento al fatto che le normative permettono di gestire meglio lo scambio di informazioni tra due macchine. Di Adalberto Biasiotti.
05/05/2016: La piaga dei quadri contraffatti.
Le più moderne tecniche di contraffazione di quadri, a dimostrazione della crescente abilità dei malviventi, ma anche degli specialisti di criminologia forense. Di Adalberto Biasiotti
05/05/2016: Il Rapporto annuale Umbria: incidenti e malattie professionali
Disponibile il Rapporto annuale regione Umbria
04/05/2016: Mirror Box Therapy
La pubblicazione scritta dal Prof. Tancredi Andrea Moscato sugli aspetti tecnici e fisiopatologici della Mirror Box Therapy.
03/05/2016: L'Inail per la riabilitazione
Il volume descrive le attività, l'organizzazione, la storia e l'evoluzione del Centro Protesi di Vigorso di Budrio.
03/05/2016: Acustica e vibrazioni: pubblicata in lingua italiana la norma UNI EN ISO 5349-2
La norma si occupa della misurazione e valutazione al posto di lavoro dell'esposizione dell'uomo alle vibrazioni trasmesse alla mano.
02/05/2016: Esposizione ai campi elettromagnetici: un passo avanti
Sicurezza esposizione dei lavoratori ai campi elettromagnetici 2013/35/UE sulle disposizioni minime di sicurezza e di salute relative all’esposizione dei lavoratori ai campi elettromagnetici
02/05/2016: Approvato lo statuto dell'Ispettorato del lavoro
Approvato, in esame definitivo il decreto del Presidente della Repubblica recante approvazione dello statuto dell'Ispettorato del lavoro.
29/04/2016: Le password più banali
Indicazioni relative all’utilizzo di password banali. L’elenco delle peggiori parole chiave. Di Adalberto Biasiotti.
28/04/2016: Violata la criptografia quantica
E noi che credevamo di essere al sicuro! Di Adalberto Biasiotti.
83.5 84.5 85.5 86.5 87.5 88.5 89.5 90.5 91.5 92.5 93.5