Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

18/10/2016: Tastiere e mouse senza fili: comodi, ma poco sicuri!

Alcuni clamorosi buchi della sicurezza informatica. Di Adalberto Biasiotti.

Si chiama KeySniffer un nuovo tipo di attacco, che aggredisce le tastiere senza fili di tipo economico, e che non solo è capace di catturare le informazioni sui tasti premuti, ma può perfino inserire informazioni deliberatamente errate.

Questo attacco è stato messo a punto dagli stessi tecnici informatici che hanno, in precedenza, dimostrato come la gran parte dei mouse senza fili abbia una clamorosa debolezza, che permette di catturare tutti i dati fino a distanze di 30 metri. Con questa tecnica di attacco, è facilissimo catturare le parole chiave, che vengono digitate sulla tastiera, nonché messaggi che si ha intenzione magari di spedire a qualche distanza di tempo.

Il problema nasce dal fatto che i prodotti attaccati non applicano un algoritmo criptografico ai dati che vengono scambiati fra la tastiera e il ricevitore USB collegato al computer. Gli esperti hanno attaccato 12 diverse tastiere.

Dato che queste tastiere trasmettono ad intervalli regolari pacchetti di dati al ricevitore, inserito nella presa USB del computer, è facile per un attaccante tenere sotto controllo le radiazioni in un ambiente e individuare quelle interessanti. Diventa così facile per l’attaccante prepararsi a catturare le informazioni rilevanti, quando l’utente si siede alla propria postazione di lavoro.

Il fatto poi che sia perfino possibile iniettare dei comandi artificiali, che potrebbero portare ad esempio alla cancellazione di dati nel computer, dimostra quanto questa debolezza sia grave.

I ricercatori hanno anche appurato che questa debolezza nasce dal fatto che queste tastiere utilizzano circuiti integrati di alcuni produttori, che evidentemente non hanno prestato sufficiente attenzione a questi aspetti.

Tastiere di più elevata qualità, che utilizzano dei collegamenti Bluetooth sembrano ad oggi protette da questa tipologia di attacco.

Se, nel prossimo futuro, qualche responsabile della protezione dei dati personali dovrà fronteggiare un data breach, sarà bene che provi a controllare se qualche tastiera può essere stata coinvolta.

 

Adalberto Biasiotti

 

 


06/05/2016: L’aggiornamento delle normative M2M di ETSI

M2M fa riferimento al fatto che le normative permettono di gestire meglio lo scambio di informazioni tra due macchine. Di Adalberto Biasiotti.


05/05/2016: La piaga dei quadri contraffatti.

Le più moderne tecniche di contraffazione di quadri, a dimostrazione della crescente abilità dei malviventi, ma anche degli specialisti di criminologia forense. Di Adalberto Biasiotti


05/05/2016: Il Rapporto annuale Umbria: incidenti e malattie professionali

Disponibile il Rapporto annuale regione Umbria


04/05/2016: Mirror Box Therapy

La pubblicazione scritta dal Prof. Tancredi Andrea Moscato sugli aspetti tecnici e fisiopatologici della Mirror Box Therapy.


03/05/2016: L'Inail per la riabilitazione

Il volume descrive le attività, l'organizzazione, la storia e l'evoluzione del Centro Protesi di Vigorso di Budrio.


03/05/2016: Acustica e vibrazioni: pubblicata in lingua italiana la norma UNI EN ISO 5349-2

La norma si occupa della misurazione e valutazione al posto di lavoro dell'esposizione dell'uomo alle vibrazioni trasmesse alla mano.


02/05/2016: Esposizione ai campi elettromagnetici: un passo avanti

Sicurezza esposizione dei lavoratori ai campi elettromagnetici 2013/35/UE sulle disposizioni minime di sicurezza e di salute relative all’esposizione dei lavoratori ai campi elettromagnetici


02/05/2016: Approvato lo statuto dell'Ispettorato del lavoro

Approvato, in esame definitivo il decreto del Presidente della Repubblica recante approvazione dello statuto dell'Ispettorato del lavoro.


29/04/2016: Le password più banali

Indicazioni relative all’utilizzo di password banali. L’elenco delle peggiori parole chiave. Di Adalberto Biasiotti.


28/04/2016: Violata la criptografia quantica

E noi che credevamo di essere al sicuro! Di Adalberto Biasiotti.


28/04/2016: Alcol: Relazione sulle Attività per la Sicurezza sul Lavoro

La relazione del Ministro della salute


27/04/2016: Lo stress sul posto di lavoro: una sfida collettiva

Il tema della campagna della Giornata Mondiale per la sicurezza e la salute sul lavoro


27/04/2016: Arrivano i droni certificati.

La certificazione di qualità rappresenta una garanzia per l’acquirente e una protezione per il fornitore. Esistono droni certificati? Di Adalberto Biasiotti.


27/04/2016: Italia loves sicurezza

Il primo roadshow in simultanea in tante città italiane per celebrare la Giornata Mondiale della Salute e della Sicurezza sul Lavoro


26/04/2016: Rapporto annuale Piemonte: incidenti e malattie professionali

Pubblicato dall’Inail il “Rapporto annuale regionale 2014 – Piemonte” che riporta in sintesi l’andamento dei dati relativi a infortuni e malattie professionali.


26/04/2016: Ancora vivo il ricordo di Rino Pavanello

Problemi di ieri e difficoltà di oggi, quale prospettiva? di Rocco Vitale


22/04/2016: Privacy e recupero crediti: il nuovo vademecum del Garante

Le regole per il corretto trattamento dei dati personali


21/04/2016: A Milano buone pratiche per la prevenzione

A Milano il Centro per la cultura della prevenzione nei luoghi di lavoro e di vita organizza per giovedì 28 aprile l’incontro “Buone pratiche per una cultura della prevenzione negli ambienti di lavoro e di vita”.


21/04/2016: Rapporto annuale della Toscana: meno incidenti ma più tecnopatie

Pubblicato dall’Inail il “Rapporto annuale regionale 2014 – Toscana” che riporta in sintesi l’andamento dei dati relativi a infortuni e malattie professionali.


20/04/2016: Bando ISI: il 5 maggio si avvicina...

La prima fase del bando ISI è dedicata all’inserimento online del progetto. Sarà possibile farlo fino alle ore 18.00 del 5 maggio 2016.


84 85 86 87 88 89 90 91 92 93 94