Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

18/10/2016: Tastiere e mouse senza fili: comodi, ma poco sicuri!

Alcuni clamorosi buchi della sicurezza informatica. Di Adalberto Biasiotti.

Si chiama KeySniffer un nuovo tipo di attacco, che aggredisce le tastiere senza fili di tipo economico, e che non solo è capace di catturare le informazioni sui tasti premuti, ma può perfino inserire informazioni deliberatamente errate.

Questo attacco è stato messo a punto dagli stessi tecnici informatici che hanno, in precedenza, dimostrato come la gran parte dei mouse senza fili abbia una clamorosa debolezza, che permette di catturare tutti i dati fino a distanze di 30 metri. Con questa tecnica di attacco, è facilissimo catturare le parole chiave, che vengono digitate sulla tastiera, nonché messaggi che si ha intenzione magari di spedire a qualche distanza di tempo.

Il problema nasce dal fatto che i prodotti attaccati non applicano un algoritmo criptografico ai dati che vengono scambiati fra la tastiera e il ricevitore USB collegato al computer. Gli esperti hanno attaccato 12 diverse tastiere.

Dato che queste tastiere trasmettono ad intervalli regolari pacchetti di dati al ricevitore, inserito nella presa USB del computer, è facile per un attaccante tenere sotto controllo le radiazioni in un ambiente e individuare quelle interessanti. Diventa così facile per l’attaccante prepararsi a catturare le informazioni rilevanti, quando l’utente si siede alla propria postazione di lavoro.

Il fatto poi che sia perfino possibile iniettare dei comandi artificiali, che potrebbero portare ad esempio alla cancellazione di dati nel computer, dimostra quanto questa debolezza sia grave.

I ricercatori hanno anche appurato che questa debolezza nasce dal fatto che queste tastiere utilizzano circuiti integrati di alcuni produttori, che evidentemente non hanno prestato sufficiente attenzione a questi aspetti.

Tastiere di più elevata qualità, che utilizzano dei collegamenti Bluetooth sembrano ad oggi protette da questa tipologia di attacco.

Se, nel prossimo futuro, qualche responsabile della protezione dei dati personali dovrà fronteggiare un data breach, sarà bene che provi a controllare se qualche tastiera può essere stata coinvolta.

 

Adalberto Biasiotti

 

 


12/02/2016: Gli infortuni sul lavoro e il Sistema Infor.MO

Gli Atti del Convegno “Gli infortuni sul lavoro e il Sistema Infor.MO: analisi delle cause e interventi di prevenzione”


12/02/2016: Quanti droni illegali!

Il 92 % dei droni testati non rispetta la direttiva afferente alle interferenze nelle reti di comunicazione.


11/02/2016: Il GPS funziona troppo bene!

Lo stato dell’arte sul sistema GPS


11/02/2016: ClaRaf 3.0: aggiornato il database VVF

Una nuova versione del database compatibile con il nuovo Codice di Prevenzione Incendi


10/02/2016: Nuovo accordo per i RLS del Settore del Credito

Novità rilevanti che integrano quanto previsto dagli obblighi dettati dal d.lgs. 81/2008.


10/02/2016: Progetto di mappatura dell’amianto nelle scuole

Controllo e gestione del rischio per il personale scolastico e per gli stessi studenti


09/02/2016: Precisazioni su D.Lgs. 81/2008 riferito ai Carri ponte – impianti di sollevamento – verifiche ingegnere esperto

Circolare CNPI chiarisce alcuni dubbi sull’interpretazione della norma UNI ISO 9927-1


09/02/2016: Accordo per la sicurezza dei lavoratori nel comparto dell'eolico

Sottoscritto Accordo quadro di collaborazione tra Inail e ANEV - Associazione Nazionale Energia del Vento


08/02/2016: Agricoltura sicura: un convegno il 18 febbraio

Utilizzo in sicurezza delle attrezzature manuali nel settore agricolo, forestale e manutenzione del verde


08/02/2016: Medico competente: invio dati entro il 31 marzo

Si avvicina la scadenza per l'invio dell'allegato 3B. Manuale e faq.


05/02/2016: La Medicina del Lavoro Zozza

Due argomenti che fanno scalpore tra i lavoratori.


04/02/2016: Furti d’arte a Fiumicino

La polizia ha recentemente fatto luce su una serie di furti, che coinvolgevano opere d’arte, avvenuti all’aeroporto di Fiumicino. Ecco le modalità della operative della banda.


03/02/2016: Accordo sulle molestie e la violenza nei luoghi di lavoro

Il testo dell'intesa siglata da Cgil, Cisl, Uil e Confindustria


02/02/2016: Sostanze chimiche - ambiente e salute

I bollettini d'informazione sulle Sostanze Chimiche del Ministero dell’Ambiente


01/02/2016: PAF: Aggiornate banche dati ottiche e cem

Inserite nove differenti tipologie di saldatrici ad arco


01/02/2016: Firmato il Decreto sui componenti della Commissione consultiva

Individuazione delle modalità e dei termini per la designazione e l'individuazione dei componenti della Commissione consultiva permanente


29/01/2016: Sicurezza informatica e infrastrutture critiche

Disponibile una bozza di norma afferente alla sicurezza informatica delle infrastrutture critiche


28/01/2016: 665 milioni per la sicurezza delle scuole

105 operazioni per la messa in sicurezza degli istituti e la costruzione di nuove unità.


28/01/2016: Come difendersi dagli agenti inquinanti nell'aria indoor

Pubblicati dal Ministero della Salute una serie di opuscoli divulgativi per favorire la difesa dagli agenti inquinanti nell'aria indoor.


27/01/2016: Le difficoltà di conciliazione lavoro/famiglia per la donna italiana

Le difficoltà di conciliazione dei tempi di lavoro e di cura della famiglia e la scarsa partecipazione al mondo del lavoro della donna italiana.


86.5 87.5 88.5 89.5 90.5 91.5 92.5 93.5 94.5 95.5 96.5