Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

18/10/2016: Tastiere e mouse senza fili: comodi, ma poco sicuri!

Alcuni clamorosi buchi della sicurezza informatica. Di Adalberto Biasiotti.

Si chiama KeySniffer un nuovo tipo di attacco, che aggredisce le tastiere senza fili di tipo economico, e che non solo è capace di catturare le informazioni sui tasti premuti, ma può perfino inserire informazioni deliberatamente errate.

Questo attacco è stato messo a punto dagli stessi tecnici informatici che hanno, in precedenza, dimostrato come la gran parte dei mouse senza fili abbia una clamorosa debolezza, che permette di catturare tutti i dati fino a distanze di 30 metri. Con questa tecnica di attacco, è facilissimo catturare le parole chiave, che vengono digitate sulla tastiera, nonché messaggi che si ha intenzione magari di spedire a qualche distanza di tempo.

Il problema nasce dal fatto che i prodotti attaccati non applicano un algoritmo criptografico ai dati che vengono scambiati fra la tastiera e il ricevitore USB collegato al computer. Gli esperti hanno attaccato 12 diverse tastiere.

Dato che queste tastiere trasmettono ad intervalli regolari pacchetti di dati al ricevitore, inserito nella presa USB del computer, è facile per un attaccante tenere sotto controllo le radiazioni in un ambiente e individuare quelle interessanti. Diventa così facile per l’attaccante prepararsi a catturare le informazioni rilevanti, quando l’utente si siede alla propria postazione di lavoro.

Il fatto poi che sia perfino possibile iniettare dei comandi artificiali, che potrebbero portare ad esempio alla cancellazione di dati nel computer, dimostra quanto questa debolezza sia grave.

I ricercatori hanno anche appurato che questa debolezza nasce dal fatto che queste tastiere utilizzano circuiti integrati di alcuni produttori, che evidentemente non hanno prestato sufficiente attenzione a questi aspetti.

Tastiere di più elevata qualità, che utilizzano dei collegamenti Bluetooth sembrano ad oggi protette da questa tipologia di attacco.

Se, nel prossimo futuro, qualche responsabile della protezione dei dati personali dovrà fronteggiare un data breach, sarà bene che provi a controllare se qualche tastiera può essere stata coinvolta.

 

Adalberto Biasiotti

 

 


04/03/2016: Terre e rocce da scavo: il parere del Consiglio di Stato

Un provvedimento sulla disciplina semplificata della gestione delle terre e rocce da scavo


04/03/2016: Su RadioRai1 si parla di sicurezza

Ospiti Raffaele Guariniello e Franco Bettoni, Presidente di ANMIL


03/03/2016: L'omicidio stradale e la sicurezza sul lavoro

I nuovi reati di omicidio stradale e lesioni personali stradali e gli intrecci con le norme di prevenzione.


03/03/2016: Omicidio stradale: è legge

Introduzione del reato di omicidio stradale e del reato di lesioni personali stradali


02/03/2016: Promemoria: Sorveglianza Sanitaria per i lavoratori agricoli stagionali

Il Decreto 6 marzo 2013 del Ministero del Lavoro, in materia di sorveglianza sanitaria dei lavoratori stagionali del settore agricolo.


02/03/2016: Come sapere tutto sul nuovo regolamento generale europeo sulla protezione dei dati

Come i lettori ben sanno, tra breve verrà pubblicato il nuovo regolamento generale europeo sulla protezione dei dati, che innova profondamente le regole attuali. Ecco come saperne di più. Di Adalberto Biasiotti.


01/03/2016: Al via il bando Incentivi Isi 2015 di INAIL

L’INAIL finanzia le imprese che investono in sicurezza


01/03/2016: OT24: chiarimenti da Inail

Le risposte alle domande più frequenti ricevute da Inail.


29/02/2016: Cosa fa l’Europa per il contrasto al terrorismo

Le numerose iniziative che l’Europa sta attuando, per rendere sempre più efficiente ed efficace la lotta al terrorismo. Di Adalberto Biasiotti.


29/02/2016: Convegno nazionale amianto: gli atti

Disponibili gli atti del convegno nazionale promosso dalla fondazione vittime dell’amianto “Bepi Ferro.


26/02/2016: Guardare all’Europa - La prevenzione

Il terzo volume della collana pone il confronto tra i sistemi di prevenzione e di salute e sicurezza nei luoghi di lavoro di Danimarca, Germania, Italia e Regno Unito.


26/02/2016: Telecamere finte: sì o no?

Alcune amministrazioni comunali, strette nella tagliola del patto di stabilità, hanno pensato bene di ampliare l’esistente impianto di videosorveglianza, grandemente apprezzato dai cittadini, installando delle telecamere finte. Di Adalberto Biasiotti.


24/02/2016: In arrivo il nuovo Regolamento UE sui DPI

Disponibile il testo non definitivo.


23/02/2016: I quanti e la National Security Agency

Una rivoluzione drammatica: il passaggio dai semiconduttori ai quanti.


22/02/2016: Tour per la Sicurezza sul Lavoro

Un “pellegrinaggio laico” lungo un percorso che attraverserà tutta l’Italia


19/02/2016: Uso delle casseforti: un delicato confine tra safety e security.

Una bimba si è rinchiusa accidentalmente all’interno di una cassaforte con apertura temporizzata. Non è l’unico problema che può coinvolgere questi mezzi forti. Adalberto Biasiotti


18/02/2016: C’era proprio bisogno di questo incontro!

Un incontro con i numerosi soggetti, che sono coinvolti nella sicurezza privati in Italia. Ecco i punti principali. Di Adalberto Biasiotti.


18/02/2016: A Modena la Sicurezza sul Lavoro, in pratica

Convegno gratuito il 25 febbraio.


17/02/2016: Seminario gratuito sulle verifiche periodiche delle attrezzature di sollevamento

“Verifiche periodiche delle attrezzature di sollevamento cose e persone: regime di controllo e criticità”: il 19 febbraio a Bergamo


16/02/2016: Il rischio biologico dei lavoratori all’estero: il Virus Zika

Come gestire il rischio e la sorveglianza sanitaria dei lavoratori che effettuano trasferte lavorative in paesi con scadenti condizioni igieniche. L'esempio del Virus Zika e la raccomandazione Antipolio.


87.5 88.5 89.5 90.5 91.5 92.5 93.5 94.5 95.5 96.5 97.5