18/10/2016: Tastiere e mouse senza fili: comodi, ma poco sicuri!
Alcuni clamorosi buchi della sicurezza informatica. Di Adalberto Biasiotti.
Si chiama KeySniffer un nuovo tipo di attacco, che aggredisce le tastiere senza fili di tipo economico, e che non solo è capace di catturare le informazioni sui tasti premuti, ma può perfino inserire informazioni deliberatamente errate.
Questo attacco è stato messo a punto dagli stessi tecnici informatici che hanno, in precedenza, dimostrato come la gran parte dei mouse senza fili abbia una clamorosa debolezza, che permette di catturare tutti i dati fino a distanze di 30 metri. Con questa tecnica di attacco, è facilissimo catturare le parole chiave, che vengono digitate sulla tastiera, nonché messaggi che si ha intenzione magari di spedire a qualche distanza di tempo.
Il problema nasce dal fatto che i prodotti attaccati non applicano un algoritmo criptografico ai dati che vengono scambiati fra la tastiera e il ricevitore USB collegato al computer. Gli esperti hanno attaccato 12 diverse tastiere.
Dato che queste tastiere trasmettono ad intervalli regolari pacchetti di dati al ricevitore, inserito nella presa USB del computer, è facile per un attaccante tenere sotto controllo le radiazioni in un ambiente e individuare quelle interessanti. Diventa così facile per l’attaccante prepararsi a catturare le informazioni rilevanti, quando l’utente si siede alla propria postazione di lavoro.
Il fatto poi che sia perfino possibile iniettare dei comandi artificiali, che potrebbero portare ad esempio alla cancellazione di dati nel computer, dimostra quanto questa debolezza sia grave.
I ricercatori hanno anche appurato che questa debolezza nasce dal fatto che queste tastiere utilizzano circuiti integrati di alcuni produttori, che evidentemente non hanno prestato sufficiente attenzione a questi aspetti.
Tastiere di più elevata qualità, che utilizzano dei collegamenti Bluetooth sembrano ad oggi protette da questa tipologia di attacco.
Se, nel prossimo futuro, qualche responsabile della protezione dei dati personali dovrà fronteggiare un data breach, sarà bene che provi a controllare se qualche tastiera può essere stata coinvolta.
Adalberto Biasiotti
15/06/2015: Viaggia in Salute: l'APP per i viaggiatori internazionali
ASL di Milano presenta Viaggia in Salute, APP per dispositivi mobili (smartphone e tablet) dedicata ai viaggiatori internazionali.
15/06/2015: Alcoldipendenza e Controlli Alcolimetrici in Lombardia: I Conti NON Tornano
In Lombardia non è consentito effettuare i controlli alcoldipendenza ma solo i controlli alcolimetrici
12/06/2015: Eu-Osha: relazione annuale 2014
Il miglioramento delle condizioni di lavoro in Europa
12/06/2015: 112 Where ARE U: un'APP per le emergenze gratuita
Disponibile un’app che permette di effettuare una chiamata di emergenza e inviare contemporaneamente la posizione esatta del chiamante alla Centrali del Numero Unico dell’Emergenza (NUE) 112 della Lombardia.
11/06/2015: Meno infortuni nel commercio, ma le tecnopatie in cinque anni sono aumentate di un terzo
Prevalenza dei disturbi muscolo-scheletrici e incidenza del lavoro festivo e notturno sullo stress
10/06/2015: Un convegno a Padova sulla formazione nelle imprese edili
Il 3 luglio 2015 si terrà a Padova si terrà il convegno nazionale “La formazione nelle imprese edili: novità normative, criticità e prospettive”.
10/06/2015: Una gru da cantiere crolla tra due villette
A Porcia di Pordenone una enorme gru da cantiere è crollata in uno spazio tra due villette.
09/06/2015: La relazione sugli infortuni del 2014 nelle aziende del territorio dell’ULSS 5 Ovest vicentino
L'analisi epidemiologica sugli infortuni del lavoro accaduti nel 2014 nelle aziende attive nel territorio dell’ULSS 5 Ovest vicentino
09/06/2015: Un convegno a Messina sulla protezione delle vie respiratorie
Il 12 giugno 2015 si terrà a Messina si terrà il convegno “Protezione delle vie respiratorie”.
08/06/2015: Bando Isi 2014: il 25 giugno la fase di inoltro delle domande per accedere ai finanziamenti
Bando Isi 2014: il 25 giugno parte il terzo step relativo alla la fase di inoltro delle domande di accesso ai finanziamenti
08/06/2015: Dal 1 giugno 2015 in vigore l’articolo 13 della direttiva 2014/68/UE
La nuova Circolare del 15 maggio 2015 relativa alla “Classificazione delle attrezzature a pressione in applicazione dell’articolo 13 della direttiva 2014/68/UE del 15 maggio 2014”.
05/06/2015: CLP: chiarimenti sulla deroga al 1 giugno 2017
Come applicare la deroga di due anni per l'adozione della etichetta CLP.
04/06/2015: Nuova modifica alla regola tecnica per le strutture sanitarie
Modifica all'allegato III del decreto del 19 marzo 2015 - Sistema di gestione della sicurezza finalizzato all’adeguamento antincendio.
04/06/2015: Privacy e lavoro: il nuovo vademecum del Garante
Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati
03/06/2015: DURC ONLINE: pubblicato il Decreto di Semplificazione
Dal 1° luglio basterà un clic per avere il rilascio on-line del Durc in formato “.pdf
01/06/2015: POS: un modello di piano delle demolizioni
Schema di piano delle demolizioni, ai fini del controllo da parte del CSE dell'art. 92 Dlgs. 81/08
29/05/2015: Thyssen: pene ridotte, parenti vittime protestano
Sono state ridotte le condanne per tutti i sei imputati del processo Thyssekrupp.
29/05/2015: 31 maggio: giornata mondiale senza tabacco
I rischi da fumo passivo negli ambienti di lavoro
29/05/2015: Legge n. 68 del 2015. Disposizioni in materia di delitti contro l’ambiente
I contenuti del provvedimento.
28/05/2015: Allegato 3B: analisi dei dati
Allegato 3B del D.Lgs 81/08: prime analisi dei dati inviati dai medici competenti ai sensi dell’art. 40
100 101 102 103 104 105 106 107 108 109 110