Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

18/10/2016: Tastiere e mouse senza fili: comodi, ma poco sicuri!

Alcuni clamorosi buchi della sicurezza informatica. Di Adalberto Biasiotti.

Si chiama KeySniffer un nuovo tipo di attacco, che aggredisce le tastiere senza fili di tipo economico, e che non solo è capace di catturare le informazioni sui tasti premuti, ma può perfino inserire informazioni deliberatamente errate.

Questo attacco è stato messo a punto dagli stessi tecnici informatici che hanno, in precedenza, dimostrato come la gran parte dei mouse senza fili abbia una clamorosa debolezza, che permette di catturare tutti i dati fino a distanze di 30 metri. Con questa tecnica di attacco, è facilissimo catturare le parole chiave, che vengono digitate sulla tastiera, nonché messaggi che si ha intenzione magari di spedire a qualche distanza di tempo.

Il problema nasce dal fatto che i prodotti attaccati non applicano un algoritmo criptografico ai dati che vengono scambiati fra la tastiera e il ricevitore USB collegato al computer. Gli esperti hanno attaccato 12 diverse tastiere.

Dato che queste tastiere trasmettono ad intervalli regolari pacchetti di dati al ricevitore, inserito nella presa USB del computer, è facile per un attaccante tenere sotto controllo le radiazioni in un ambiente e individuare quelle interessanti. Diventa così facile per l’attaccante prepararsi a catturare le informazioni rilevanti, quando l’utente si siede alla propria postazione di lavoro.

Il fatto poi che sia perfino possibile iniettare dei comandi artificiali, che potrebbero portare ad esempio alla cancellazione di dati nel computer, dimostra quanto questa debolezza sia grave.

I ricercatori hanno anche appurato che questa debolezza nasce dal fatto che queste tastiere utilizzano circuiti integrati di alcuni produttori, che evidentemente non hanno prestato sufficiente attenzione a questi aspetti.

Tastiere di più elevata qualità, che utilizzano dei collegamenti Bluetooth sembrano ad oggi protette da questa tipologia di attacco.

Se, nel prossimo futuro, qualche responsabile della protezione dei dati personali dovrà fronteggiare un data breach, sarà bene che provi a controllare se qualche tastiera può essere stata coinvolta.

 

Adalberto Biasiotti

 

 


08/06/2015: Dal 1 giugno 2015 in vigore l’articolo 13 della direttiva 2014/68/UE

La nuova Circolare del 15 maggio 2015 relativa alla “Classificazione delle attrezzature a pressione in applicazione dell’articolo 13 della direttiva 2014/68/UE del 15 maggio 2014”.


05/06/2015: CLP: chiarimenti sulla deroga al 1 giugno 2017

Come applicare la deroga di due anni per l'adozione della etichetta CLP.


04/06/2015: Nuova modifica alla regola tecnica per le strutture sanitarie

Modifica all'allegato III del decreto del 19 marzo 2015 - Sistema di gestione della sicurezza finalizzato all’adeguamento antincendio.


04/06/2015: Privacy e lavoro: il nuovo vademecum del Garante

Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati


03/06/2015: DURC ONLINE: pubblicato il Decreto di Semplificazione

Dal 1° luglio basterà un clic per avere il rilascio on-line del Durc in formato “.pdf


01/06/2015: POS: un modello di piano delle demolizioni

Schema di piano delle demolizioni, ai fini del controllo da parte del CSE dell'art. 92 Dlgs. 81/08


29/05/2015: Thyssen: pene ridotte, parenti vittime protestano

Sono state ridotte le condanne per tutti i sei imputati del processo Thyssekrupp.


29/05/2015: 31 maggio: giornata mondiale senza tabacco

I rischi da fumo passivo negli ambienti di lavoro


29/05/2015: Legge n. 68 del 2015. Disposizioni in materia di delitti contro l’ambiente

I contenuti del provvedimento.


28/05/2015: Allegato 3B: analisi dei dati

Allegato 3B del D.Lgs 81/08: prime analisi dei dati inviati dai medici competenti ai sensi dell’art. 40


27/05/2015: Obblighi antinfortunistici trasferiti con clausola contrattuale: una sentenza

Clausola contrattuale che trasferisce tutti gli obblighi antinfortunistici gravanti sul datore di lavoro all'impresa utilizzatrice


27/05/2015: Linee Guida siti contaminati

Linea Guida Operativa per il campionamento, il trasporto e l’analisi dei gas interstiziali nei siti contaminati


26/05/2015: Sistri: aggiornamenti e novità dal 1° giugno

Nuove regole di classificazione dei rifiuti (1 giugno 2015) e nuova release dell'applicazione di movimentazione.


26/05/2015: Medici competenti: quadro normativo e sanzionatorio

Il punto della situazione sulle recenti vicende legate alla cancellazione dal registro nazionale dei medici competenti che non hanno adempiuto all'obbligo di comunicare e/o effettuare la formazione obbligatoria ECM.


25/05/2015: Disponibili alcune norme UNI gratuite

Per un accordo tra il Ministero dello Sviluppo Economico e UNI-CEI è possibile accedere gratuitamente ad una serie di norme tecniche.


25/05/2015: Convegno sulla Safety Energy Management

Si terrà l'11 giugno a Noto il convegno gratuito "Safety Energy Management. Pericoli Rischi & Gestione dell'energia".


22/05/2015: Approvata alla Camera la legge sulla “buona scuola”

Accolta una proposta dell’AiFOS sulla sicurezza


21/05/2015: La Psoriasi e Il Lavoro: Idoneità e Possibili Aggiustamenti

Ripercussioni psicologiche e terapeutiche che impone delle riflessioni nell'ambito della medicina del lavoro.


20/05/2015: Dispositivi di protezione individuale: UNI 11583

UNI 11583:2015 “Dispositivi di protezione individuale - Calzature di sicurezza, di protezione e da lavoro per uso professionale per lavoro su tetti inclinati”


19/05/2015: Fondimpresa: Avviso 2, 10 milioni di euro per la formazione PMI con corsi a catalogo

Con l'Avviso 2/2015 Fondimpresa ha stanziato 10 milioni di euro per la formazione dei lavoratori delle PMI aderenti con la partecipazione a corsi presenti nei Cataloghi Formativi qualificati, nell'ambito del Regolamento di qualificazione dei cataloghi formativi.


100.5 101.5 102.5 103.5 104.5 105.5 106.5 107.5 108.5 109.5 110.5