18/10/2016: Tastiere e mouse senza fili: comodi, ma poco sicuri!
Alcuni clamorosi buchi della sicurezza informatica. Di Adalberto Biasiotti.
Si chiama KeySniffer un nuovo tipo di attacco, che aggredisce le tastiere senza fili di tipo economico, e che non solo è capace di catturare le informazioni sui tasti premuti, ma può perfino inserire informazioni deliberatamente errate.
Questo attacco è stato messo a punto dagli stessi tecnici informatici che hanno, in precedenza, dimostrato come la gran parte dei mouse senza fili abbia una clamorosa debolezza, che permette di catturare tutti i dati fino a distanze di 30 metri. Con questa tecnica di attacco, è facilissimo catturare le parole chiave, che vengono digitate sulla tastiera, nonché messaggi che si ha intenzione magari di spedire a qualche distanza di tempo.
Il problema nasce dal fatto che i prodotti attaccati non applicano un algoritmo criptografico ai dati che vengono scambiati fra la tastiera e il ricevitore USB collegato al computer. Gli esperti hanno attaccato 12 diverse tastiere.
Dato che queste tastiere trasmettono ad intervalli regolari pacchetti di dati al ricevitore, inserito nella presa USB del computer, è facile per un attaccante tenere sotto controllo le radiazioni in un ambiente e individuare quelle interessanti. Diventa così facile per l’attaccante prepararsi a catturare le informazioni rilevanti, quando l’utente si siede alla propria postazione di lavoro.
Il fatto poi che sia perfino possibile iniettare dei comandi artificiali, che potrebbero portare ad esempio alla cancellazione di dati nel computer, dimostra quanto questa debolezza sia grave.
I ricercatori hanno anche appurato che questa debolezza nasce dal fatto che queste tastiere utilizzano circuiti integrati di alcuni produttori, che evidentemente non hanno prestato sufficiente attenzione a questi aspetti.
Tastiere di più elevata qualità, che utilizzano dei collegamenti Bluetooth sembrano ad oggi protette da questa tipologia di attacco.
Se, nel prossimo futuro, qualche responsabile della protezione dei dati personali dovrà fronteggiare un data breach, sarà bene che provi a controllare se qualche tastiera può essere stata coinvolta.
Adalberto Biasiotti
08/06/2015: Dal 1 giugno 2015 in vigore l’articolo 13 della direttiva 2014/68/UE
La nuova Circolare del 15 maggio 2015 relativa alla “Classificazione delle attrezzature a pressione in applicazione dell’articolo 13 della direttiva 2014/68/UE del 15 maggio 2014”.
05/06/2015: CLP: chiarimenti sulla deroga al 1 giugno 2017
Come applicare la deroga di due anni per l'adozione della etichetta CLP.
04/06/2015: Nuova modifica alla regola tecnica per le strutture sanitarie
Modifica all'allegato III del decreto del 19 marzo 2015 - Sistema di gestione della sicurezza finalizzato all’adeguamento antincendio.
04/06/2015: Privacy e lavoro: il nuovo vademecum del Garante
Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati
03/06/2015: DURC ONLINE: pubblicato il Decreto di Semplificazione
Dal 1° luglio basterà un clic per avere il rilascio on-line del Durc in formato “.pdf
01/06/2015: POS: un modello di piano delle demolizioni
Schema di piano delle demolizioni, ai fini del controllo da parte del CSE dell'art. 92 Dlgs. 81/08
29/05/2015: Thyssen: pene ridotte, parenti vittime protestano
Sono state ridotte le condanne per tutti i sei imputati del processo Thyssekrupp.
29/05/2015: 31 maggio: giornata mondiale senza tabacco
I rischi da fumo passivo negli ambienti di lavoro
29/05/2015: Legge n. 68 del 2015. Disposizioni in materia di delitti contro l’ambiente
I contenuti del provvedimento.
28/05/2015: Allegato 3B: analisi dei dati
Allegato 3B del D.Lgs 81/08: prime analisi dei dati inviati dai medici competenti ai sensi dell’art. 40
27/05/2015: Obblighi antinfortunistici trasferiti con clausola contrattuale: una sentenza
Clausola contrattuale che trasferisce tutti gli obblighi antinfortunistici gravanti sul datore di lavoro all'impresa utilizzatrice
27/05/2015: Linee Guida siti contaminati
Linea Guida Operativa per il campionamento, il trasporto e l’analisi dei gas interstiziali nei siti contaminati
26/05/2015: Sistri: aggiornamenti e novità dal 1° giugno
Nuove regole di classificazione dei rifiuti (1 giugno 2015) e nuova release dell'applicazione di movimentazione.
26/05/2015: Medici competenti: quadro normativo e sanzionatorio
Il punto della situazione sulle recenti vicende legate alla cancellazione dal registro nazionale dei medici competenti che non hanno adempiuto all'obbligo di comunicare e/o effettuare la formazione obbligatoria ECM.
25/05/2015: Disponibili alcune norme UNI gratuite
Per un accordo tra il Ministero dello Sviluppo Economico e UNI-CEI è possibile accedere gratuitamente ad una serie di norme tecniche.
25/05/2015: Convegno sulla Safety Energy Management
Si terrà l'11 giugno a Noto il convegno gratuito "Safety Energy Management. Pericoli Rischi & Gestione dell'energia".
22/05/2015: Approvata alla Camera la legge sulla “buona scuola”
Accolta una proposta dell’AiFOS sulla sicurezza
21/05/2015: La Psoriasi e Il Lavoro: Idoneità e Possibili Aggiustamenti
Ripercussioni psicologiche e terapeutiche che impone delle riflessioni nell'ambito della medicina del lavoro.
20/05/2015: Dispositivi di protezione individuale: UNI 11583
UNI 11583:2015 “Dispositivi di protezione individuale - Calzature di sicurezza, di protezione e da lavoro per uso professionale per lavoro su tetti inclinati”
19/05/2015: Fondimpresa: Avviso 2, 10 milioni di euro per la formazione PMI con corsi a catalogo
Con l'Avviso 2/2015 Fondimpresa ha stanziato 10 milioni di euro per la formazione dei lavoratori delle PMI aderenti con la partecipazione a corsi presenti nei Cataloghi Formativi qualificati, nell'ambito del Regolamento di qualificazione dei cataloghi formativi.
100.5 101.5 102.5 103.5 104.5 105.5 106.5 107.5 108.5 109.5 110.5