Bitcoin Forum
May 04, 2024, 12:33:29 PM *
News: Latest Bitcoin Core release: 27.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: [1] 2 »  All
  Print  
Author Topic: ci creiamo un programma specifico per la sicurezza dei nostri BTC  (Read 3217 times)
nutriagrigia (OP)
Sr. Member
****
Offline Offline

Activity: 1270
Merit: 254


Oikos.cash | Decentralized Finance on Tron


View Profile
September 22, 2013, 09:46:56 AM
 #1

Come passatempo qualche volta  scrivo programmini elementari con autohotkey.
Leggendo e avendo vissuto in prima persona, i problemi di sicurezza che sorgono attorno alle criptomonete, pensavo che con poche righe di codice ovviamente a codice aperto e facilmente personlizzabili, si potrebbe scongiurare alcuni problemi.

Se la cosa ha un senso si potrebbe analizzare le varie problematiche di sicurezza che si incontrano e sviluppare le contromisure.

Ora per essere piu chiaro inizio io su come alcune problematiche si potrebbero risolvere in un attimo. Ma ovviamente servirebbero i commenti e informazione da parte dei piu esperti.

controllo applicazione e controllo sito (contro phishing)
nel momento del login con poche righe si verifica se l'indirizzo della pagina è uguale a quello di un mio database

contro keyloger
(prima cosa che mi viene inmente)
inserimento parziale di password con completamento da parte del programma che potrebbe inserire caratteri random per poi portarsi tramite spostamento di mouse sopra a quelli e cancellarli.

Riguardo i keylogger sarebbe utile se qualcuno conoscesse bene i piu sofisticati programmi keylogger

un altra cosa potrebbe essere blocco di tastiera e mouse dopo un certo tempo di inattività con possibile sblocco solo ad un determinato evento (ruoto la rotellina del mouse per 3 volte su e 1 giu ad esempio o cose piu complesse o combinazioni di piu eventi).






█▀█ █ █▄▀ █▀█ █▀ ░ █▀▀ ▄▀█ █▀ █░█
█▄█ █ █░█ █▄█ ▄█ ▄ █▄▄ █▀█ ▄█ █▀█



DeFi on Tron
and trustless token exchange
█████











█████

██████████████████████████████████████████████████████

JOIN OIKOS

██████████████████████████████████████████████████████

█████
    █
    █
    █
    █
    █
    █
    █
    █
    █
    █
    █
█████
1714826009
Hero Member
*
Offline Offline

Posts: 1714826009

View Profile Personal Message (Offline)

Ignore
1714826009
Reply with quote  #2

1714826009
Report to moderator
Advertised sites are not endorsed by the Bitcoin Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction.
ercolinux
Legendary
*
Offline Offline

Activity: 938
Merit: 1000



View Profile WWW
September 23, 2013, 04:37:40 AM
 #2

Come passatempo qualche volta  scrivo programmini elementari con autohotkey.
Leggendo e avendo vissuto in prima persona, i problemi di sicurezza che sorgono attorno alle criptomonete, pensavo che con poche righe di codice ovviamente a codice aperto e facilmente personlizzabili, si potrebbe scongiurare alcuni problemi.


Quello che proponi è una modifica del funzionamento dei principali siti legati ai bitcoin o in layer sopra di questi per proteggerne l'accesso?

Quote
Se la cosa ha un senso si potrebbe analizzare le varie problematiche di sicurezza che si incontrano e sviluppare le contromisure.

Ora per essere piu chiaro inizio io su come alcune problematiche si potrebbero risolvere in un attimo. Ma ovviamente servirebbero i commenti e informazione da parte dei piu esperti.

controllo applicazione e controllo sito (contro phishing)
nel momento del login con poche righe si verifica se l'indirizzo della pagina è uguale a quello di un mio database
E chi garantisce la sicurezza del database? Il phishing è forse uno dei problemi minori (usando siti sicuri quasi tutti sono accessibili via https quindi basta la verifica del certificato fatta dal browser)

Quote
contro keyloger
(prima cosa che mi viene in mente)
inserimento parziale di password con completamento da parte del programma che potrebbe inserire caratteri random per poi portarsi tramite spostamento di mouse sopra a quelli e cancellarli.


Contro i keylogger l'ideale è usare un pin aggiuntivo alla password inserito da una tastiera a video con i tasti rimescolati. La tua idea non è male ma per chi naviga da cellulare/tablet spostarsi e cancellare dei caratteri a video è complesso. Se vuoi farlo per qualunque sito basta usare un programma di crittografia semplice e generare la tua password usando questo pin come chiave crittografica.

Quote
un altra cosa potrebbe essere blocco di tastiera e mouse dopo un certo tempo di inattività con possibile sblocco solo ad un determinato evento (ruoto la rotellina del mouse per 3 volte su e 1 giu ad esempio o cose piu complesse o combinazioni di piu eventi).

Qui non vedo l'utilità della cosa.

Bitrated user: ercolinux.
nutriagrigia (OP)
Sr. Member
****
Offline Offline

Activity: 1270
Merit: 254


Oikos.cash | Decentralized Finance on Tron


View Profile
September 23, 2013, 05:06:55 AM
 #3

quando  mi viene un po di voglia scrivo 2 righe. Per il momento basterebbero idee.
Autohotkey e nato principalmente per andare sotto windows. Ci sono versioni che vanno anche su latri SO come wince e per linux bisogna vedere. Pero non è detto che abbia le stesse funzioni base abilitate. Su quella di Wince so di sicuro che non è cosi (l'ho usato per il mio navigatore). Credo lavori con le dll di windows per molte sue funzioni interessanti.


Visto che  consco autohotkey mi proponeco di farlo con questo. Il vantaaggio di questo linguaggio (se si puo definire tale)  è che è nato per risultare estremamente semplice e quindi intuibile da tutti. Per la compilazione del sorgente mi limito a fare pulsante destro sul txt e dirgli dal menu contestuale creami l'exe. Per far intendere la semplicita con cui si usa

Riguardo al pishing, verifico semplicemente tramite titolo dell'applicazione usata che sia il browser da me scelto e  indirizzo url digitato sia quello che voglio (3 righe di codice per questo). Cosi anche nel momento che ho bevuto troppo e non controllo che il sito sia sicuro il programma lo fa per me.

Database. (detto cosi ma intendevo un semplice txt criptato)
A parte che potrebbe essere criptato, ma comunque all'inizio per semplicità si potrebbe mettere user e parziale password semplicemente all'interno del txt che andra compilato. Poi dal txt bisogna cancelllare la password perche se si guardano i sorgenti si vede la password.

Riguardo i Keylogger le soluzioni sono limitate solo dalla nostra fantasia nel creare il porgramma. Chiedo, potrebbe essere utile (non conosco i programmi keylogger) disabilitare ad esempio la scheda di rete per il lasso di tempo in cui inserisco user e password, per poi riabilitarla.

Blocco tastiera
Non conosco le potenzialità dei programmi con controllo remoto del pc. L'idea di tale funzione era quella di blocare tali applicativi. Sempre poi che questi non abbiano l'accesso indipendentemente dal blocco che autohotkey esercita.

Ci sono librerie che controllano l'hash dei programmi per eventuale controllo che i file eseguiti siano quelli che voglio. Anche se forse bisognerebbe controllare il client che e residente in memoria per vedere se è quello giusto, ma ora non saprei come si fa.

Quanto scritto sopra è un alista delle cose che ora so gestire. Quindi la creazione di tali funzioni è immediata.

Comunque prima del pishing e del keylogger, potrebbe starci una funzione per essere sicuri che l'utente che è davanti al pc sia quello giusto.

 


█▀█ █ █▄▀ █▀█ █▀ ░ █▀▀ ▄▀█ █▀ █░█
█▄█ █ █░█ █▄█ ▄█ ▄ █▄▄ █▀█ ▄█ █▀█



DeFi on Tron
and trustless token exchange
█████











█████

██████████████████████████████████████████████████████

JOIN OIKOS

██████████████████████████████████████████████████████

█████
    █
    █
    █
    █
    █
    █
    █
    █
    █
    █
    █
█████
bertani
Legendary
*
Offline Offline

Activity: 1022
Merit: 1000



View Profile
September 23, 2013, 05:59:15 AM
 #4

Penso che molte delle "problematiche di sicurezza" esposte sopra (vedi phishing, keylogger, "blocco tastiera") non abbiano una soluzione elementare come quella che proponi, di fatto le modalità esposte sopra non risolvono quei problemi.
Mi fermo un attimo su questi 3 punti:
* phishing - non è detto che basti controllare l'url per essere sicuri che non ci sia un tentativo di phishing in corso
* keylogger - non necessita di internet nel momento in cui scrivi... logga in locale e poi pusha ogni tanto su internet, ma non puoi sapere quando a priori (altrimenti sapresti già di avere un keylogger e quale e.. a questo punto l'avresti già rimosso  Wink)
* "blocco tastiera" - inutile tentare di agire così ad alto livello.. solitamente i trojan seri agiscono a basso livello (aggirando di fatti questi "blocchi" che vorresti fornire come protezione)

Spero di esser stato di aiuto, dubito di aver scritto cavolate, ma.. mi son appena svegliato quindi può anche essere  Grin
androz
Hero Member
*****
Offline Offline

Activity: 728
Merit: 500


Crypto-ideologist


View Profile
September 23, 2013, 09:04:56 AM
Last edit: September 23, 2013, 09:20:47 AM by androz
 #5


* phishing - non è detto che basti controllare l'url per essere sicuri che non ci sia un tentativo di phishing in corso


ah no? Shocked

possono phisharti anche con l'url "giusto"?


io ritenevo abbastanza sicuro utilizzare la cifratura del wallet "per uso quotidiano" di piccoli importi quando utilizzo windows
e tenere il grosso su un pc con linux collegato solo in rari casi ad internet (nn ricordo se btc qt può cifrare anche su linux)


quasi aprirei un 3d specifico sulla sicurezza con gli ultimi ritrovati  Cool



ercolinux
Legendary
*
Offline Offline

Activity: 938
Merit: 1000



View Profile WWW
September 23, 2013, 09:16:48 AM
 #6


* phishing - non è detto che basti controllare l'url per essere sicuri che non ci sia un tentativo di phishing in corso


ah no? Shocked

possono phisharti anche con l'url "giusto"?





si: dns poisoning ad esempio

Bitrated user: ercolinux.
androz
Hero Member
*****
Offline Offline

Activity: 728
Merit: 500


Crypto-ideologist


View Profile
September 23, 2013, 09:22:36 AM
 #7



si: dns poisoning ad esempio

 Shocked

grazie ercolinux

l'unico mezzo 100% safe potrebbe essere un hardware wallet?


ercolinux
Legendary
*
Offline Offline

Activity: 938
Merit: 1000



View Profile WWW
September 23, 2013, 10:40:16 AM
 #8



si: dns poisoning ad esempio

 Shocked

grazie ercolinux

l'unico mezzo 100% safe potrebbe essere un hardware wallet?


Aumenti la sicurezza di moltissimo ma da solo non è al 100% (diciamo che non esiste il 100%): se te lo rubano sei punto e a capo.

La sicurezza più alta si ha di solito con un triplo sistema: una cosa che so, una che possiedo e una che sono: hardware wallet con lettore di impronta digitale e one time password.
Ma stiamo sforando nella fantascienza (nel senso che il costo di implementare un simile sistema potrebbe superare quello del valore dei bitcoin che potrebbero eventualmente sottrarmi).

Al momento comunque l'hardware wallet è uno dei sistemi più sicuri in assoluto per un uso pratico dei bitcoin, peccato per il costo un po' elevato a mio parere


Bitrated user: ercolinux.
androz
Hero Member
*****
Offline Offline

Activity: 728
Merit: 500


Crypto-ideologist


View Profile
September 23, 2013, 11:07:56 AM
 #9



La sicurezza più alta si ha di solito con un triplo sistema: una cosa che so, una che possiedo e una che sono: hardware wallet con lettore di impronta digitale e one time password.




In un futuro remoto potrebbero reperire le tue impronte digitali. fare una copia in gomma e poi sottrarti l'hardware wallet  Cheesy
S'impone un HW a scansione retinica (e se ti rubano l'occhio? Grin  Grin)

Ai giorni nostri cmq, senza per ora acquistare un hw, spero sia sufficiente cifratura del wallet "piccolo" e "cold wallet" collegato rarissimamente alla rete

asderz
Newbie
*
Offline Offline

Activity: 22
Merit: 0


View Profile
September 23, 2013, 11:40:44 AM
 #10

basta installare un antivirus decente e usare l'intelligenza per nn farsi fregare in questo modo Smiley
ercolinux
Legendary
*
Offline Offline

Activity: 938
Merit: 1000



View Profile WWW
September 23, 2013, 12:02:11 PM
 #11



La sicurezza più alta si ha di solito con un triplo sistema: una cosa che so, una che possiedo e una che sono: hardware wallet con lettore di impronta digitale e one time password.




In un futuro remoto potrebbero reperire le tue impronte digitali. fare una copia in gomma e poi sottrarti l'hardware wallet  Cheesy
S'impone un HW a scansione retinica (e se ti rubano l'occhio? Grin  Grin)

Senza andare lontano esistono da anni resine per le copie micrografiche in grado di copiare addirittura la struttura cristallina del materiale figuriamoci le impronte: infatti come dicevo il 100% di sicurezza non esiste. Ma ci si può avvicinare

Quote
Ai giorni nostri cmq, senza per ora acquistare un hw, spero sia sufficiente cifratura del wallet "piccolo" e "cold wallet" collegato rarissimamente alla rete

Certamente prestare attenzione a dove e cosa si fa con il PC, usare un cold wallet con il grosso dei fondi (meglio se non collegato mai ad internet: è sufficiente trasferire tutti i fondi su un nuovo wallet creato offline subito dopo ogni uso) e un wallet per uso quotidiano cifrato possono essere più che sufficienti.

Bitrated user: ercolinux.
androz
Hero Member
*****
Offline Offline

Activity: 728
Merit: 500


Crypto-ideologist


View Profile
September 23, 2013, 12:49:46 PM
 #12

basta installare un antivirus decente e usare l'intelligenza per nn farsi fregare in questo modo Smiley

quello anche un'hacker mediocre può dribblarlo senza problemi

mia piccolissima esperienza
moolti anni fa, seppur munito di antivirus, firewall, antimalware ecc, sono riusciti a infilarmi un dialer che mi connetteva ad un numero a pagamento


avevo letto qlks riguardo a zeustrojan, spyeye, hanno mietuto molte vittime xkè difficilmente venivano rilevati dagli antivirus


nutriagrigia (OP)
Sr. Member
****
Offline Offline

Activity: 1270
Merit: 254


Oikos.cash | Decentralized Finance on Tron


View Profile
September 23, 2013, 01:25:03 PM
 #13

da come la vedo io una cosa del genere ad alto livello puo essere molto utile, pero è vero che se lecose girano a basso livello questo strumento risulta inefficace.

Riguardo il fatto che il keylogger lavora tranquillamente anche offline, direi che si puo scartare perche inutile, la soluzione blocco temporaneo scheda di rete.

Riguardo il discorso DNS. E se invece oltre ad un controllo dell'indirizzo lanciamo la pagina da programma che punta all'ip del sito e da quello che esce per ulteriore conferma verifichiamo l'indirizzo? si potrebbe scongiurare il pisching?

Quote
inutile tentare di agire così ad alto livello.. solitamente i trojan seri agiscono a basso livello

purtroppo questa e la verità, bisognerebbe riuscire ad andare a basso livello anche con autohotkey. Invece ricordo che tempo fa alcuni programmi fatti contro imbrogli sui giochi, risconoscevano come fasulli i tasti inviati da autohotkey mentre i caratteri da tastiera passavano ) tutto sommato pero anche se non efficace al 100% potrebbe funzionare per quelli meno sofisticati. COmunque generare password incasinate misto  digitazione utente , send di autohotkey ( con varia modalita diverse) e incollo di clipboard, con cancellazione di alcuni caratteri mandati in send da parte di autohotkey mediante posizionamento del mouse e cancellazione, portrebbe essere una soluzione che mette in crisi anche i piu cattivi hacker  Grin

Quando mi viene voglia preparo.

Riguardo gli antivirus, confermo che è obbligatorio averli, ma il sito pisching dove tempo fa incappai passava senza nessun problema e passava su tutti gli antivirus.
Piuttosto potrebbe essere uno strumento utile (vado un attimo off topic) wot per una navigazione su siti affidabili. Pero non è una soluzione al caso specifico del  phishing bitcoin








█▀█ █ █▄▀ █▀█ █▀ ░ █▀▀ ▄▀█ █▀ █░█
█▄█ █ █░█ █▄█ ▄█ ▄ █▄▄ █▀█ ▄█ █▀█



DeFi on Tron
and trustless token exchange
█████











█████

██████████████████████████████████████████████████████

JOIN OIKOS

██████████████████████████████████████████████████████

█████
    █
    █
    █
    █
    █
    █
    █
    █
    █
    █
    █
█████
asderz
Newbie
*
Offline Offline

Activity: 22
Merit: 0


View Profile
September 23, 2013, 01:53:59 PM
 #14

basta installare un antivirus decente e usare l'intelligenza per nn farsi fregare in questo modo Smiley

quello anche un'hacker mediocre può dribblarlo senza problemi

mia piccolissima esperienza
moolti anni fa, seppur munito di antivirus, firewall, antimalware ecc, sono riusciti a infilarmi un dialer che mi connetteva ad un numero a pagamento


avevo letto qlks riguardo a zeustrojan, spyeye, hanno mietuto molte vittime xkè difficilmente venivano rilevati dagli antivirus



hacker mediocre?
ho creato personalmente un paio di keylogger per win e ti assicuro che nn è così banale crearne uno ad HOC per una macchina.
bisogna installare degli hook a basso livello e criptare il codice in modo dinamico e cmq si rischia di nn riuscire nell'impresa... io per esempio kaspersky nn sono riuscito a bucarlo, mi beccava ogni volta (e tralasciando che usa il sandbox per aprirti i siti web di banca&co)

androz
Hero Member
*****
Offline Offline

Activity: 728
Merit: 500


Crypto-ideologist


View Profile
September 23, 2013, 02:07:44 PM
 #15



hacker mediocre?
ho creato personalmente un paio di keylogger per win e ti assicuro che nn è così banale crearne uno ad HOC per una macchina.
bisogna installare degli hook a basso livello e criptare il codice in modo dinamico e cmq si rischia di nn riuscire nell'impresa... io per esempio kaspersky nn sono riuscito a bucarlo, mi beccava ogni volta (e tralasciando che usa il sandbox per aprirti i siti web di banca&co)



Non sto certo mettendo in dubbio la tua competenza che sarà senz'altro infinitamente superiore alla mia, né la difficoltà della creazione di KL; dico solo che programmi simili sono agevolmente reperibili e utilizzabili da chiunque abbia intenzioni malevole.

Tanto di cappello ai creatori di ZT, ma credo siano stati gli utilizzatori del programma (hacker mediocri/script kiddies) quelli che hanno compiuto le razzie maggiori.

Un hacker con gli attributi non si perderà certo a bucare il mio os per quattro miseri btc, ma guarderà con interesse gli exchange

asderz
Newbie
*
Offline Offline

Activity: 22
Merit: 0


View Profile
September 23, 2013, 02:26:09 PM
 #16



hacker mediocre?
ho creato personalmente un paio di keylogger per win e ti assicuro che nn è così banale crearne uno ad HOC per una macchina.
bisogna installare degli hook a basso livello e criptare il codice in modo dinamico e cmq si rischia di nn riuscire nell'impresa... io per esempio kaspersky nn sono riuscito a bucarlo, mi beccava ogni volta (e tralasciando che usa il sandbox per aprirti i siti web di banca&co)



Non sto certo mettendo in dubbio la tua competenza che sarà senz'altro infinitamente superiore alla mia, né la difficoltà della creazione di KL; dico solo che programmi simili sono agevolmente reperibili e utilizzabili da chiunque abbia intenzioni malevole.

Tanto di cappello ai creatori di ZT, ma credo siano stati gli utilizzatori del programma (hacker mediocri/script kiddies) quelli che hanno compiuto le razzie maggiori.

Un hacker con gli attributi non si perderà certo a bucare il mio os per quattro miseri btc, ma guarderà con interesse gli exchange

no no ma figurati mica dico di essere chissà chi! Smiley era giusto per dire che per fare un keylogger nn serve proprio un hacker mediocre (io infatti nn credo riuscirei a rifarlo ora come ora) e poi c'è sempre la difficoltà di farlo eseguire sulla macchina del soggetto!
si sa che anche windows e altri software hanno delle falle ma le day 0 (ovvero quei bug nn segnalati e nn ancora scoperti) li han davvero pochissime persone!
ecco perchè appunto nn penso che si mettano a fare sti casini per pochi bt Smiley ovviamente se uno nn ha un antivirus decente e scarica&installa di tutto...  beh lì lo becca sicuro Smiley
ecco perchè, secondo me, la dose di antivirus+cervello già basta per stare un pochettino al sicuro
nutriagrigia (OP)
Sr. Member
****
Offline Offline

Activity: 1270
Merit: 254


Oikos.cash | Decentralized Finance on Tron


View Profile
September 23, 2013, 03:24:35 PM
 #17

Visto che gli utenti sono abbastanza esperti, un keylogger evoluto cosa analizza? i caratteri digitati, la memoria della clipboard  la posizione dei click del mouse?

La testa sulle spalle c'è al 99% e quell'1% che frega la gente. (Quell'1% che ha fatto morire i miei pesci rossi  Sad )


█▀█ █ █▄▀ █▀█ █▀ ░ █▀▀ ▄▀█ █▀ █░█
█▄█ █ █░█ █▄█ ▄█ ▄ █▄▄ █▀█ ▄█ █▀█



DeFi on Tron
and trustless token exchange
█████











█████

██████████████████████████████████████████████████████

JOIN OIKOS

██████████████████████████████████████████████████████

█████
    █
    █
    █
    █
    █
    █
    █
    █
    █
    █
    █
█████
ercolinux
Legendary
*
Offline Offline

Activity: 938
Merit: 1000



View Profile WWW
September 23, 2013, 03:49:37 PM
 #18

Visto che gli utenti sono abbastanza esperti, un keylogger evoluto cosa analizza? i caratteri digitati, la memoria della clipboard  la posizione dei click del mouse?

La testa sulle spalle c'è al 99% e quell'1% che frega la gente. (Quell'1% che ha fatto morire i miei pesci rossi  Sad )

Dipende dal keylogger: ma possono essere registrati sia i movimenti del mouse che i caratteri che passano nel buffer della tastiera.
 
Per evitare questi problemi Kaspersky non a caso usa una sandbox per i siti di banche, come diceva giustamente asderz, e una tastiera on screen da cliccare con il mouse in posizioni sempre diverse proprio per impedire il funzionamento dei keylogger.

Bitrated user: ercolinux.
nutriagrigia (OP)
Sr. Member
****
Offline Offline

Activity: 1270
Merit: 254


Oikos.cash | Decentralized Finance on Tron


View Profile
September 23, 2013, 06:04:47 PM
Last edit: September 23, 2013, 07:04:34 PM by nutriagrigia
 #19

managgia, speravo, vista l'impossibilità di avere  un programma che lavora in modo invisibile ai vari keylogger, di buttare tanti dati fasulli  per poi scremarli in modo invisibile. Ma se registrano pure la posizione del mouse non si puo fare. Fare una tastiera nel schermo con autohotkey sarebbe inutile visto che comunque il keylogger intercetterebbe il send del carattere di autohotkey. Se non trovo soluzioni mi fermo.

stavo provando il discorso del caricamento del sito tramite ip senza passare per dns. Con cryptsy non ci riesco

>nslookup https://www.cryptsy.com/users/login
Server:  resolver1.opendns.com
Address:  208.67.222.222

Risposta da un server non autorevole:
Nome:    https://www.cryptsy.com/users/login
Address:  67.215.65.132

nessuno dei 2 ip mi porta alla pagine di login.

Provo con altri siti e la cosa funziona. Non capisco. Si puo risolvere questo problema?

Edit
Ripensandoci invece forse si puo fare, la posizione del campo dove si inserisce la password dovrebbe trovarsi sempre in posizione diversa nel browser

(Se qualcuno conosce qualche dll magica che spedisce caratteri in modo trasparente ai keylogger, lo segnali cosi si puo fare qualcosa)


█▀█ █ █▄▀ █▀█ █▀ ░ █▀▀ ▄▀█ █▀ █░█
█▄█ █ █░█ █▄█ ▄█ ▄ █▄▄ █▀█ ▄█ █▀█



DeFi on Tron
and trustless token exchange
█████











█████

██████████████████████████████████████████████████████

JOIN OIKOS

██████████████████████████████████████████████████████

█████
    █
    █
    █
    █
    █
    █
    █
    █
    █
    █
    █
█████
gdassori
Hero Member
*****
Offline Offline

Activity: 980
Merit: 1002



View Profile
September 23, 2013, 07:46:03 PM
 #20


stavo provando il discorso del caricamento del sito tramite ip senza passare per dns. Con cryptsy non ci riesco

Provo con altri siti e la cosa funziona. Non capisco. Si puo risolvere questo problema?

Probabilmente non si può, dipende da com'è configurato il web server.

Quanto ad agire in modo trasparente rispetto al keylogger, non mi pare sia questo il problema, scusatemi. Qui si sta parlando di avere un malware nel computer, accettare la cosa (con tutto ciò che ne consegue, ad esempio farsi fregare l'indirizzo email e di conseguenza diversi altri accounts) e tentare di aggirare il problema.

Esistono già tool per proteggersi, come quello della two factor authentication ma, sopratutto, non esiste che uno debba avere un malware nel computer. Piuttosto che usare programmi come questo che danno l'idea di essere protetti (e poi si viene qui a lamentarsi perché in realtà il malintenzionato è riuscito comunque a fregarvi) non sarebbe il caso di iniziare un po' a capire cosa fa il nostro computer? Di prestare un po' di attenzione alla sicurezza?

Scusate l'intervento poco costruttivo, ma tutta la discussione mi pare parta da presupposti sbagliati.

Pages: [1] 2 »  All
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!