Craiv
"se hai l'imei di un telefono puoi risalire alla posizione, poi da li puoi entrare nel telefono e mettere i virus... Tu hai il 3g acceso? Ecco, è ancora più facile così, io non son buono, ma è facilissimo" #sentitoinmetro
#Miocuggino lo fa usando una graffetta e pezzetto di carta stagnola. - degra from FFHound(roid)!
"io non son buono, ma è facilissimo" = dico cazzate ma faccio finta che le dicano altri [EDIT : mi sono reso conto che questa frase, riletta, è ambigua.. ovvio che i soggetti sono i tizi in metro, eh! ] - Luca Perencin (No_CQRT) from Android
Vi ho risparmiato la parte in cui diceva che se il treno va avanti si può far tornare indietro, sempre con il cellulare - Craiv from Android
Quello è vero. Tieni ben stretto il telefono al centro del salottino, ti alzi, ruoti di 180° attorno al telefono, ti siedi. Se prima il treno andava avanti ora va indietro. - Stefano Ṣ (non ci sono)
"io non son buono, ma è facilissimo" => pensa quanto sei cretino, nonostante sia facilissimo, non sei capace! - Mɪиcɪᴀяoиɪ™
Pensa un pò, se mi dai il MSISDN della tua SIM riesco a farti squillare il telefono appena lo accendi. - Marco Rossi
ho sentito dire cose del genere da sedicenti esperti e consulenti anche ad alto livello. secondo me c'e' una parte di vero (piccola) ed una parte di fearmongering (media) ed una parte di bullamento (grande). il riferimento era alla presunta abitudine che secondo taluni le forze dell'ordine avrebbero di intercettare telefonate o anche conversazioni nell'ambiente "installando virus sui cellulari", cosa che secondo taluni sarebbe fatta di routine. ecco, che esistano virus per smartphone ok ma che questo sia fatto "di routine" e' molto poco credibile. - Alb. [CHIUSO]
o addirittura che esisterebbero delle backdoor su TUTTI i cellulari che permetterebbero di METTERE IL TELEFONO IN ASCOLTO e inviare i suoni ricevuti A CHI VI PARE. - Alb. [CHIUSO]
se cercate con google "roving bug" potete farvi una googlografia del problema. - Alb. [CHIUSO]
beh da symbian in poi i programmini per trasformare un cellulare in una microspia ci sono sempre stati. - Marco Rossi
no qui si parla di QUALSIASI cellulare. le uniche referenze che reputo serie che ho trovato sono queste http://www.schneier.com/blog... e http://news.cnet.com/FBI-tap... - Alb. [CHIUSO]
sul sito di cnet c'e' il link agli affidavit che contengono la descrizione ufficiale della cosa, che e' l'UNICA occasione REALE in cui si e' mai parlato in un contesto CONCRETO di cose del genere. si parla di LISTENING DEVICE posto nel telefono di un mafioso. "device" puo' riferirsi sia al software che all'hardware. - Alb. [CHIUSO]
Alb, c'è quel coso dell'antenna GSM "finta" che ti obbligava a trasmettere in chiaro e che poteva fare da "man in the middle", ma qui stiamo parlando di un cazzaro che diceva che se hai il 3G acceso allora uno ti entra nel telefono dall'altro telefono, dai :D - Craiv
il financial times dice questo in un articolo http://www.ft.com/cms... "If ordered to do so, mobile telephone operators can also tap any calls, but more significantly they can also remotely install a piece of software on to any handset, without the owner's knowledge, which will activate the microphone even when its owner is not making a call, giving security services the perfect bugging device. "We have inadvertently started carrying our own trackable ID card in the form of the mobile phone," said Sandra Bell, head of the homeland security department at the Royal United Services Institute." - Alb. [CHIUSO]
si craiv certo quello era un cazzaro. pero' c'e' un continuo tra i cazzari come quelli che hai sentito tu e certi esperti di sicurezza, forensica etc.; mi piacerebbe trovare una dividing line ma fatico. - Alb. [CHIUSO]
cioè, siamo al livello del tipo che spiega ai figli in spiaggia che le scie degli aerei servono a cambiare il clima per far piovere e non far andare la gente in vacanza (si, l'ho sentita davvero) - Craiv
craiv non metto in dubbio che i cazzari siano cazzari. io mi spingo a mettere in dubbio taluni esperti che NON PORTANO PROVE (adducendo il principio di autorita' - "questo e' il mio curriculum sono un'autorita' e faccio il consulente per XXX" - o di segretezza - "sono cose che non ti posso dire, eh, pero' YYY..."). - Alb. [CHIUSO]
lo dico perche' in un contesto serio e professionale mi e' stata posta questa domanda. ed ho avuto problemi a trovare una risposta concreta ed affidabile. solo "esperti" che ti fanno l'occhiolino e ti dicono che si puo' fare "tutto" ma non ti dicono come. - Alb. [CHIUSO]
Sisi, sono d'accordo. Un mio conoscente "crittografava" le password sul DB aggiungendo 5 al codice ASCII del carattere. Non oso immaginare in quanti lo facciano, anche adesso. (meanwhile, Davide in the Tardis is having a heart attack) - Craiv
BOMP, svenuto. - Davide in the TARDIS
ah, Craiv , il famoso MD...5 ! :) - Luca Perencin (No_CQRT)
md5 = LOLLONE - Craiv
'Menta Di 5 (l'encoding) - Davide in the TARDIS
mah! Io ho lavorato 4 anni alla DDA di Firenze e le intercettazioni le ho viste fare sempre con microspie, oppure con apparati appositi collegati alla rete dei carrier telefonici. L'uso di virus che infettano smartphone etc. mi pare una roba da mission impossible - Simone Temistocle Masi
E invece si fa regolarmente. - Marco d'Itri
A me non risulta proprio - Simone Temistocle Masi
Sicuramente ce ne faremo tutti una ragione. - Marco d'Itri
Mi spiace per te, se hai dati a confutazione parla pure siam tutti orecchie - Simone Temistocle Masi
[C.V.D.] - Alb. [CHIUSO]
@Hermione: Enemy of the State / Nemico pubblico per caso? - massimiliano l.
Il punto non è "attivare a distanza" il microfono, che ovviamente non è previsto dal software di serie, :-) ma riuscire a installare sul telefono una applicazione senza che il proprietario se ne accorga. Ciascuno pensi alla piattaforma mobile che gli è familiare e faccia qualche ipotesi su come si può fare. Per farlo sui PC (con exploit e/o social engineering, a seconda dei casi) ci sono dei sistemi estremamente sofisticati e quindi è ragionevole che ci siano anche per il mondo mobile. - Marco d'Itri
C'è un gruppo di ricercatori che aveva pubblicato un articolo sul ricavare le immagini da uno schermo basandosi sui disturbi in una certa banda di frequenze. Un altro lavoro stupendo era sulla possibilità di captare i rumori ambientali con vibrometria laser (un laser puntato contro una finestra ne rileva le vibrazioni che derivano dalla differenza di pressione che generano le onde sonore) - Craiv
Il primo è un attacco TEMPEST, entrambi i metodi funzionano ragionevolmente e sono noti da molto tempo. - Marco d'Itri
il temibilissimo attacco JOEY TEMPEST: http://it.wikipedia.org/wiki... - soggettismarriti
ah ma stiamo parlando di fantascienza, allora tutto è possibile - Simone Temistocle Masi
Confermo quanto dice Marco, entrambi i tipi di attacco sono noti da anni ed anni. - Ubikindred
L'arbitrato del giudice (Ubikin)Dredd è sempre risolutivo - SirJack ◕‿◕ from Android
Questo thread conferma che la fortuna della polizia è che in genere i criminali non conoscono la tecnologia. Altrimenti sarebbero cazzi amarissimi. - Marco d'Itri
Ascoltavate gli Europe dalla mattina alla sera eh? - SirJack ◕‿◕ from Android
Lololo - Craiv