Stellar Blade Un'esclusiva PS5 che sta facendo discutere per l'eccessiva bellezza della protagonista. Vieni a parlarne su Award & Oscar!

...Voci nel Web... Il 21/08/2001 nasce il forum + simpatico del web!!!!

Hacker, il nemico che ti spia Ecco come difendersi sul Web

  • Messaggi
  • OFFLINE
    CARMINE84
    Post: 105.537
    Post: 10.949
    Registrato il: 06/12/2001
    Sesso: Maschile
    Moderator
    Forum Addicted
    00 14/03/2006 13:51
    Lo speciale Tgcom sulla sicurezza
    Tutto quello che c'è da sapere sulle truffe informatiche, sulle catene di S. Antonio virutali, sugli acquisti online e sul lavoro degli sceriffi online

    Così la Gdf controlla la Rete
    Hai subito un attacco hacker? Manda una e-mail e il comandante del GAT, il col. Umberto Rapetto, ti spiegherà come difenderti

    Contro i furbetti del quartierino virtuale vigilano giorno e notte gli sceriffi del Web, quelli del GAT
    Internet e i suoi meandri più segreti sono la seconda casa dei 42 uomini della Guardia di Finanza ai comandi del colonnello Umberto Rapetto:scandagliano la Rete a caccia di hacker e truffatori, lottando contro le richieste di pizzo via Internet. Al loro interno anche la Computer Forensic Unit, una specie di CSI della Rete. Un unico sogno nel cassetto: una sola Procura Internet per l'intero territorio nazionale. Eppure tutto comincia con un... microonde

    Hacker,nemico che ascolta e naviga
    Vigilano gli sceriffi del Web, il GAT
    Un buon manager si misura dal forno a microonde. Se non ve n’é traccia nel suo ufficio buon per lui e per chi deve farci affari. Al contrario (con l’aggravante motivazione di un’improvvisa dieta ferrea imposta dal medico di fiducia) sorge il dubbio: quel manager sa già che l’unico mezzo per cancellare definitivamente dati e file compromettenti dal proprio computer è friggerne l’hard disk nel microonde? Un minuto a temperature folli è sufficiente ad impedire per sempre a chiunque di accedere alla memoria del pc. Compresi gli uomini del GAT, acronimo di Gruppo Anticrimine Tecnologico, il reparto speciale della Guardia di Finanza meglio noto come gli sceriffi del Web guidati dal colonnello Umberto Rapetto.

    Internet con i suoi meandri più segreti e illegali sono la seconda casa di questi 42 finanzieri, tutti con nickname di battaglia e specializzazioni professionali mirate a un unico obiettivo: fermare chiunque usi la Rete per truffare o far del male. Il microonde rappresenta l’eccezione che conferma la regola: il GAT Nucleo Speciale Frodi Telematiche è infatti in grado di ricostruire anche hard disk sovrascritti otto o nove volte. “Le tariffe flat e l’accesso su larga scala alla tecnologia – spiega Rapetto – hanno segnato la fine del cosiddetto periodo romantico degli hacker, di quelli che attaccavano siti istituzionali per mostrarne la vulnerabilità, per sfoggiare la bravura o per navigare a spese di altri. Adesso l’hacker mira a carpire i dati personali, a partire da quelli della nostra carta di credito. Quindi truffare il maggior numero di persone possibili”.

    I furbetti del quartierino virtuale
    Diversamente da altre indagini, la cyber-investigazione non scatta dopo aver ricevuto la denuncia della vittima. “Non crediamo al pentitismo virtuale – afferma Rapetto – ma cerchiamo in prima persona i furbetti del quartierino online”. Quelli del GAT si muovono per conto loro, seguono le community e poi puntano un sito. Lo monitorano, ne controllano la provenienza, i movimenti di traffico e, una volta dimostrabile l’ipotesi di reato entrano in azione. Mandato del magistrato alla mano, i finanzieri sigillano le macchine. Chiusa la fase uno, entra in gioco la Computer Forensic Unit.

    Il CSI della Rete
    La Computer Forensic Unit è gruppo di lavoro con un compito fondamentale: trasformare il materiale sequestrato in una prova da portare in tribunale. Per farlo, non si deve assolutamente intaccare - nella fattispecie - l’hard disk sequestrato perché in tal caso qualunque avvocato potrebbe contestarne la validità in dibattimento. Un lavoro da certosini soprattutto quando si ha a che fare con hacker preparati a non lasciar traccia. Fortunatamente a questa specie di CSI online viene in aiuto la tecnologia: il Logicube Tool Kit è un macchinario da 3650 dollari in grado di creare un clone dell’hard disk, copiando anche tre giga di memoria al minuto. Il clone di un hard disk viene "fotocopiato" cluster per cluster, calcolando un codice univoco...

    Non finisce qua: grazie al software Encase (nonostante sia ufficialmente in dotazione solo alle forze dell’ordine, alcune versioni vetuste circolano nei circuiti peer-to-peer) la Computer Forensic Unit setaccia hard disk “cancellati” da società informatiche ad hoc. In pochi minuti si ricostruiscono centinaia di file e di messaggi di posta elettronica con tanto di immagini e header del mittente.

    Fondamentale precisare che nulla si crea e nulla si distrugge su Internet. Inutile quindi sperare di cancellare per sempre files trascinandoli nel cestino del desktop o defragmentizzando il disco fisso. Purtroppo anche il “nemico”, ossia il pirata virtuale, può essere in grado di risalire a una parte dei dati del pc e per questo il consiglio è unico: mai cedere il proprio computer con all’interno il disco fisso da noi usato.

    Dal cyber-racket alla Procura Internet
    Criminali virtuali e sceriffi si tengono al passo con i tempi. Attacco dopo attacco, defacciamento dopo defacciamento. si aprono nuove frontiere. Quelle dei “cattivi” si chiamano cyber-racket. Come la criminalità organizzata minaccia di far saltare il negoziante poco avvezzo a versare il pizzo, allo stesso modo agiscono gli hacker. “Non ricarichi con la tua Postepay la mia carta? Alla tal ora del tal giorno subirai un attacco che distruggerà il tuo sito”. Oppure, più viscidamente: “Non paghi? Faccio girare tutti i dati personali di chi ha effettuato acquisti da te”. Ancora: “Cambio il tariffario dei prodotti in vendita sul tuo sito… Poi sono affari tuoi convincere il cliente che non si trattava dei prezzi veri quelli pagati da lui”.


    L’hacker non chiederà mai soldi veri per il pizzo, così come la compravendita di droga avviene oggi via sms e carte prepagate. Minacce e spaccio restano virtuali perché nessuno ha il minimo interesse a vedere e farsi vedere.

    I “buoni” non stanno certo a guardare. Al GAT lavorano 24 ore su 24, attivando numeri telefonici ed e-mail per raccogliere segnalazioni di crimini o principi di truffe. “Questo gruppo – dice il generale di divisione Virgilio Cicciò, comandante delle Unità Speciali della Gdf – è inserito nel crocevia delle expertise più pronunciate delle Fiamme Gialle”. L’avanguardia dell’avanguardia, insomma. Un’avanguardia che ha un sogno nel cassetto: interfacciarsi con un’unica Procura Internet, un magistrato competente su tutto il territorio nazionale per i reati commessi sulla Rete. Oggi lo stesso hacker commette quasi in simultanea reati ad Aosta e a Caltanissetta e offre il fianco all’apertura di due o più fascicoli d’inchiesta disposti da due o più pm. Lampante il disagio in termini di impiego di forze dell’ordine e risorse economiche. Aggiungendoci infine i tempi biblici della macchina giudiziaria del Belpaese l’hacker potrebbe dormire quasi sonni tranquilli. Ma il GAT vigila…


    Temi di essere stato truffato? Scrivici
    Hai subito un attacco hacker? Manda una e-mail al Tgcom e il comandante del GAT, il col. Umberto Rapetto, ti risponderà, spiegando come difendersi.
    sauro.legramandi@mediaset.it

    TGCOM
  • OFFLINE
    Principe della Notte
    Post: 10
    Post: 10
    Registrato il: 14/04/2006
    Sesso: Maschile
    VocenelWeb
    00 27/04/2006 16:26
    interessante ..cmq avevo letto che stavano collaudando un metodo migliore del semplice forno a micronde per cancellarei propri dati..
    basta dell'acido da inserire nel contenitore dell'hard disk pronto ad essere iniettato per cancellare ogni traccia

    ne hanno parlato qui..

    www.raulken.it/ftopic116378-0-asc-0.html

    [SM=x39995] [SM=x39915]



  • OFFLINE
    g
    Post: 105.290
    Post: 38.211
    Registrato il: 15/09/2001
    Sesso: Maschile
    VocenelWeb
    Forum Addicted
    00 27/04/2006 17:19
    Basta riformattare con 1altro filesystem e diventa popo diffiiiiiiiicile ricostruire la struttura a settori [SM=x39900]
  • OFFLINE
    Sigmun
    Post: 5.345
    Post: 449
    Registrato il: 29/08/2003
    Sesso: Maschile
    VocenelWeb
    Cool Member
    00 28/04/2006 00:05
    Re:
    Ormai neanche gli "esperti" distinguono gli Hacker dai Cracker...
  • OFFLINE
    g
    Post: 105.382
    Post: 38.247
    Registrato il: 15/09/2001
    Sesso: Maschile
    VocenelWeb
    Forum Addicted
    00 28/04/2006 00:06
    Re: Re:

    Scritto da: Sigmun 28/04/2006 0.05
    Ormai neanche gli "esperti" distinguono gli Hacker dai Cracker...

    Straccio Liguori sarebbe esperto di cosa? [SM=x39948]
  • OFFLINE
    Sigmun
    Post: 5.346
    Post: 450
    Registrato il: 29/08/2003
    Sesso: Maschile
    VocenelWeb
    Cool Member
    00 28/04/2006 00:08
    Re: Re: Re:

    Scritto da: g 28/04/2006 0.06
    Straccio Liguori sarebbe esperto di cosa? [SM=x39948]


    Se ho usato le virgolette ci sarà un motivo [SM=x39897]
  • OFFLINE
    g
    Post: 105.384
    Post: 38.248
    Registrato il: 15/09/2001
    Sesso: Maschile
    VocenelWeb
    Forum Addicted
    00 28/04/2006 00:10
    Re: Re: Re: Re:

    Scritto da: Sigmun 28/04/2006 0.08

    Se ho usato le virgolette ci sarà un motivo [SM=x39897]

    [SM=x39884]