Claudio Tamburrino

Accelerometro spia, hacking da laboratorio

Una parola è la combinazione dei movimenti compiuti per digitarla. E l'accelerometro diventa un keylogger

Roma - I ricercatori della Tech's School of Computer Science della Georgia e del MIT hanno sviluppato un metodo per carpire le digitazioni effettuate da un utente sul proprio dispositivo mobile attraverso i dati dell'accelerometro.

Nel caso specifico descritto nello studio "(sp)iPhone: Decoding Vibrations From Nearby Keyboards Using Mobile Phone Accelerometers", i ricercatori hanno impiegato l'accelerometro di un iPhone 4 e sviluppato un metodo per studiare e interpretare le pressioni effettuate dall'utente sulla tastiera.

Il vertice del team di ricercatori Patrick Traynor ha spiegato che tramite il loro metodo non è possibile interpretare una singola digitazione, ma una serie. In pratica la tecnica analizza la distanza e il rapporto tra due digitazioni conseguenti comparandole statisticamente con i lemmi presenti su un vocabolario e la parola più probabilmente in digitazione.
Secondo lo studio il metodo permette una precisione dell'80 per cento con un vocabolario di 58mila parole. La precisione, inoltre, è relativa anche al dispositivo usato: "All'inizio - spiega il team di scienziati - abbiamo provato con un iPhone 3GS ottenendo risultati difficili da leggere. Poi con un iPhone 4, che all'accelerometro ha aggiunto un giroscopio, e abbiamo ottenuto risultati molto più chiari". Secondo i cercatori, insomma, i dispositivi di ultima generazione si presterebbero a questo tipo di analisi. Addirittura, tramite questo metodo [potrebbero[http://news.cnet.com/8301-13772_3-20123994-52/can-iphone-spy-on-you-as-you-type-on-different-device/?part=rss&subj=news&tag=2547-1_3-0-20]] essere impiegati per spiare le digitazioni su tastiere esterne, se si trova molto vicino ad essa.

Questo significa che rischiano di essere vulnerabili a nuove forme di keylogger in grado di accedere ai dati dell'accelerometro: un tipo di accesso che richiederebbe da parte di un'app terza molti meno privilegi di altri tipi di funzioni.

Claudio Tamburrino
Notizie collegate
  • SicurezzaDuqu, figlio di Stuxnet affamato di datiLe società di sicurezza scoprono l'esistenza di una nuova genia virale dai tratti a dir poco inquietanti: il malware è un derivato di Stuxnet, è progettato per rubare informazioni e potrebbe condurre a nuovi cyber-attacchi
  • AttualitàCyber-attacchi, le vittime devono parlareLa SEC distribuisce una nuova serie di regole comportamentali per le società quotate in Borsa e cadute vittima di attacchi. Spunta l'obbligo della divulgazione dettagliata anche per gli incidenti avvenuti in passato
31 Commenti alla Notizia Accelerometro spia, hacking da laboratorio
Ordina
  • Sinceramente non ci ho capito una benemerita mazza!!! cos'è che fa???
    non+autenticato
  • ti fa leggere cosa scrivono gli altri sul loro iphone se ti trovi nelle vicinanze... alla faccia della privacy al malcapoitato un giorno potrewsti leggergli la posta, cosa digita negli sms, su quali siti va... TUTTO!!!
    non+autenticato
  • OK, risultato interessante, una opzione in più, ma cosa c'è che non va nei vecchi keylogger che hanno una precisione del 100%, che questi sarebbe più facile nasconderli e che sono più difficili da rilevare???

    Chissà perchè considerato il parco utenti io sono fiducioso che i vecchi keylogger funzionino alla grande per un mucchio di gente e per un sacco di tempo ancora.

    C'è pure un modellino fisico che si interpone tra tastiera e pc, oppure integrato in una tastiera o che si può mettere in una tastiera, essendo passivi non li trovi se non con un esame "a vista", hanno lo svantaggio che devi ripassare a riprenderli, e ovviamente stiamo parlando di pc.

    Della possibilità di intercettare a breve distanza i segnali emessi da un mouse o tastiera wireless ne parliamo un'altra volta (ma pure non wireless vd http://punto-informatico.it/2447081/PI/News/nessun...), idem sulla possibilità teorica di un phrack di Van Eck, secondo, pure un pannellino di uno smartphone potrebbe esserne soggetto ;- Non c'è privacy e sicurezza per gli ignoranti.
    non+autenticato
  • - Scritto da: KISS
    > OK, risultato interessante, una opzione in più,
    > ma cosa c'è che non va nei vecchi keylogger che
    > hanno una precisione del 100%, che questi sarebbe
    > più facile nasconderli e che sono più difficili
    > da rilevare???

    Che per piazzargli gli devi entrare in casa, il cellulare lo porti con te quindi basta simulare una rapina e poi fertelo riavere "ritrovato" dalla polizia.
    krane
    22544
  • Mica vero, ci sono i device passivi ma pure anche i vecchi keylogger software, hai una certa probabilità di installarlo con un attacco da remoto, o lo fai installare direttamente all'utente.

    Per te sarebbe più facile simulare una rapina??? E presentarsi come operaio del gas e piazzarne uno ti sembra più complicato?

    Hai una visione curiosa del facile e difficile, lasciatelo dire.
    non+autenticato
  • - Scritto da: KISS
    > Mica vero, ci sono i device passivi ma pure anche
    > i vecchi keylogger software, hai una certa
    > probabilità di installarlo con un attacco da
    > remoto, o lo fai installare direttamente
    > all'utente.

    > Per te sarebbe più facile simulare una rapina???
    > E presentarsi come operaio del gas e piazzarne
    > uno ti sembra più complicato?

    Se l'operaio del gas fa un passo fuori dalla strada tra la porta e il contatore, o i tubi, gli taglio la gola.

    > Hai una visione curiosa del facile e difficile,
    > lasciatelo dire.

    Tu hai una visione facileSorride
    krane
    22544
  • Non penso, l'operaio del gas può dirti che c'è una fuga di gas e deve verificare con l'apparecchietto dovunque, può dirti che è quello del folletto e ti ripulisce l'intero appartamento quindi va in ogni stanza e tu che sei furbo gli fai pure lavare i calzini che gli dici che forse glielo comperi, ti posso segare l'adsl con la complicità del provider e tu chiami incavolato a biscia e loro ti dicono che non si sa ma che ti mandano un tecnico ... Uff, a me è il tuo sistema che mi sembra complicato, simulare una rapina e poi farti ritrovare il cell ...

    Ma scherziamo, e se hai BSD e sei massiccio ti faccio un DNS poisoning mirato, tu ti tiri giù un update di qualcosa e ti installi i pacchetti che dico io. Ce n'è e poi ce n'è per mettere su software che ti pare ovunque, cambia solo lo sforzo che devi fare e quanta gente ce la può fare, ci sono modi che ce n'è un milione che ce la fa in 3 minuti, altri che sono capaci in 10 in due ore, giorni, o mesi. Ma ce la si fa sempre quando si tratta di un privato singolo, per bravo che sia. Se hai un pc ed è connesso alla rete fai il surgelato, cioè quattro salti in padella.
    non+autenticato
  • - Scritto da: KISS
    > Non penso, l'operaio del gas può dirti che c'è
    > una fuga di gas e deve verificare con
    > l'apparecchietto dovunque, può dirti che è quello
    > del folletto e ti ripulisce l'intero appartamento
    > quindi va in ogni stanza e tu che sei furbo gli
    > fai pure lavare i calzini che gli dici che forse
    > glielo comperi, ti posso segare l'adsl con la
    > complicità del provider e tu chiami incavolato a
    > biscia e loro ti dicono che non si sa ma che ti
    > mandano un tecnico ... Uff, a me è il tuo sistema
    > che mi sembra complicato, simulare una rapina e
    > poi farti ritrovare il cell...

    > Ma scherziamo, e se hai BSD e sei massiccio ti
    > faccio un DNS poisoning mirato, tu ti tiri giù un
    > update di qualcosa e ti installi i pacchetti che
    > dico io. Ce n'è e poi ce n'è per mettere su
    > software che ti pare ovunque, cambia solo lo
    > sforzo che devi fare e quanta gente ce la può
    > fare, ci sono modi che ce n'è un milione che ce
    > la fa in 3 minuti, altri che sono capaci in 10 in
    > due ore, giorni, o mesi. Ma ce la si fa sempre
    > quando si tratta di un privato singolo, per bravo
    > che sia. Se hai un pc ed è connesso alla rete fai
    > il surgelato, cioè quattro salti in padella.

    Devo ricordarci diversi casi in cui per trovare l'ufficio del mafioso o del collaboratore di mafia e' stato necessario smontare letteralmente la casa alla ricerca di botole ben nascoste. Il vantaggio del cellulare e' che te lo porti per andare un po' ovunque.
    krane
    22544
  • Devo ricordarti che Provenzano al max c'aveva una macchina da scrivere e usava i pizzini, lui sì che aveva capito tutto di tecnologia.

    Il mafioso potrà pure avere la botola ma ha il problema che se ha un pc con connessione a Internet la Telecom o chi vuoi tu non fa contratti x botola, a qualcuno deve pure essere intestato e c'è un cavo che arriva fino alla rifugio. Idem se ha una key di telefonia mobile. Del resto in quel caso non ci sono santi, che mi frega vedere cosa digita quando gli intercetto tutte le telefonate connessione dati compresa? Il mafioso con la botola poi in genere è latitante, quindi se metto le mani su di lui il cellulare mi frega relativamente, al più per analizzarlo, il problema è trovare lui e eseguire una sentenza di custodia cautelare o di condanna. Al limite potrebbe trattarsi di uno furbo abbastanza da usare una qualche app che cripta il traffico dati in via autonoma, in quel caso essere sul transito non mi è di particolare utilità, meglio risolvere il problema alla fonte. Inoltre stai tranquillo che nessuno rapina un mafioso e se lo fa mi puzza che si rivolga alla polizia o che sia felice perchè gli riportano il cellulare.

    Sento scratch, scratch, il rumore di arrampicata sugli specchi. In certi casi si fa miglior figura a riconoscere l'errore di una propria tesi che, a mio parere per quel che vale, sta poco in piedi.
    non+autenticato
  • - Scritto da: KISS
    > Devo ricordarti che Provenzano al max c'aveva una
    > macchina da scrivere e usava i pizzini, lui sì
    > che aveva capito tutto di tecnologia.

    Adesso pero' nel mirino ci sono gli Anonimous, che di tecnologia ne sanno un bel po', senza contare tutti i consulenti del provenzano di turno.

    > Il mafioso potrà pure avere la botola ma ha il
    > problema che se ha un pc con connessione a
    > Internet la Telecom o chi vuoi tu non fa
    > contratti x botola, a qualcuno deve pure essere
    > intestato e c'è un cavo che arriva fino alla
    > rifugio. Idem se ha una key di telefonia mobile.
    > Del resto in quel caso non ci sono santi, che mi
    > frega vedere cosa digita quando gli intercetto
    > tutte le telefonate connessione dati compresa? Il
    > mafioso con la botola poi in genere è latitante,
    > quindi se metto le mani su di lui il cellulare mi
    > frega relativamente, al più per analizzarlo, il
    > problema è trovare lui e eseguire una sentenza di
    > custodia cautelare o di condanna. Al limite
    > potrebbe trattarsi di uno furbo abbastanza da
    > usare una qualche app che cripta il traffico dati
    > in via autonoma, in quel caso essere sul transito
    > non mi è di particolare utilità, meglio risolvere
    > il problema alla fonte. Inoltre stai tranquillo
    > che nessuno rapina un mafioso e se lo fa mi puzza
    > che si rivolga alla polizia o che sia felice
    > perchè gli riportano il cellulare.



    > Sento scratch, scratch, il rumore di arrampicata
    > sugli specchi. In certi casi si fa miglior figura
    > a riconoscere l'errore di una propria tesi che, a
    > mio parere per quel che vale, sta poco in
    > piedi.

    Quale pare di: "Ma si, era solo un'idea, ci sono 1000 modi" non hai capito ?
    krane
    22544
  • > Adesso pero' nel mirino ci sono gli Anonimous,
    > che di tecnologia ne sanno un bel po', senza
    > contare tutti i consulenti del provenzano di
    > turno.
    >

    Quello che volevo dire che da contadino mafioso Provenzano di tecnologia aveva capito molto di più dei cd esperti, cioè non usare tecnologia, quindi altro che consulenti, lui andava alla vecchia con pizzini scritti con la macchina da scrivere o a mano passati a staffetta. E infatti ci hanno messo parecchio a pigliarlo, oppure se la sono presa comoda, Stato e Mafia fanno affari insieme da una vita.

    >
    > Quale pare di: "Ma si, era solo un'idea, ci sono
    > 1000 modi" non hai capito
    > ?

    Per esempio la parte in cui rispondi ad un altro e non a me e di questi 1000 modi che citi mi accontenterei di un'altro oltre la rapina con restituzione, per intanto abbiamo stabilito che sta qua è l'idea sbagliata.

    Quanti a quelli di Anonymous ci capiscono, bisogna vedere chi sono, se è simil terrorismo informatico di stato ma è solo questione di tempo se effettivamente stanno sulle scatole, dalla vecchia spiata perchè qualcuno si vanta a sistemi di intercettazione vari ed eventuali, certo che se cominci ad attaccare secondo le buone vecchie regole facendo sponde, su sponde su sponde rifare la catena può essere lunga e magari in fondo c'è una internet key intestata a non si sa chi e le coordinate geo ti dicono che il giorno in cui sono partiti i danni era più o meno una panchina di un parco pubblico. Per non farsi beccare (o farsi beccare il più tardi possibile) è fondamentale comunque non avere pattern di nessun genere. E' vantarsi e il modus operandi che ti frega.

    Per gente come quelli di Anonymous, se non sono dipendenti statali, ci sono tecniche che manco noi sappiamo, dalle tecniche più avanzate che sviluppano i concetti di Van Eck al mio articolo citato che sembra riuscisse ad implementare concetti simili

    http://infoscience.epfl.ch/record/140523?ln=en

    Si parla di 20 metri anche attraverso i muri ...

    Il vecchio keylogger software non richiede un dipendente statale ben addestrato per essere messo su, uno hardware richiede una qualche occasione ma a me vengono in mente non so quanti posti potrei piazzarne uno con poca fatica, io in fondo ho iniziato dicendo che era una tecnica utile in pochi casi in fondo e che ci sono alternative più comode e veloci, tu a insistere che no. Io lo scratch scratch continuo a sentirlo.
    non+autenticato
  • - Scritto da: KISS
    > > Adesso pero' nel mirino ci sono gli
    > > Anonimous, che di tecnologia ne sanno un
    > > bel po', senza contare tutti i consulenti
    > > del provenzano di turno.

    > Quello che volevo dire che da contadino mafioso
    > Provenzano di tecnologia aveva capito molto di
    > più dei cd esperti, cioè non usare tecnologia,
    > quindi altro che consulenti, lui andava alla
    > vecchia con pizzini scritti con la macchina da
    > scrivere o a mano passati a staffetta. E infatti
    > ci hanno messo parecchio a pigliarlo, oppure se
    > la sono presa comoda, Stato e Mafia fanno affari
    > insieme da una vita.


    > > Quale pare di: "Ma si, era solo un'idea, ci
    > sono
    > > 1000 modi" non hai capito
    > > ?
    >
    > Per esempio la parte in cui rispondi ad un altro
    > e non a me e di questi 1000 modi che citi mi
    > accontenterei di un'altro oltre la rapina con
    > restituzione, per intanto abbiamo stabilito che
    > sta qua è l'idea sbagliata.

    L'hai gia' testata ? Cosi' in fretta ?

    > Quanti a quelli di Anonymous ci capiscono,
    > bisogna vedere chi sono, se è simil terrorismo
    > informatico di stato ma è solo questione di tempo
    > se effettivamente stanno sulle scatole, dalla
    > vecchia spiata perchè qualcuno si vanta a sistemi
    > di intercettazione vari ed eventuali, certo che
    > se cominci ad attaccare secondo le buone vecchie
    > regole facendo sponde, su sponde su sponde rifare
    > la catena può essere lunga e magari in fondo c'è
    > una internet key intestata a non si sa chi e le
    > coordinate geo ti dicono che il giorno in cui
    > sono partiti i danni era più o meno una panchina
    > di un parco pubblico. Per non farsi beccare (o
    > farsi beccare il più tardi possibile) è
    > fondamentale comunque non avere pattern di nessun
    > genere. E' vantarsi e il modus operandi che ti
    > frega.

    Tu parli della vecchia generazione di hacker, che sono stati beccati cosi', ma ora c'e' la nuova generazione che se non hai minimo la chiave pgp pubblica non riesci neanche a rispondere ad una mail.

    > Per gente come quelli di Anonymous, se non sono
    > dipendenti statali, ci sono tecniche che manco
    > noi sappiamo,

    Ci sono tecniche che manco noi sappiamo ??? Mah, io nella sicurezza ho lavorato un bel po' e la magggia non la usa nessuno.
    Al massimo si parla di grossi esperti di sicurezza che sono capacissimi di gestire la sicurezza del proprio pc in modo che senza le pwd le prove non le trovi e basta.

    > dalle tecniche più avanzate che
    > sviluppano i concetti di Van Eck al mio articolo
    > citato che sembra riuscisse ad implementare
    > concetti simili
    > http://infoscience.epfl.ch/record/140523?ln=en

    > Si parla di 20 metri anche attraverso i muri ...

    Mi fa piacere che sia il sistema totale definitivo con il quale nessun cattivo puo' sfuggire, sono anni che lo si cerca. Complimenti per averlo trovato.

    > Il vecchio keylogger software non richiede un
    > dipendente statale ben addestrato per essere
    > messo su, uno hardware richiede una qualche
    > occasione ma a me vengono in mente non so quanti
    > posti potrei piazzarne uno con poca fatica, io in
    > fondo ho iniziato dicendo che era una tecnica
    > utile in pochi casi in fondo e che ci sono
    > alternative più comode e veloci, tu a insistere
    > che no. Io lo scratch scratch continuo a
    > sentirlo.

    Alcuni casi lo richiedono, puoi pensare che i casi siano tutti uguali invece sono tutti diversi e piu' metodi sono disponibili piu' si possono ritagliare sull'indiziato.
    krane
    22544
  • > > Per esempio la parte in cui rispondi ad un
    > altro
    > > e non a me e di questi 1000 modi che citi mi
    > > accontenterei di un'altro oltre la rapina con
    > > restituzione, per intanto abbiamo stabilito
    > che
    > > sta qua è l'idea sbagliata.
    >
    > L'hai gia' testata ? Cosi' in fretta ?

    Sai se un tipo mi dice per farti passare il mal di testa dai una craniata contro il muro e gli dico che forse non è una buona idea e visto che cita altri 1000 modi se ne ha uno alternativo, se mi risponde hai già testato (in senso letterale) non ci fa la figura molto sveglia. Del resto non sarei sveglio io se dessi la famosa testata. E' un sistema impratico e i tuoi specchi sono ormai di 8 grado quanto a difficoltà di scalata. Citami un altro dei famosi 1000, il primo è impratico e poco funzionale. Così a occhio. Non servono gran test.

    > Tu parli della vecchia generazione di hacker, che
    > sono stati beccati cosi', ma ora c'e' la nuova
    > generazione che se non hai minimo la chiave pgp
    > pubblica non riesci neanche a rispondere ad una
    > mail.

    Eppure chi si vanta c'è sempre, gli infiltrati ci sono sempre ed in ogni caso se hai uno schema fisso ti beccano più facilmente (ed è un errore che si fa sempre vecchi hacker o nuovi), e in ogni caso ti beccano sempre.


    > Ci sono tecniche che manco noi sappiamo ??? Mah,
    > io nella sicurezza ho lavorato un bel po' e la
    > magggia non la usa
    > nessuno.

    La magia no ma se gli USA ti mettono tra le armi di cui è vietata l'esportazione un algoritmo di crittografia figurati tra le tecniche più avanzate cosa hanno nel cassetto.


    > Al massimo si parla di grossi esperti di
    > sicurezza che sono capacissimi di gestire la
    > sicurezza del proprio pc in modo che senza le pwd
    > le prove non le trovi e
    > basta.

    Ti rammento che c'è una classifica dei top 500, computeroni così grossi che provare un attacco a forza bruta con chiavi precompilate non è poi così proibitivo, certo non usano roba del genere per un ladro di polli e nemmeno per anonymous forse (che magari è un dipendente statale o meglio un gruppo). E circa Anonymous l'esempio in fondo è a sproposito, vedi se io so quale smartphone o pc mettere sotto controllo ho già fatto il 90% del lavoro, in quanto ho già individutato un componente. Il resto è raccolta dati pura e semplice per stabilire cosa ha fatto e chi sono gli altri.

    > Mi fa piacere che sia il sistema totale
    > definitivo con il quale nessun cattivo puo'
    > sfuggire, sono anni che lo si cerca. Complimenti
    > per averlo
    > trovato.
    >

    Sistemi definitivi non ce ne sono ovviamente, è uno sfottio inutile, però ci sono tecniche avanzate, poco note, o per nulla note. Non ci piove, ai tempi II guerra che avevano recuperato una macchina Enigma o che c'era una roba come Colossus a Bletchey Park lo sapevano in pochissimi. Sai le tecnologie più avanzate non crederai ma danno un vantaggio competitivo importante, quindi sono tenute segrete. E sono contento che eri un esperto di security del Mossad o di Langley per essere così sicuro che non esistono tecniche ignote al pubblico. Tanto di cappello e ti consiglio di non perdere tempo su PI cn un CV come il tuo.

    > Alcuni casi lo richiedono, puoi pensare che i
    > casi siano tutti uguali invece sono tutti diversi
    > e piu' metodi sono disponibili piu' si possono
    > ritagliare
    > sull'indiziato.

    Mai detto questo, io ho esordito con "una possibilità in più", ma quello che ho sempre detto di uso molto molto limitato, c'è roba più comoda da un lato e più avanzata dall'altro. Per te sembra quasi che diventerà la via preferenziale ...

    Detto questo è da un pò di post che stai virando troppo sul troll e poco sugli argomenti seri. Io aspetto ancora uno dei famosi 1000 modi che sia più pratico di una finta rapina e impiegabile su una certa scala (e a parte il fatto che a questo punto non è più complicato delle vecchie cimici che riescono a piazzare pure nei ministeri, nei telefoni di AD di società da centinaia di milioni o miliardi nonostante abbiano una security da paura, e vuoi che abbiano problemi ad entrare nella casa di qualche povero cristo? Ci sono tecniche per scassinare una macchina senza lasciare traccie e in barba all'antifurto di secondi, c'è gente che riesce ad eludere la sicurezza di una banca e non ti entrano nell'appartamente, scuse a parte, senza che tu te ne accorga?)
    non+autenticato
  • grazie alla diversità di dispositivi e, quindi, di accelerometri presenti sui vari dispositivi, fare ciò sarà molto più difficile... a meno che non siano disposti a comprare tutti i terminali in commercio per effettuare le varie operazioni di taratura.
    non+autenticato
  • .. non sarebbe mai venuto in mente
    complimenti per la fantasia! e da adesso digitero' password e parole chiave solo dopo aver immerso il telefono in una gettata di cemento e aspettato la solidificazione
    non+autenticato
  • - Scritto da: formichiere
    > .. non sarebbe mai venuto in mente
    > complimenti per la fantasia! e da adesso
    > digitero' password e parole chiave solo dopo aver
    > immerso il telefono in una gettata di cemento e
    > aspettato la
    > solidificazione

    Non è così semplice.
    Intanto il "keylogger" si deve accorgere che le sollecitazioni corrispondono ad una serie di caratteri digitati sulla tastiera.
    In secondo luogo: ogni essere umano preme i tasti in modo differente e quindi, prima di diventare affidabile, è necessario un certo periodo di addestramento.
    Se pure questo è possibile per un software dove l'addestramento è seguito volontariamente dall'utente, è parecchio più difficile per un software "cieco" che interpreta gli "scossoni" ricevuti e in base a quelli capisce se hai premuto una A piuttosto che una r.

    In ogni caso non ti serve una gettata di cemento: basta una sandbox o una tastiera BT ^_^

    GT
  • - Scritto da: Guybrush

    >
    > In ogni caso non ti serve una gettata di cemento:
    > basta una sandbox o una tastiera BT
    > ^_^
    >
    > GT

    seeee mi porto in giro la lettiera del gatto o una tastiera esterna? scomodissimo!
    non+autenticato
  • - Scritto da: formichiere
    [...]
    > seeee mi porto in giro la lettiera del gatto o
    > una tastiera esterna?
    > scomodissimo!
    O una tastiera laser inclusa direttamente nel telefonino, o racchiudi l'oggetto in questione in un guscio di silicone e quando digiti password ti assicuri di aver bene appoggiato il dispositivo, o ti scarichi una APP che legge le tue impronte digitali e preleva la password direttamente dal tuo keyring... hai voglia a sistemi.

    Ovvio: ci vuole studio e qualche neurone dedicato allo scopo (non tanti eh?).

    Un saluto.
    GT
  • oppure basta usare password che non siano include in un vocabolario Sorride
    non+autenticato
  • O una tastiera Dworak, e quindi basterebbe semplicemente cambiare layout che lo freghi
    Wolf01
    3342
  • basta incollare lo smartphone su un blocco di marmo o meglio di piombo da qualche chilo per ridurre moltissimo i movimenti derivanti dalla digitazione.
  • - Scritto da: andy61
    > basta incollare lo smartphone su un blocco di
    > marmo o meglio di piombo da qualche chilo per
    > ridurre moltissimo i movimenti derivanti dalla
    > digitazione.
    sotto il blocco, l'effetto è garantito...Occhiolino
    non+autenticato