12 feb 2014, 14.58link html
 Chiudi
Apri tutti i messaggi12 feb 2014, 16.10link html
12 feb 2014, 16.23link html
12 feb 2014, 16.42link html
12 feb 2014, 19.25link html
12 feb 2014, 21.13link html
12 feb 2014, 21.48link html
13 feb 2014, 19.38link html
 Chiudi
Apri tutti i messaggi17 feb 2014, 02.07link html
25 feb 2014, 23.24link html
26 feb 2014, 18.37link html
26 feb 2014, 19.19link html
26 feb 2014, 22.46link html
27 feb 2014, 00.35link html
27 feb 2014, 22.36link html
27 feb 2014, 23.22link html
27 feb 2014, 23.33link html
28 feb 2014, 17.07link html
> Vedi disclaimer sotto.
> -----
>
> Un metodo illegale ovviamente ma ancora più
> sicuro... oltre alla virtualizzazione, sarebbe
> naturalmente quello di sfruttare una connessione
> altrui, per esempio una delle tante WiFi ad
> accesso libero disponibili ogni 5 metri in
> qualsiasi città numerosa, o una WEP craccata, o
> una WPA con password del
> menga.
>
> Lì avresti tutto il tempo di renderti conto che
> ti hanno beccato e "sbaraccare tutto".
>
> Tieni conto che in genere quando vengono da te
> sequestrano tutto, portano via ogni cosa che
> abbia una presa o assomigli (all'ignorante di
> turno) qualcosa più di un tostapane, e solo dopo
> molti mesi di "analisi" _forse_ (ma non è affatto
> garantito, anzi, c'è qualche PM che continuerebbe
> il processo comunque perché tanto a lui che razzo
> cambia... i soldi li becca lo stesso... e anche
> se dopo 10 anni di processo risulterà che il
> fatto non sussiste lui comunque la sua paga se la
> sarà garantita per 10 anni e non sarà sottoposto
> a sanzione alcuna...) si renderebbero conto di
> aver beccato un povero disgraziato che non
> centrava nulla... ma a quel punto tu sai che sono
> stati lì e quindi hai tutto il tempo per
> sotterrare tutto nel giardino e fare finta di non
> sapere neanche cosa sia una TV... figurarsi un
> computer...
>
> Disclaimer: chiaramente il metodo sopra riportato
> è del tutto ipotetico ai meri fini della
> discussione, illegale, non consigliato in alcun
> modo, che farebbe finire nei guai un povero
> sfigato qualsiasi e quindi anche disonesto,
> perciò mi dissocio da chiunque voglia metterlo in
> pratica e anzi porterò addirittura il gatto a
> fare i suoi bisogni sulla vostra tomba se anche
> solo pensate di
> farlo.

Non stavo parlando di cose che possono portarti in casa uomini in divisa alle sei del mattino, eh A bocca aperta ma di come evitare che un attacco al server dalla rete comprometta i dati.

Con lo schema macchina virtuale + gateway Tor, l'attaccante può imperversare nella macchina virtuale, e di qui in quella fisica - se conosce le vulnerabilità o backdoor adatte ovviamente. Ma supponiamo che le conosca, e supponiamo che su quella macchina fisica non esista altro oltre la macchina virtuale.
A questo punto occorrerebbe un metodo, certificato da me soltanto, con cui la macchina virtuale comunichi a un altro computer i dati, e questi siano custoditi nell'altro computer. Una specie di backup via SSH?
basement cat
3.257