Questo forum utilizza i cookies
Questo forum fa uso di cookie per memorizzare le informazioni di login se sei registrato, e la tua ultima visita se non lo sei. I cookie sono brevi documenti di testo memorizzati sul tuo computer; i cookie impostati dal forum possono essere utilizzati solo su questo sito e senza rischi per la sicurezza. I cookie su questo forum possono anche monitorare gli argomenti specifici che hai letto e quando li hai letti. Si prega di confermare se si accettano o si rifiutano le impostazioni di questi cookie.

Un cookie viene memorizzato nel browser indipendentemente dalla scelta agita per evitare che sia ripetuta ancora una volta la domanda. Sarai in grado di modificare le impostazioni dei cookie in qualsiasi momento utilizzando il link a piè di pagina


Apertura scheda e password
#1
Ho usato i software Revealer e Pc Spy per vedere come rilevano ed interpretano l'apertura della scheda e l'inserimento della password con AKL confusion++ e Sicurpas Ghost Algorithm. Come prova ho inserito il nome BARBARA, nessun numero, tutto maiuscolo, ecco il risultato, allego immagini.
Che dite del risultato ottenuto?



Allegati Anteprime
       
#2
Ciao Sg - 1,
Mi pare che i risultati siano molto confortanti, credo che, riuscire ad estrapolare la password da te digitata sia impresa ardua. Ma non bisogna mai crogiolarsi nell’entusiasmo, chi scrive i programmi Keylogger sono persone estremamente competenti, in alcuni casi dei veri e propri studiosi. Ecco perché abbiamo corredato AKL con AKL keylogger confusion + + .

Esistono software spia molto complicati in grado di arrivare alla rottura del protocollo tutelare, pertanto bisogna attestarsi in un contegno di prudenza. Si deve ricorrere a AKL Keylogger confusion + + con software particolarmente ostinati che non si fanno fuorviare dalle emissioni ingannevoli.

Comunque, in linea generale, possiamo affermare che anche i programmi Keylogger più complessi e sofisticati qualche falla se la portano appresso, ed è su questi punti deboli che noi concentriamo i nostri studi e le nostre teorie. Mi piace ripetere che non abbiamo mai utilizzato tecniche di compilazione inversa per capire la natura degli attacchi dei vari software spia, ma ci siamo sempre attenuti a rigorosi modelli matematici. E’ una durissima battaglia in un percorso che prevede vittorie e durissime sconfitte, come è giusto che debba essere.

Uno dei problemi legati al nostro protocollo tutelare è dovuto alla potenza delle macchine dove Sicurpas viene utilizzato: le prestazioni debbono confortarsi con processori aventi frequenza pari ad almeno 1.8 Ghz e 2 Gb di RAM minimo, oltre ad un ambiente software equilibrato ed altrettanto funzionale. Stiamo comunque preparando degli aggiornamenti che risolveranno tale problema, in modo che tutti possano godere del nostro programma, anche chi possiede macchine dalle caratteristiche meccaniche poco performanti.

Inoltre stiamo lavorando ad un nuovo algoritmo anti Keylogger che dovrebbe garantire prestazioni particolarmente brillanti. Ma ci vuole tempo, calcoli matematici a iosa ed altrettanti test.
Ti ringrazio per aver eseguito e reso pubblici i tuoi test, rappresentano una gratifica particolare al nostro duro lavoro. Buon proseguimento allora, siamo sempre a disposizione.
Un caro saluto dalla terra dei nuraghi

#3
Ciao Mariano, la password che ho inserito è banale lo so, sono solo esperimenti o prove per testare sicurpas e i keylogger, sono molto prudente. Non mi crogiolo affatto ma l'entusiasmo non portarmelo via, lo tengo sotto password complicata e indecifrabile. Grazie e buon lavoro.
#4
Ciao SG - 1
Il discorso che ti ho fatto è rivolto più che altro agli studiosi come il sottoscritto, non certo alla tua voglia di sperimentare e di entusiasmarti, ci mancherebbe. Ma vi fosse più gente come te, siete persone fantastiche, gli individui che gratificano il nostro lavoro.

Adesso io non conosco le tue competenze informatiche, ma la sostanza del discorso è rivolta a chi, come il sottoscritto, vive con la macchina dalle 5 del mattino alle 10 della sera. E non lavora solo su software come Sicurpas. Ecco, ciò che intendevo è che nel mondo esistono programmatori molto bravi, pertanto quando si consegue un risultato si sta sempre attenti alla contromossa degli avversari, in una bellissima e continua sfida che è fatta, come ti ho detto, di brillanti successi ed altrettante cocenti sconfitte.

Ci leviamo sempre il capello al cospetto di formidabili software spia in grado di giungere alla rottura del protocollo di tutela, ma altrettanto è vero che siamo costantemente all’opera per capire se esistono punti deboli sui quali indirizzare i nostri algoritmi. Pertanto, caro SG – 1, sperimenta pure, sii entusiasta e adoperati affinché ciò che sono le tue aspettative, sotto il profilo menzionato, abbiano il meritato ristoro.

E’ grazie alla gente come te che si possono realizzare certi progetti. Buon lavoro a te dunque, e tienici regolarmente e durevolmente aggiornati. Grazie di cuore.
Un caro saluto dalla terra dei nuraghi!
#5
Ciao, chiedo lumi in merito alla domanda che pongo: a scheda aperta mi trovo la stringa ed i valori da me inseriti, identificativo sito web username ecc... cliccando sulla stringa entro direttamente nel sito da me inserito e non solo questo, mi spiego meglio.
Nelle icone in alto è possibile modificare eliminare la password e decodificarla. Tutto questo è giusto e ottimo ma la domanda è questa se ha un senso. Prima di fare queste modifiche da un pulsante qualsiasi perchè non richiede la password attuale inserendola dal file salvato? Grazie per la cortese risposta.


Allegati Anteprime
   

.png   Pulsanti.png (Dimensione: 4,06 KB / Download: 18)
#6
Ciao SG – 1
Non ho afferrato bene cosa tu intenda dire, comunque, se asserisci che, prima di effettuare eventuali modifiche, decodifica o altro, sarebbe bene transitare in una eventuale, ulteriore certificazione tramite password master, il processo relativo diverrebbe superfluo.

Questo si giustifica col fatto che, nel momento in cui viene aperta una scheda, è solamente il legittimo possessore che può certificarsi, pertanto, ulteriori formalità inerenti il protocollo di sicurezza sarebbero indubbiamente superflue. Gerarchicamente la struttura di una scheda risponde ad una master key che tutela l’intero contenuto, pertanto Sicurpas riconosce, nella legittima certificazione, i privilegi di amministrazione a colui che possiede la chiave d’ingresso.

Quando una scheda è aperta, il programma tutela i dati in modo che, qualsivoglia operazione debba essere improntata ad un contegno poco misurato, intervengano una serie di meccanismi volti alla salvaguardia dei dati (blocco della medesima, cifratura intervallata e via discorrendo).
Ad ogni modo, qualora io non abbia intravisto la sostanza del quesito, sono a disposizione per eventuali chiarimenti.
Un caro saluto dalla terra dei nuraghi
#7
Ciao Mariano, come riferisci nel post sopra è vero che una volta aperta la scheda è solamente il legittimo possessore che può certificarsi, faccio un esempio banale, amettiamo che il lavoro si svolga in ufficio con altri colleghi, improvvisamente vengo chiamato dal direttore o dal superiore che si trova davanti alla scrivania e con tono perentorio mi indica di seguirlo subito. Da buon dipendente mi alzo di scatto e lo seguo, dimenticando di chiudere la scheda inerente al lavoro che devo svolgere. Tutte le password ed i link (visibili con decodifica singola) oppure modifica password sono in balia di chiunque si sieda davanti al pc e basta una semplice fotografia per carpire le password, ecco il perchè della domanda. Si è vero la fantasia non ha limiti ma pure la sicurezza.
#8
Ciao SG – 1,
adoro i quesiti intelligenti, denotano la perspicacia dell’individuo e mi conciliano con l’essere umano. Grazie per questa giustissima domanda. Lo scenario da te descritto è un classico, oserei dire da manuale per chi, come il sottoscritto, ha studiato determinate materie. Sicurpas è munito di vari strumenti che possono far fronte ad una situazione di “pericolo reale”, vediamo quali sono e come debbono essere utilizzati nel momento in cui l’utente abbandona il terminale:

  • Blocco immediato della scheda: cliccando sull’ottavo pulsante della seconda toolbar contrassegnato da un lucchetto.
  • Blocco della scheda in base al minutaggio selezionato dall’utente: nella finestra Opzioni del programma, alla pagina iniziale denominata Sicurezza, è possibile impostare tutti i parametri relativi al blocco della scheda
  • Blocco della scheda con un click sul desktop: la scheda viene bloccata se si accede al desktop di Windows
  • Blocco della scheda riducendo il programma a icona: una volta ridotto ad icona il programma, quando ripristinato chiederà la master key
  • Chiusura traumatica della scheda: ricorrendo al terzo pulsante a sinistra della prima toolbar contrassegnato da una X rossa, si ottiene la chiusura immediata e traumatica della scheda. Perché traumatica? Perché questo tipo di chiusura ignora le modifiche effettuate, pertanto, se si ricorre a questa procedura è buona regola archiviare le modifiche.

Per effettuare una di queste operazioni, chiusura a tempo in eccezione, è sufficiente un secondo, pertanto si può abbandonare il terminale senza patemi d’animo.
Un caro saluto dalla terra dei nuraghi


Vai al forum:


Utente(i) che stanno guardando questa discussione: 1 Ospite(i)