Questo forum utilizza i cookies
Questo forum fa uso di cookie per memorizzare le informazioni di login se sei registrato, e la tua ultima visita se non lo sei. I cookie sono brevi documenti di testo memorizzati sul tuo computer; i cookie impostati dal forum possono essere utilizzati solo su questo sito e senza rischi per la sicurezza. I cookie su questo forum possono anche monitorare gli argomenti specifici che hai letto e quando li hai letti. Si prega di confermare se si accettano o si rifiutano le impostazioni di questi cookie.

Un cookie viene memorizzato nel browser indipendentemente dalla scelta agita per evitare che sia ripetuta ancora una volta la domanda. Sarai in grado di modificare le impostazioni dei cookie in qualsiasi momento utilizzando il link a piè di pagina


Sicurpas AKL Algorithm: difendersi dai keylogger
#1
La versione 4.0 Professional introduce Sicurpas AKL Algorithm, ideato e progettato da Mariano e Pierluigi Ortu, con l’attiva partecipazione di Daniel Deriu, il nuovo algoritmo preposto alla difesa degli attacchi effettuati con i famigerati programmi Keylogger, cioè quei software in grado di mappare l’attività delle componenti meccaniche di un sistema, come tastiera, mouse ed altri dispositivi che producono degli input.

[Immagine: Akl.png]
AKL rappresenta una lunga sfida con i migliori software spia al mondo, in un percorso costellato di cocenti sconfitte: nella fase iniziale si è presi delle terrificanti legnate ad opera di Keylogger particolarmente intraprendenti.

Successivamente giunsero splendide rivincite, sino alla stesura finale dell’algoritmo che ci ha permesso di ingannare, puntualmente, buona parte dei Keylogger testati. Sicurpas AKL Algorithm è un modulo espansibile, adattabile, pronto ad essere eventualmente modificato qualora si verificasse la rottura del protocollo volto alla tutela del digitato. Creare un anti Keylogger comporta, oltre un vasto supporto teorico, tutta una serie di passaggi graduali che contemplano, come fase di approccio, la conoscenza e simulazione degli attacchi da parte dei software spia. E’ quanto abbiamo fatto, riuscendo a simulare gran parte del flusso procedurale di questi software, peraltro molto ben realizzati dal punto di vista progettuale: in alcun modo abbiamo utilizzato tecniche di compilazione inversa, si è simulato con modelli matematici ricavati da un ipotetico flusso procedurale!.

Quantificare il potenziale di un attacco e rapportarlo successivamente ai punti deboli palesati, in fase di stesura, dal nostro algoritmo, ci ha permesso di giungere al risultato che adesso mostriamo al mondo nelle immagini a seguire.

Cominciamo con un Keylogger particolarmente ostinato, cocciuto, aggressivo, in grado di registrare qualsiasi input inviato al sistema. La password digitata è il nome del nostro software, cioè Sicurpas:

Pc Spy Keylogger

[Immagine: Pc%20Spay.jpg]

Actual spy

[Immagine: ActualSpy.jpg]

AllInOne Keylogger

[Immagine: AllInOn.jpg]

Revealer Keylogger

[Immagine: Revealer.jpg]

Home keylogger

[Immagine: Home%20keylogger.jpg]

Refog KGB Keylogger

[Immagine: Refog.jpg]

Il primo e gli ultimi due sono dei software micidiali dei quali parleremo in seguito nel forum. Questi alcuni dei test eseguiti con i più famosi programmi spia la mondo. Abbiamo fatto tantissime altre prove con altrettanti software Keylogger, ma, per questione di spazio, non possiamo pubblicare tutte le immagini relative.

[Immagine: kmixdocked.png]
Attenzione: non siamo in grado di poter affermare che AKL sia inattaccabile, è sicuro che esistono dei software in grado di arrivare alla rottura del protocollo tutelare, magari dei Keylogger a noi sconosciuti (alcuni li conosciamo), pertanto esortiamo i nostri utenti, qualora abbiano il sospetto di avere ospiti di tal fatta nel proprio sistema, ad operare con una scansione antivirus e praticare tutti gli accorgimenti necessari. Sottolineiamo inoltre che Sicurpas possiede tutti gli strumenti necessari per difendersi da qualsiasi programma spia. AKL è uno strumento importantissimo ma deve essere utilizzato con le altre opzioni che consentono il massimo grado di sicurezza, come i caratteri virtuali ed altre tecniche che andremo a svelare nel corso di questi articoli.

Un grazie di cuore al nostro Daniel che sempre ci è stato accanto nella stesura e test di Sicurpas AKL Algorithm, seguendo in trepidazione tutte le fasi che hanno caratterizzato la nascita di questo algoritmo. Accanto in periodi difficili, quando AKL veniva inesorabilmente bucato nei primi test di collaudo, vicino negli attimi di euforia, quando l’algoritmo cominciava a rispondere nei dovuti modi e respingere gli attacchi dei software spia. E’ stato un percorso esaltante!


Vai al forum:


Utente(i) che stanno guardando questa discussione: 1 Ospite(i)