Vademecum per proteggere pc privacy ed evitare hacking parte seconda

Ma se prendo l’HD ed elimino la partizione da UEFI, poi secondo te è possibile recuperare i dati? In questo caso sarebbe aggirabile, chiedo ipotizzo

assolutamente no. non è aggirabile...bitlocker è un sistema veramente tosto e sicuro
 
Critta l'HD con Bitlocker, non ti riporta il Pc ma almeno dovranno cancellare la partizione per poterlo usare. Non so se dopo cancellata e rifatta la partizione possano ancora accedere ai vecchi dati, penso di no, pero' non sono sicuro al 100%

Ma se prendo l’HD ed elimino la partizione da UEFI, poi secondo te è possibile recuperare i dati? In questo caso sarebbe aggirabile, chiedo ipotizzo

Nell'ipotesi in cui ti venga sottratto il PC, chi l'ha preso farà magari qualche tentativo di accesso ma bitlocker impedirà di accedere ai tuoi dati su disco. A meno che non si tratti di un furto su commissione perché tu conservi segreti nucleari, è probabile che non insisterà neanche troppo. Una volta che ripartiziona, vuol dire che intende utilizzare il disco per farci altro.
 
Debian già da qualche tempo consente di criptare l'hard drive durante la fase di installazione, soluzione molto semplice anche per gli utenti inesperti.
Devo dire che non ho approfondito come funziona e mi chiedo se usi bitlocker o altre alternative e se queste siano più o meno sicure. Comunque...poichè si tratta del desktop di casa, poichè ci metteva tempo a formattare l'hd in modalità criptata e poichè alla fine si doveva scegliere una password di accesso al disco (che dev'essere "forte" in quanto non ci sono limiti ai tentativi di brute-force) oltre a quella di accesso al sistema ci ho rinunciato. Secondo me il rapporto tra sicurezza/usabilità non era tanto conveniente
 
Comunque...poichè si tratta del desktop di casa, poichè ci metteva tempo a formattare l'hd in modalità criptata e poichè alla fine si doveva scegliere una password di accesso al disco (che dev'essere "forte" in quanto non ci sono limiti ai tentativi di brute-force) oltre a quella di accesso al sistema ci ho rinunciato. Secondo me il rapporto tra sicurezza/usabilità non era tanto conveniente

su W10 ,ci sono 3 modalità per bitlocker: quella "trasparente" dove l'utente non deve digitare nulla e accede a windows come se non fosse crittografato (quindi veramente trasparente), sfrutta l'utilizzo del chip TPM (che oltretutto ha caratteristiche antitamper, di suo e contiene le chiavi crittografiche)...il TPM è presente su tutti i PC recenti e su molto non recenti

informati se anche debian può utilizzare il TPM, perchè in quel caso non devi avere alcuna password (se il software di crittografia lo supporta, ovviamente)
 
Debian già da qualche tempo consente di criptare l'hard drive durante la fase di installazione, soluzione molto semplice anche per gli utenti inesperti.
Devo dire che non ho approfondito come funziona e mi chiedo se usi bitlocker o altre alternative e se queste siano più o meno sicure. Comunque...poichè si tratta del desktop di casa, poichè ci metteva tempo a formattare l'hd in modalità criptata e poichè alla fine si doveva scegliere una password di accesso al disco (che dev'essere "forte" in quanto non ci sono limiti ai tentativi di brute-force) oltre a quella di accesso al sistema ci ho rinunciato. Secondo me il rapporto tra sicurezza/usabilità non era tanto conveniente

Sicuramente Debian non usa Bitlocker, disponibile solo su Windows Pro e Enterprise, neanche sul Windows "semplice" Home.
 
hai provato, dopo a aver riattivato l'UPnP sul router anche a spegnere e riaccendere il router? e subito dopo a spegnere e riaccendere il POS?

risolto!
UPnP non c'entrava nulla. Una volta entrato nelle impostazioni del router avevo attivato
anche il firewall; l'ho disattivato e il pos ora funge.
Grazie
 
[...]sfrutta l'utilizzo del chip TPM (che oltretutto ha caratteristiche antitamper, di suo e contiene le chiavi crittografiche)[...]

In realtà qualche punto di attacco è stato trovato anche per TPM :D ma non certo alla portata di chiunque :yes:
Dartmouth TR2007-597

informati se anche debian può utilizzare il TPM, perchè in quel caso non devi avere alcuna password (se il software di crittografia lo supporta, ovviamente)

C'è modo di eseguire un FDE usando LUKS e TPM (avevo visto tempo fa una guida per CentOs che non riesco a ritrovare :angry:) ma non è proprio immediato.
 
Scusate una noobbata, ma questo brute force sulla password di un HD bitlockerato, si esegue da Windows o da bios? perchè ho visto che la password mi viene chiesta prima ancora di caricare alcun driver, subito dopo la scomparsa della home chip del bios
 
Dov'è l'utente che giudicava l'antivirus una str....:

""""Per quanto riguarda i singoli utenti, possiamo dire che il 2018 non ha dato loro alcuna tregua dal punto di vista delle cyberminacce di tipo finanziario" - ha spiegato Morten Lehn, General Manager Italy di Kaspersky Lab - "I nostri dati mostrano che i famigerati banker sono sempre presenti e continuano ad attaccare e ad andare a caccia di guadagni. Un caso che ha destato particolare interesse è stato quello del Banking Trojan RTM, la cui crescita esplosiva ha fatto crescere i dati relativi agli attacchi nel 2018. Invitiamo quindi gli utenti ad essere sempre prudenti nel fare operazioni finanziarie online dai loro PC e a dotare i dispositivi in uso di una protezione adeguata. Non bisogna sottovalutare mai la professionalità e la preparazione dei moderni criminali informatici”.

La Russia risulta il paese più colpito, seguito a ruota da Germania e India. Un quarto dei bersagli sono utenti di tipo aziendale, che fanno particolarmente gola ai malviventi perché una volta violato un terminale possono mettere piede nella rete interna e compromettere sistemi ancora più importanti. Curioso il fatto che soli due trojan Zbot (noto anche come Zeus) e Gozi siano responsabili di quasi metà degli attacchi (20% e 26% rispettivamente), seguiti da SpyEye.

A impressionare maggiormente è la quantità di malware bancari diffusi su Android, che è addirittura triplicata, arrivando a colpire 1.799.891 persone a livello globale. Questo non significa che tutte le vittime abbiano subito furti di denaro, fortunatamente, ma dimostra che non è possibile abbassare la guardia nemmeno per un momento, e porre attenzione non solo al PC dove si lavora ma a tutti i dispositivi che si usano per andare online e leggere la posta. Sfatato (ulteriormente) il mito dei Mac come macchine più sicure: gli utenti Apple sono stati fra i più colpiti da tentativi di phishing di tipo finanziario. Ben il 57,6% dei tentati attacchi sono state rilevati su Mac.

Come prevenire? Come al solito, usando il buon senso. Tutti questi malware sono diffusi tramite mail di phishing quindi fare estrema attenzione ai link ricevuti via posta è il primo basilare passo. Appoggiarsi a banche e servizi che richiedono il codice OTP per le operazioni online offre maggiori garanzie ma è meglio non sentirsi troppo sicuri e trascurare la prevenzione: alcuni trojan sono in grado di intercettare anche queste informazioni. È quindi fondamentale appoggiarsi a misure di sicurezza adeguate, antivirus in primis, senza trascurare, nel caso delle aziende, l'importanza di una costante formazione dei dipendenti. """

Capisco che il phishing sia piu' facile su Mac iPhone perchè sono sistemi rigidi e spesso un tocco di troppo ti "fa "secco...
 
In realtà qualche punto di attacco è stato trovato anche per TPM :D ma non certo alla portata di chiunque :yes:
Dartmouth TR2007-597

ho scaricato il paper e lo leggerò (magari stasera stessa...ho lappena letto, oggi, un paper propostomi da lastrico), ma scorrendolo velocemente noto che è datato (molto datato) è comunque di non facile implementazione (eufemismo) e si riferisce al TPM 1.2. e ormai oltre a tutte le revisioni di architettura e firmware abbiamo secure boot nel BIOS e TPM 2.0

secure boot +TPM è una soluzione maledettamente robusta (devono sputare sangue per giocarla) e in continua evoluzione...lo stesso matrosov (un hacker molto attivo nel settore degli attacchi al firmware, la giudica una soluzione da sviluppare perchè promettente(anzi, de facto, l'unica vera)




C'è modo di eseguire un FDE usando LUKS e TPM (avevo visto tempo fa una guida per CentOs che non riesco a ritrovare :angry:) ma non è proprio immediato.

ottimo...vediamo di trovarlo :)
 
Scusate una noobbata, ma questo brute force sulla password di un HD bitlockerato, si esegue da Windows o da bios? perchè ho visto che la password mi viene chiesta prima ancora di caricare alcun driver, subito dopo la scomparsa della home chip del bios


quale soluzione hai scelto?

password+TPM o solo password? in entrambi i casi , c'è poco da bruteforcizzare

comunque la password viene ovviamente richiesta prima di caricare il sistema operativo (che è completamente criptato nella sua partizione), percui nella partizione UEFI a supervisionata dal BIOS firmware
 
Dov'è l'utente che giudicava l'antivirus una str....:

""""Per quanto riguarda i singoli utenti, possiamo dire che il 2018 non ha dato loro alcuna tregua dal punto di vista delle cyberminacce di tipo finanziario" - ha spiegato Morten Lehn, General Manager Italy di Kaspersky Lab - "I nostri dati mostrano che i famigerati banker sono sempre presenti e continuano ad attaccare e ad andare a caccia di guadagni. Un caso che ha destato particolare interesse è stato quello del Banking Trojan RTM, la cui crescita esplosiva ha fatto crescere i dati relativi agli attacchi nel 2018. Invitiamo quindi gli utenti ad essere sempre prudenti nel fare operazioni finanziarie online dai loro PC e a dotare i dispositivi in uso di una protezione adeguata. Non bisogna sottovalutare mai la professionalità e la preparazione dei moderni criminali informatici”.

La Russia risulta il paese più colpito, seguito a ruota da Germania e India. Un quarto dei bersagli sono utenti di tipo aziendale, che fanno particolarmente gola ai malviventi perché una volta violato un terminale possono mettere piede nella rete interna e compromettere sistemi ancora più importanti. Curioso il fatto che soli due trojan Zbot (noto anche come Zeus) e Gozi siano responsabili di quasi metà degli attacchi (20% e 26% rispettivamente), seguiti da SpyEye.

A impressionare maggiormente è la quantità di malware bancari diffusi su Android, che è addirittura triplicata, arrivando a colpire 1.799.891 persone a livello globale. Questo non significa che tutte le vittime abbiano subito furti di denaro, fortunatamente, ma dimostra che non è possibile abbassare la guardia nemmeno per un momento, e porre attenzione non solo al PC dove si lavora ma a tutti i dispositivi che si usano per andare online e leggere la posta. Sfatato (ulteriormente) il mito dei Mac come macchine più sicure: gli utenti Apple sono stati fra i più colpiti da tentativi di phishing di tipo finanziario. Ben il 57,6% dei tentati attacchi sono state rilevati su Mac.

Come prevenire? Come al solito, usando il buon senso. Tutti questi malware sono diffusi tramite mail di phishing quindi fare estrema attenzione ai link ricevuti via posta è il primo basilare passo. Appoggiarsi a banche e servizi che richiedono il codice OTP per le operazioni online offre maggiori garanzie ma è meglio non sentirsi troppo sicuri e trascurare la prevenzione: alcuni trojan sono in grado di intercettare anche queste informazioni. È quindi fondamentale appoggiarsi a misure di sicurezza adeguate, antivirus in primis, senza trascurare, nel caso delle aziende, l'importanza di una costante formazione dei dipendenti. """

Capisco che il phishing sia piu' facile su Mac iPhone perchè sono sistemi rigidi e spesso un tocco di troppo ti "fa "secco...

Sicuramente i malware bancari sono una minaccia da prendere sul serio e gli antivirus aiutano ad evitarli, però permetti alcune osservazioni.
1. L'articolo è in sostanza un comunicato della Kaspersky, produttore di antivirus.
2. Quando si parla di "phishing via email" il primo antivirus resta il cervello: non cliccare sul primo link e sul primo allegato, non fornire propri dati se richiesti... Vero che ci sono anche malware che possono arrivare da altre fonti come programmi, siti, ecc., quindi il solo "cervello" non basta ed è meglio proteggersi anche con altro, concordo.
3. Una cosa è parlare di Windows, ma se nomini gli iPhone, beh che io sappia su quel device gli "antivirus" non sono consigliati. Quanto ad Android ormai posso avere il dubbio, magari può servire (sentiamo cosa consigliano i più esperti), ma darei sempre la priorità a una serie di accorgimenti per ridurre il rischio: aggiornamenti di sicurezza, app legittime dal market, non installare tutto quel che capita, capire che permessi si concedono alle app e perché...
 
quale soluzione hai scelto?

password+TPM o solo password? in entrambi i casi , c'è poco da bruteforcizzare

comunque la password viene ovviamente richiesta prima di caricare il sistema operativo (che è completamente criptato nella sua partizione), percui nella partizione UEFI a supervisionata dal BIOS firmware

@lorenzodb, esegui come amministratore tpm.msc
Dovrebbe darti info sul TPM, se è presente un TPM compatibile con Bitlocker.

Inoltre esegui sempre come amministratore gpedit.msc e arriva al punto come in figura. Lì puoi capire se il TPM è abilitato per Bitlocker o no (nel mio screenshot non lo è).

bitolockerTPM.jpg
 
su W10 ,ci sono 3 modalità per bitlocker: quella "trasparente" dove l'utente non deve digitare nulla e accede a windows come se non fosse crittografato (quindi veramente trasparente), sfrutta l'utilizzo del chip TPM (che oltretutto ha caratteristiche antitamper, di suo e contiene le chiavi crittografiche)...il TPM è presente su tutti i PC recenti e su molto non recenti

informati se anche debian può utilizzare il TPM, perchè in quel caso non devi avere alcuna password (se il software di crittografia lo supporta, ovviamente)
Da una breve occhiata non ho trovato molte informazioni, se non che la password sembra by-passabile solo inserendo la chiave su una chiavetta usb che dovrebbe essere letta al boot con una serie di passaggi e script :D
Comunque fin quando non trovano un modo di crittare i dischi senza richiedere password lunghe da inserire manualmente o con procedure complesse, difficilmente la cosa conviene ad una persona che non necessita di grandi misure di sicurezza.
 
Comunque fin quando non trovano un modo di crittare i dischi senza richiedere password lunghe da inserire manualmente o con procedure complesse, difficilmente la cosa conviene ad una persona che non necessita di grandi misure di sicurezza.

il modo è , appunto, il TPM
 
quale soluzione hai scelto?

password+TPM o solo password? in entrambi i casi , c'è poco da bruteforcizzare

comunque la password viene ovviamente richiesta prima di caricare il sistema operativo (che è completamente criptato nella sua partizione), percui nella partizione UEFI a supervisionata dal BIOS firmware

Solo password. Ah ecco mi chiedevo io come facessero a trovarmi la password con questo bruteforce, alla fine gli conviene cancellare le partizioni per utilizzare il pc (rubato, ipotesi) ma in quel caso i miei dati se li dovrebbero scordare, la mia password per bitlocker è di 10 caratteri, mi devo preoccupare? Lupak :) mi ha confuso un po' le idee...
 
@lorenzodb, esegui come amministratore tpm.msc
Dovrebbe darti info sul TPM, se è presente un TPM compatibile con Bitlocker.

Inoltre esegui sempre come amministratore gpedit.msc e arriva al punto come in figura. Lì puoi capire se il TPM è abilitato per Bitlocker o no (nel mio screenshot non lo è).

Vedi l'allegato 2586428

Si questo pasaggio è stato per me obbligato perchè alla prima attivazione avevo il criterio disabilitato quindi non riuscivo a lockerare. Ricordo di non aver scelto il TPM perchè veniva richiesta un unità USB "adeguata" allo scopo (non ricordo il termine preciso)

Sarebbe bello se si potesse associare la password di bitlocker all'unità usb di riconoscimento impronte che ho sul pc
 
ho scaricato il paper e lo leggerò (magari stasera stessa...ho lappena letto, oggi, un paper propostomi da lastrico), ma scorrendolo velocemente noto che è datato (molto datato) è comunque di non facile implementazione (eufemismo) e si riferisce al TPM 1.2. e ormai oltre a tutte le revisioni di architettura e firmware abbiamo secure boot nel BIOS e TPM 2.0
[...]
ottimo...vediamo di trovarlo
:)

In realtà quello studio (che poi credo sia una tesi), descrive le vulnerabilità potenziali (molte delle quali probabilmente sanate o mitigate nel corso del tempo), con riferimenti anche a quelle di gestione e timing dei segnali su HW e bus di comunicazione che sono più difficilmente mitigabili.

Questo non significa che il chip TPM non sia un ottimo modo per irrobustire ulteriormente la crittografia del disco :yes:, la sicurezza è sempre un insieme di layer sovrapposti (nessuno 'perfetto') che si integrano e minimizzano il rischio :)

ottimo...vediamo di trovarlo :)

Quella guida per CentOs me la ricordavo 'alla portata di tutti' ma non la trovo :boh:, c'è qualcosa su github che, però, non mi sembra proprio adatto ad un utente generico.
 
Solo password. Ah ecco mi chiedevo io come facessero a trovarmi la password con questo bruteforce, alla fine gli conviene cancellare le partizioni per utilizzare il pc (rubato, ipotesi) ma in quel caso i miei dati se li dovrebbero scordare, la mia password per bitlocker è di 10 caratteri, mi devo preoccupare? Lupak :) mi ha confuso un po' le idee...

non devi preoccuparti , ma se la fai un po' più lunga e robusta secondo i soliti dettami, non guasta...non ho capito però se hai scelto "solo password" perchè obbligato non avendo il tuo PC il TPM o se il TPM è presente...nel caso sia presente abilitalo assolutamente

il TPM si abilita nel BIOS...altrimenti non viene visto da bitlocker
 
Indietro