-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

HabMad, scusa la domanda ma tu sei un target sensibile?? ha senso per
qualcuno fare tutto questo?? quello che descrivi non è da chiunque...
può farlo qualcuno o qualche ente molto motivato... quindi la domanda
mi viene spontanea... tu chi sei??? paranoico o target?
HabMad:
> Il 2020-06-17 09:47 Igor Falcomata' ha scritto:
>> Ciao,
>>
>> per i "crash" (premesso che devi definire crash; crash di cosa?
>> freeze completo? kernel panic? crash dell'applicazione? :) temo
>> possa molto più semplicemente essere qualche problema con
>> l'hardware (OpenBSD è molto delicato da questo punto di vista;
>> soprattutto drm, magari prova a disabilitare inteldrm o
>> radeondrm al boot..)
>>
>
> Freeze del so e riavvio col bottone (questa parola puoi anche
> intenderla come grande botto) dopo 3 freeze a fila non si è piu'
> verificato nulla. Ho usato openbsd per alcuni mesi dopo ho
> installato windows con kaspersky.
>
>> Per il resto, come ti hanno già detto, un oggetto malevolo che
>> possa fare tutto quello che dici come ti hanno già detto sarebbe
>> estremamente complesso e per lo meno improbabile. Se proprio,
>> più facile che ti abbiano sfondato il router (ci sono dei worm
>> che fanno esattamente quello) per fare MITM su dns e http(s) e/o
>> iniettarti merd..ehm..alware o simile. Se stai usando tor,
>> possibile anche che sia qualche exit node malevolo che fa quello
>> che ho appena detto.
>
> questo puo' avere un senso, l'unica incognita che rimane è la
> questione vpn. Quando ho installato windows ho dopo pochi giorni
> iniziato ad usare la vpn di kaspersky Ho provato anche la loro vpn
> in quanto ho ipotizzato una possibile mazzetta pagata la provider
> vpn per intecettare/iniettare il mio traffico. Mentre con una
> software house così grande l'ho reputato improbabile. Non
> dimentichiamo che la mazzetta puo' funzionare molto meglio di uno
> 0day. Riguardo a tor lo capisco, ma non la vedo un azione efficace
> in quanto non penso sia prevedibile o forzabile l'exit node che
> vado ad usare.. Secondo me in questo caso vedo più "semplice"
> attaccare il processo di tor lato client dal router magari con uno
> 0day sul kernel linux e quindi arrivare al browser. Una cosa
> strana che mi è successa è che per un periodo ho usato una live
> linux su una pennina usb con lo switch attivato di sola lettura.
> Ovviamente quella linux non aveva attivato apparmor. Nel frattempo
> avevo catturato e salvato alcune centinaia di mega di traffico e
> li avevo salvati in un altra pennina usb. Dopo mesi quei dati
> salvati li trovati privi di intestazioni ip. Erano diversi file ed
> erano tutti stati "ripuliti" dalle intestazioni ip. Non so potrebbe
> anche essere che si siano corrotti in qualche modo durante il
> salvataggio. Ma si erano corrotti in modo che con wireshark potevo
> sempre aprirli e anche con tcpdump. Semplicemente non vengono
> visualizzati gli ip. Strano no ?
>
>>
>> Riassumendo: - attacchi a ipsec/wireguard/openvpn -> improbabile
>> - malware persistente su firmware e multiOS -> improbabile -
>> malware o mangling del traffico di rete -> possibile
>>
>
> scusa ma se uso una vpn come fai a iniettare roba nel browser ?
> Cosa intendi per mangling del traffico ?
>
>> ciao, K.
>
-----BEGIN PGP SIGNATURE-----
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=0DYw
-----END PGP SIGNATURE-----

Rispondere a