Jump to content
Nokioteca Forum

giangio1986

Vip Member
  • Contenuti

    3.764
  • Data iscrizione

  • Ultimo accesso

  • Giorni Vinti

    2

Elenco di tutti i contenuti pubblicati da giangio1986

  1. mmhhhh...... strano, hai provato solo con quel tel?
  2. mi spiace contraddirti ma.....
  3. vai qua. è spiegato tutto, e se non lo fosse domanda pure li
  4. la discussione è qui http://www.1337.it/forum/showthread.php?t=3569&page=7&pp=10
  5. ma dopo essersi associati basta chiamre un numero free e sente lo stesso no?
  6. https://www.nokioteca.net/home/forum/index.php?showtopic=6967 lascia anche le tue esperienze
  7. una volta inserito correttamente il file di testo da inserire come nome bluetooth per far riaviare il tel di chi cerca di connettersi al nostro cel vedrete così:
  8. non credo che sia quella la procedura, Secondo me, basta associare il dispositivo e basta (prima xrò devi trovare il codice, che se l'utente non ha cambiato sarà di default). funzionerà su tutte le macchine, basta trovare i codici
  9. ho trovato questa discussione; leggette e riflettete Ne parla a Punto Informatico l'hacker di The Bunker che due anni fa aveva per primo fatto scattare l'allarme. Quali sono i rischi? Quali i tool di attacco utilizzabili? Alcuni produttori se ne lavano le mani I produttori di telefonini stanno lavorando per sfornare cellulari non vulnerabili, ma non quanto potrebbero (e, forse, dovrebbero): sul Bluetooth c'è ancora allarme rosso. I dati personali, la memoria, la rubrica, gli SMS possono essere saccheggiati, le conversazioni private essere intercettate. Quali soluzioni per ridurre i rischi, quali speranze per il futuro? Ne parla a Punto Informatico Adam Laurie (nella foto in basso), direttore tecnico di The Bunker, celebre società specializzata in sicurezza informatica. È lui che a novembre 2003 ha reso note le vulnerabilità del Bluetooth, facendo scattare l'allarme. Ora è consulente di vari produttori per porvi rimedio. Ma con alterne fortune. Punto Informatico: Ad oggi, qual è la situazione? Gli utenti di cellulari possono stare tranquilli? Adam Laurie: Ancora no, purtroppo. Io e i miei colleghi scopriamo di continuo cellulari afflitti da bug del Bluetooth, a rischio quindi di molteplici attacchi pirateschi (descritti qui insieme alla lista aggiornata dei cellulari scoperti vulnerabili, Ndr). PI: Quali sono i pericoli? AL: Tanti e diversi, a seconda del tipo di vulnerabilità sfruttata. Per esempio, i propri SMS e la rubrica possono essere letti e copiati da un estraneo, un pirata che si trovi nel raggio di una ventina di metri dal nostro cellulare e usi un programma ad hoc lanciato via computer portatile. Sono programmi disponibili al pubblico, sul Web, e non servono grandi competenze per usarli. Uno, il Blooover, sviluppato a scopo didattico dal mio amico Martin Herfurt, permette di eseguire attacchi da cellulare a cellulare. Altri permettono di lanciare un attacco Dos al cellulare, mandandolo momentaneamente in tilt...Oppure di cancellare tutta la memoria. In certi casi, si può manovrare il cellulare a distanza, via Bluetooth, come se lo si avesse in mano. Uno degli attacchi più pericolosi, il Bluebug, obbliga il cellulare a telefonare a un numero indicato dal pirata. Ne può nascere un business illegale: magari il numero è ad alto costo e, come con i dialer, chi lo gestisce è d'accordo con il pirata per spartirsi i ricavi... PI: E i produttori che fanno, orecchie da mercante? AL: Un po' si stanno dando da fare. Tre-quattro volte all'anno, dopo che sono state scoperte le prime vulnerabilità Bluetooth, si tiene l'UnplugFest, un incontro in cui i principali produttori ci fanno testare i nuovi cellulari realizzati. Vi partecipano anche rappresentanti del SIG, quell'organizzazione che ha definito gli standard Bluetooth. PI: Trovate spesso bug? AL: Ogni volta. Ovviamente li segnaliamo ai produttori. PI: E quindi li correggono? AL: Se il prodotto deve ancora uscire, sì. Se è già nei negozi, non so... Solo Nokia sono quasi sicuro che lo faccia: avevamo trovato un bug sul 6310 e 6310i e in effetti poi l'hanno risolto. Hanno pubblicato un nuovo firmware, con la patch. Invece, Motorola e Sony Ericsson hanno detto di avere risolto analoghi problemi, ma abbiamo verificato con alcuni cellulari e li abbiamo scoperti ancora vulnerabili. Nessun produttore, infine, avverte gli utenti quando pubblica nuovi firmware, contro i bug scoperti. Per gli utenti è quindi difficile venirlo a sapere e rimediare. PI: Perché? AL: Ovvio, spenderebbero troppi soldi se gli utenti andassero in massa a chiedere un update, che è loro diritto avere gratis. Molti dei cellulari vulnerabili sono stati venduti a milioni, infatti. Anche se ai produttori costasse solo 5 euro ogni update, la spesa totale sarebbe ingente... A. LauriePI: Ma almeno con i modelli nuovi, usciti negli ultimi mesi, ci sono più garanzie di sicurezza? AL: In parte sì, poiché i produttori vengono all'UnplugFest. Ci sono però due problemi. Primo, tra un UnplugFest e il successivo passano alcuni mesi, durante i quali sono lanciati cellulari che non riusciamo a testare prima che arrivino nei negozi. E sono quindi, in potenza, vulnerabili. Certo, prima o poi, ogni nuovo cellulare passa nelle mie mani e quindi eventuali bug sono segnalati ai produttori, che sempre promettono di correggerli. A riguardo, bisogna sperare nella loro buona fede. Il secondo problema è che non tutti i produttori vengono all'UnplugFest. PI: Chi è che non viene? AL: Siamo tenuti a non rivelare i nomi degli assenti. Però posso dire che tutti i principali produttori ci vengono. PI: Gli assenti come fanno a tappare i buchi? AL: Ora non so, ma a settembre pubblicheremo un tool di self test per loro. Senza il nostro aiuto, potranno testare i propri modelli prima di lanciarli sul mercato. PI: Lo faranno o credi che se ne importino poco? AL Non so: tutti i produttori che vengono all'UnplugFest considerano molto utili questi test. Ma altri non parlano con noi, forse per loro le vulnerabilità del Bluetooth non sono una priorità. PI: Alla luce di questi problemi, che cosa consiglieresti adesso a un utente che ha un cellulare Bluetooth? AL: Se è nella lista di quelli vulnerabili, di spegnere il Bluetooth e chiedere subito un update gratuito del firmware, al produttore, portando il cellulare in un centro assistenza. La memoria sarà così azzerata, però, quindi consigliamo di fare un back up. PI: Se non è possibile fare l'update o se non si è sicuri che il cellulare è vulnerabile? AL: Bisogna mettere il Bluetooth in modalità invisibile, così resterà attivo, funzionerà con le periferiche già associate al cellulare, ma non sarà raggiungibile da nuovi terminali. Per gli altri, il Bluetooth non risulterà attivo, insomma. PI: Però ci sono tool, come Redfang, che permettono di connettersi anche a cellulari sui quali il Bluetooth è invisibile AL: È vero, ma il pericolo c'è solo se il pirata ci ha proprio presi di mira. Ci vuole circa una settimana di tempo per trovare l'indirizzo Bluetooth di un cellulare che lo sta nascondendo. Si va a tentativi, con un brute force. PI: Al momento non ci sono strumenti, firewall, per proteggersi da un attacco brute force su Bluetooth? AL: No. Però, a dirla tutta, il rischio più grave è un altro ed intrinseco alla debolezza propria del Bluetooth. PI: Ossia? AL: Il Bluetooth ha un sistema di cifratura debole, è relativamente facile forzarlo. Sarà così finché i cellulari non avranno una memoria abbastanza grande per supportare sistemi più evoluti. Il consiglio è quindi di non fare mai un pairing del cellulare Bluetooth in pubblico. PI: Che cosa si rischia? AL: Se un pirata è presente al momento del pairing, con uno sniffer (in Internet se ne trovano a partire da 10.000 euro) può rubare le chiavi e inserirsi nel traffico dati tra i due disposizioni che parlano via Bluetooth. Se il pairing è stato tra cellulare e auricolare Bluetooth, le conversazioni fatte potranno essere così intercettate e ascoltate, da quel momento in poi. a cura di Alessandro Longo
  10. anke io e lo trovato un ora e mezzo fa!!!! penso che si possa fare anche con gli auricolari altrui
  11. non l'ho fatto io, ma sembra abbastanza chiaro. intanto bisogna conoscere il modello dell'auto, poi s'inserisce come dispositivo associato, inserisci il codice "1234" e fai una chiamata
  12. si può cambiare il numero..... contattami. cmq se leggevi prima la discussione c'era scritto dello screenshot
  13. lo faccio ogni mattina in mezzo al traffico a Roma. La settimana scorsa ho fregato l'associazione del viva voce di una Yaris Bluetooth (il codice base è sempre quello: 1234), ho chiamato l'altro mio cellulare. La signora che c'era dentro s'è presa un colpo. Sentiva me che parlavo dicendo "Ciao Michael, sono K.I.T." e non capiva come era possibile che la macchina parlasse mentre il suo cellulare non segnava nessuna comunicazione. Poi ha smanettato e ha riassociato il suo cell al viva voce. adoro le yaris bluetooth e gli auricolari bluetooth, è x quello che giro con 2 cellulari, faccio diventare scema la gente.
  14. troati nuovi tel vulnerabili, ma non li posto xkè non li ho testati Sony Ericsson T610i Motorola V600 Motorola V800
  15. giangio1986

    Codec Mp3

    https://www.nokioteca.net/home/forum/index.php?showtopic=3310 link e dat wmadecplugin.zip
  16. non funziona con tutti
  17. queste sono le esperienze che voglio sentire!!!
  18. per me segna se un telefono è attaccabile, è stato già attaccato. prima di provare ad attaccarlo e di un tipo, poi se non riesci di un altro
  19. ne hai capito l'utilità?
×
×
  • Crea Nuovo...

Informazione Importante

Questo sito utilizza i cookie per analisi, contenuti personalizzati e pubblicità. Continuando la navigazione, accetti l'utilizzo dei cookie da parte nostra | Privacy Policy