| Precedente :: Successivo | 
	
	
		| Autore | Messaggio | 
	
		| Zeus News Ospite
 
 
 
 
 
 
 |  | 
	
		| Top |  | 
	
		|  | 
	
		| {comeno} Ospite
 
 
 
 
 
 
 | 
			
				|  Inviato: 22 Apr 2020 11:04    Oggetto: |   |  
				| 
 |  
				| Un bit ogni due secondi?!?!?!? In un'ora ci sono 3.600 secondi, quindi 1.800 bit, quindi 1.800/8 = 225 Byte
 E il telefono dovrebbe stare sulla scrivania (ma moltissimi computer sono a terra, e in quel caso?) per ore e ore e ore... senza essere toccato/spostato.
 Direi che questo "attacco" può far dormire sonni tranquilli al possessore del computer.
 Ci sono altri attacchi, connessi alle vibrazioni anche loro, ma rilevate tramite laser a distanza, che sono molto più efficaci e pericolosi.
 |  | 
	
		| Top |  | 
	
		|  | 
	
		| francescodue Dio minore
 
  
 
 Registrato: 26/09/08 11:00
 Messaggi: 569
 
 
 | 
			
				|  Inviato: 22 Apr 2020 21:54    Oggetto: |   |  
				| 
 |  
				| Mica vero. Se sul case ho messo i post-it della lista della spesa, del telefono di qualcuno o il codice per accedere a certi servizi... chi si porta via il pc ha comunque ottenuto dei dati sensibili. |  | 
	
		| Top |  | 
	
		|  | 
	
		| Massy_73 Eroe
 
  
 
 Registrato: 29/09/08 02:57
 Messaggi: 52
 
 
 | 
			
				|  Inviato: 23 Apr 2020 01:19    Oggetto: |   |  
				| 
 |  
				| ... "e se stacchi anche la spina stai ancora più tranquillo!"  |  | 
	
		| Top |  | 
	
		|  | 
	
		| Gladiator Dio maturo
 
  
  
 Registrato: 05/12/10 21:32
 Messaggi: 14780
 Residenza: Purtroppo o per fortuna Italia
 
 | 
			
				|  Inviato: 01 Mag 2020 10:26    Oggetto: |   |  
				| 
 |  
				|  	  | {comeno} ha scritto: |  	  | Un bit ogni due secondi?!?!?!? In un'ora ci sono 3.600 secondi, quindi 1.800 bit, quindi 1.800/8 = 225 Byte
 E il telefono dovrebbe stare sulla scrivania (ma moltissimi computer sono a terra, e in quel caso?) per ore e ore e ore... senza essere toccato/spostato.
 Direi che questo "attacco" può far dormire sonni tranquilli al possessore del computer.
 Ci sono altri attacchi, connessi alle vibrazioni anche loro, ma rilevate tramite laser a distanza, che sono molto più efficaci e pericolosi.
 | 
 Beh per recuperare delle credenziali di accesso basta anche un'ora...
 
 Quello che mi sembra veramente macchinoso è il modo per riuscire ad attivare l'hackeraggio che comporta la necessità di compromettere almeno due dispositivi della vittima che poi dovrà necessariamente mettere lo smartphone sulla stessa superficie sulla quale è posto il PC. Nel mio caso l'hackeraggio non avrebbe successo poiché il PC e su di un supporto separato dalla scrivania sulla quale tengo lo smartphone.
 |  | 
	
		| Top |  | 
	
		|  | 
	
		| {Fabio} Ospite
 
 
 
 
 
 
 | 
			
				|  Inviato: 07 Mag 2020 12:52    Oggetto: |   |  
				| 
 |  
				| Per {comeno}: pensa alla falsa sicurezza di chi utilizza un computer NON connesso alla rete, e alla possibilità di trafugare quindi dati molto, molto critici (codici di lancio? chiavi di crypto?). Ci sono servizi di intelligence molto pazienti. |  | 
	
		| Top |  | 
	
		|  | 
	
		|  |