Discussione 15enne emiliano dirotta le navi

Stato
Discussione chiusa ad ulteriori risposte.

MRPants

Utente Gold
4 Gennaio 2015
338
37
280
293
Ultima modifica:
Buongiorno, apro questo topic per discutere questo articolo che mi ha colpito davvero parecchio:


Hanno arrestato a Cesena un 15 enne che bucava la pagella elettronica per cambiare i voti scolastici e dirottava le navi commerciali su maritime radar ( un applicativo usato in tutto il mondo per la navigazione) .

Ferno restando che riguardo il fatto di bucare la pagella elettronica non mi incuriosisce perché sappiamo quanto facciamo schifo le infrastrutture informatiche del nostro paese, specie quando statali .

Mi incuriosisce molto come ha fatto il ragazzo a cambiare le rotte delle navi su maritime radar , essendo che conosco l'applicativo molto bene, a livello di utilizzo.

Nel senso com'è possibile che un 15enne sia in grado di fare ciò? Ho fatto delle ricerche online cercando qualche progetto italiano universitario ( magari aveva conoscenze di amici più grandi ) ma si parla , citando una ricerca dell'università di Genova, di procedure di radar jamming , non descrivendo il come perché complicato e con strumenti appositi.

Partendo dal presupposto che maritime radar non è una pagella elettronica di una scuola italiana, che è un app usata da tutto il mondo per indirizzare vettori dal valore di miliardi di dollari , com'è possibile che un 15 enne c'è riuscito ? Tool scaricato da qualche portale ? C'è ne sono molti , specie tool famosi come mefedron sviluppato dai russi che permette per esempio di tracciare aerei su app come AirTraffic , ma di dirottare mai sentito.

Ci credo poco al bambino prodigio dell'hacking , anche perché lo stesso ragazzo ha perso tempo per modificarsi i voti in pagella togliendosi le insufficenze, e non è quello il problema, ma il fatto che gli inquirenti indagando il suo pc hanno trovato SOLO queste 2 violazioni.

Uno che riesce a dirottare mezzi su maritime radar deve avere dei trascorsi , non passi dalla sedia a rotelle a schiacciare a canestro come michael jordan senza niente nel mezzo, usando una metafora.

Fatemi sapere i vostri pareri , sul come e il perché. Mi ha incuriosito molto questa storia , fermo restando che non sia la solita fake news o mala informazione all'italiana

Qualche spunto per capire di cosa stiamo parlando:



 
Ultima modifica:
Ho letto la notizia su reddit, anche io ho i tuoi stessi dubbi.
Sicuramente la storia del ragazzino di 15 anni "hacker" solitario permette di fare articoli con titoli sensazionalistici.

Si ma come detto ho enormi dubbi , potrebbe trattarsi delle solite favole all'italiana che affascinano i non addetti e creano terrorismo funzionale e manipolabile.

Indagando ( su fonti estere ) potrebbe essere che in realtà creava delle false flag cioè creari falsi itinerari per navi non esistenti, ma in questo caso non è niente di eccezionale o che richieda skill particolari , e comunque è completamente diverso dal "dirottare" navi. Comunque questa è una delle ipotesi e comunque si tratterebbe di pesante misinformazione. Rimangono altre possibilità come il radar jamming o un attacco ai dispositivi IoT di un vettore per prenderne il controllo , su shodan qualcosa si trova. Ma rimango scettico , basandomi su quello che gli inquirenti dicono di aver trovato nel suo pc.

Ditemi la vostra su quale tecnica potrebbe aver usato
 
Sinceramente non credo neanch'io nell'ipotesi del bambino prodigio dell'hacking. Il ragazzo potrebbe aver sfruttato un attacco di phishing, o più in generale di ingegneria sociale, per ottenere le credenziali di accesso legate ad un account con privilegi all'interno della rete (?) maritime radar. Magari potrebbe averle acquistate da qualche data leak trovato su un forum losco, come il vecchio Raid Forum. L'ipotesi del radar jamming la escludo: avrebbe dovuto procurarsi un'attrezzatura estremamente costosa, certamente non alla portata di un ragazzo, e spesso difficile da reperire in ambito civile. Per farsi un'idea occorrerebbe avere delle informazioni aggiuntive sul software che è stato compromesso (se si trattasse del software). @MRPants non ho mai sentito parlare di maritime radar...sapresti darmi qualche info in più sul programma e del suo funzionamento ? Maritime radar mi sembra una categoria generica di software per la navigazione e non uno specifico.
 
  • Mi piace
Reazioni: TheWorm91
Il ragazzo potrebbe aver sfruttato un attacco di phishing, o più in generale di ingegneria sociale, per ottenere le credenziali di accesso legate ad un account con privilegi all'interno della rete
a quanto sto leggendo in giro questi registri elettronici sono dei colabrodo pieni di vulnerabilità di ogni tipo.
Non mi stupirei nemmeno che abbia ottenuto le password tramite social engineering oppure che la password fosse 1234 o admin.
Ci sta anche che abbia sfruttato una vecchia CVE magari usando metasploit
 
  • Mi piace
Reazioni: --- Ra ---
Ultima modifica:
a quanto sto leggendo in giro questi registri elettronici sono dei colabrodo pieni di vulnerabilità di ogni tipo.
Non mi stupirei nemmeno che abbia ottenuto le password tramite social engineering oppure che la password fosse 1234 o admin.
Ci sta anche che abbia sfruttato una vecchia CVE magari usando metasploit
Esatto, tra l'altro mi sembra di aver capito che AIS (Automatic Identification System), il sistema di coordinamento GPS delle navi, trasmette i dati in chiaro, senza crittografia. Probabilmente è possibile fare attacchi MITM tra navi trasmittenti e stazioni portuali riceventi e viceversa. Sarebbe interessante approfondire, adesso mi sono incuriosito.

Qui dice qualcosa in merito alle tipologie di attacco: https://www.helpnetsecurity.com/201...tes-researchers-crack-vessel-tracking-system/
Utilizzando strumenti come GNU Radio, un'antenna VHF e alcune librerie di python è possibile generare abbastanza agevolmente pacchetti AIS, ovviamente occorre rispettare il protocollo per la trasmissione dati. Anche wikipedia inglese è una fonte molto più approfondita rispetto a wikipedia italia, occorrerebbe darci un'occhiata.
 
  • Mi piace
Reazioni: TheWorm91
Esatto, tra l'altro mi sembra di aver capito che AIS (Automatic Identification System), il sistema di coordinamento GPS delle navi, trasmette i dati in chiaro, senza crittografia. Probabilmente è possibile fare attacchi MITM tra navi trasmittenti e stazioni portuali riceventi e viceversa. Sarebbe interessante approfondire, adesso mi sono incuriosito.
Anche qui ci sono dubbi sulla questione, pare che non avrebbe modificato le rotte delle navi ma avrebbe creato rotte nuove di navi "fantasma" in modo da essere d'intralcio a chi stava navigando davvero
 
  • Mi piace
Reazioni: --- Ra ---
Per come la vedo io, l'età conta poco (da una certa in poi). Nei casi in cui non sono richieste operazioni di ingegneria sociale dove è necessario avere un aggancio interno all'azienda (quindi un dipendente adulto), un ragazzino con qualche anno di studio sulla materia potrebbe (in rari casi) riuscire ad entrare. Questo non esclude ovviamente che possa essere stato aiutato da altri più esperti.

Ci credo poco al bambino prodigio dell'hacking , anche perché lo stesso ragazzo ha perso tempo per modificarsi i voti in pagella togliendosi le insufficenze, e non è quello il problema, ma il fatto che gli inquirenti indagando il suo pc hanno trovato SOLO queste 2 violazioni.
Uno che entra nei sistemi di posizionamento delle navi sicuramente sa shreddare un hard disk, no?

Uno che riesce a dirottare mezzi su maritime radar deve avere dei trascorsi , non passi dalla sedia a rotelle a schiacciare a canestro come michael jordan senza niente nel mezzo, usando una metafora.
Che il fatto sia vero o no, che sia stato alterato, gonfiato dai media o no, è molto probabile che uno in grado di violare un sistema apparentemente così solido abbia dei trascorsi, ma si torna lì, probabilmente li ha, ma li ha nascosti bene. Probabilmente hanno trovato solo l'hack al registro elettronico della scuola perché si teneva gli exploit pronti sul pc dovendoci accedere spesso.
 
  • Mi piace
Reazioni: --- Ra ---
Ultima modifica:
Anche qui ci sono dubbi sulla questione, pare che non avrebbe modificato le rotte delle navi ma avrebbe creato rotte nuove di navi "fantasma" in modo da essere d'intralcio a chi stava navigando davvero
Esatto, in ogni caso anche creare delle navi "fantasma" genera traffico dati che può influenzare le rotte delle altre navi. Se crei un segnale fasullo che captano anche le altre imbarcazioni, queste devieranno rotta per evitare collisioni.
Messaggio unito automaticamente:

Per come la vedo io, l'età conta poco (da una certa in poi).
@Maxwell2609 che idea ti sei fatto? Possiamo solo fare ipotesi ovviamente perché non sono state diffuse informazioni che provino in che modo sia stato compromesso il sistema.
 
Esatto, in ogni caso anche creare delle navi "fantasma" genera traffico dati che può influenzare le rotte delle altre navi. Se crei un segnale fasullo che captano anche le altre imbarcazioni, queste devieranno rotta per evitare collisioni.
Però anche quì qualcosa non torna. Sono totalmente ignorante sulla nautica di questo tipo, ma immagino ci sia un qualche tipo di sistema di comunicazione tra le navi ed i porti e di pianificazione delle rotte come avviene nell'aeronautica con l'ATC e i piani di volo. Com'è che nessuno si è fatto domande su delle navi che figurano in questo sistema di posizionamento ma non sui radar nei porti, sulle navi, sui "piani di rotta" se così sono chiamati (a patto che esistano) ecc...?
 
Ultima modifica:
Sinceramente non credo neanch'io nell'ipotesi del bambino prodigio dell'hacking. Il ragazzo potrebbe aver sfruttato un attacco di phishing, o più in generale di ingegneria sociale, per ottenere le credenziali di accesso legate ad un account con privilegi all'interno della rete (?) maritime radar. Magari potrebbe averle acquistate da qualche data leak trovato su un forum losco, come il vecchio Raid Forum. L'ipotesi del radar jamming la escludo: avrebbe dovuto procurarsi un'attrezzatura estremamente costosa, certamente non alla portata di un ragazzo, e spesso difficile da reperire in ambito civile. Per farsi un'idea occorrerebbe avere delle informazioni aggiuntive sul software che è stato compromesso (se si trattasse del software). @MRPants non ho mai sentito parlare di maritime radar...sapresti darmi qualche info in più sul programma e del suo funzionamento ? Maritime radar mi sembra una categoria generica di software per la navigazione e non uno specifico.
È un software come Airtraffic che permette di vedere tutte le navi esistenti al mondo in tempo reale. Per fare un esempio i cinesi avevano provato a dirottare le navi filippine fuori dal mar cinese orientale per motivi geopolitici con qualche risultato ma poi tutto è stato risolto. Per questo mi sembra molto strano
Messaggio unito automaticamente:

Per come la vedo io, l'età conta poco (da una certa in poi). Nei casi in cui non sono richieste operazioni di ingegneria sociale dove è necessario avere un aggancio interno all'azienda (quindi un dipendente adulto), un ragazzino con qualche anno di studio sulla materia potrebbe (in rari casi) riuscire ad entrare. Questo non esclude ovviamente che possa essere stato aiutato da altri più esperti.


Uno che entra nei sistemi di posizionamento delle navi sicuramente sa shreddare un hard disk, no?


Che il fatto sia vero o no, che sia stato alterato, gonfiato dai media o no, è molto probabile che uno in grado di violare un sistema apparentemente così solido abbia dei trascorsi, ma si torna lì, probabilmente li ha, ma li ha nascosti bene. Probabilmente hanno trovato solo l'hack al registro elettronico della scuola perché si teneva gli exploit pronti sul pc dovendoci accedere spesso.

Ma che discorsi , shreddi lharddisk quando sai che hai la polizia alle porte , cosa che lui non sapeva visto che sono arrivati alle modifiche dei voti grazie alla segnalazione da maritime ( di cosa ancora non si è capito ).

Se no spiegami , come ci lavori su un hard disk shreddato ?

Queste cose non sono come nei telefilm dove arriva la polizia e lhacker di turno butto le sim nel microonde ecc

Io vi consiglierei di andarvi a vedere cos'è questa app di navigazione


 
  • Mi piace
Reazioni: --- Ra ---
@Maxwell2609 che idea ti sei fatto? Possiamo solo fare ipotesi ovviamente perché non sono state diffuse informazioni che provino in che modo sia stato compromesso il sistema.
Di pubblico c'è ben poco, quindi difficile avere idee precise. Lavoro nel campo del penetration testing da un po' e posso affermare che anche sistemi ritenuti sicuri possono presentare vulnerabilità anche banali, quindi direi che è plausibile, seppur improbabile, che un ragazzino da solo sia riuscito ad accedere a questi sistemi. Direi di aspettare più info per avere un quadro più preciso su quanto successo.
 
  • Mi piace
Reazioni: --- Ra ---
È un software come Airtraffic che permette di vedere tutte le navi esistenti al mondo in tempo reale. Per fare un esempio i cinesi avevano provato a dirottare le navi filippine fuori dal mar cinese orientale per motivi geopolitici con qualche risultato ma poi tutto è stato risolto. Per questo mi sembra molto strano
Messaggio unito automaticamente:



Ma che discorsi , shreddi lharddisk quando sai che hai la polizia alle porte , cosa che lui non sapeva visto che sono arrivati alle modifiche dei voti grazie alla segnalazione da maritime ( di cosa ancora non si è capito ).

Se no spiegami , come ci lavori su un hard disk shreddato ?

Queste cose non sono come nei telefilm dove arriva la polizia e lhacker di turno butto le sim nel microonde ecc

Io vi consiglierei di andarvi a vedere cos'è questa app di navigazione



Intanto non poteva mancare l'articolo degli esperti all'italiana con la abusata metafora che la violazione informatica è come il ladro che ti scassina la porta di casa ( a volte usano quella del "ti entra dalla finestra " )

 
Ma che discorsi , shreddi lharddisk quando sai che hai la polizia alle porte , cosa che lui non sapeva visto che sono arrivati alle modifiche dei voti grazie alla segnalazione da maritime ( di cosa ancora non si è capito ).

Se no spiegami , come ci lavori su un hard disk shreddato ?

Queste cose non sono come nei telefilm dove arriva la polizia e lhacker di turno butto le sim nel microonde ecc
No, non funziona così. Non sto parlando di distruggere fisicamente l'hard disk (anche se sostituirlo dopo un attacco è una pratica più che consigliabile). Sto parlando di data shredding. Esistono vagonate di software gratuiti per il data shredding che funzionano alla grande e se usati da manuale rendono impossibile, nel senso più assoluto del termine, recuperare i dati prima contenuti su di essi.
Se ti interessa l'argomento, ecco un video realizzato dal founder di questo forum.
 
Intanto non poteva mancare l'articolo degli esperti all'italiana con la abusata metafora che la violazione informatica è come il ladro che ti scassina la porta di casa ( a volte usano quella del "ti entra dalla finestra " )

Io continuo a trovare procedure di tipo OSINT per tracciare le navi , e al massimo creare una false flag di rotta ,


Ma nulla sul prendere il controllo e dirottare. Possiamo dire tutto , come "lethical hack" intervistato nell'articolo, ma mi devono spiegare anche come , magari spiegarlo anche all'ISF cinese visto che ci prova da un po' 🤣
Messaggio unito automaticamente:

No, non funziona così. Non sto parlando di distruggere fisicamente l'hard disk (anche se sostituirlo dopo un attacco è una pratica più che consigliabile). Sto parlando di data shredding. Esistono vagonate di software gratuiti per il data shredding che funzionano alla grande e se usati da manuale rendono impossibile, nel senso più assoluto del termine, recuperare i dati prima contenuti su di essi.
Se ti interessa l'argomento, ecco un video realizzato dal founder di questo forum.
So cos'e il data shredding , è comunque una procedura di eliminazione totale e lo fai comunque solo se sai di essere cuccato. O pensi sia fattibile che uno che fa' attività illecite con il suo pc ogni giorno applica questa procedura anche per file che magari li serviranno domani?
 
So cos'e il data shredding , è comunque una procedura di eliminazione totale e lo fai comunque solo se sai di essere cuccato. O pensi sia fattibile che uno che fa' attività illecite con il suo pc ogni giorno applica questa procedura anche per file che magari li serviranno domani?
No, sicuramente non shredda l'hard disk ogni giorno, ma il fatto che abbiano trovato solo due violazioni sul suo pc non esclude che ne abbia portate a termine altre per poi pulire il disco.
 
Ultima modifica:
No, sicuramente non shredda l'hard disk ogni giorno, ma il fatto che abbiano trovato solo due violazioni sul suo pc non esclude che ne abbia portate a termine altre per poi pulire il disco.

Secondo me sono ipotesi un pochino assurde , quando vieni cuccato su questo tipo di cose o trovano tutto o non trovano niente , il trovare a metà mi sembra alquanto improbabile. Anche perché tu puoi shreddare quanto vuoi ma una volta che compi una violazione le tracce rimangono anche fuori. Per fare un esempio banale , porti a termine un attacco di phishing , shreddi lhard disk ok ma mail nella casella della vittima ( che spesso segnala ) rimangono , poi che siano riconducibili a te è un altro discorso ancora. Ma intanto la traccia fuori c'è. Questo per dire che per coprire un reato informatico non basta shreddare lhard disk.

Detto ciò non lo escludo al 100% c'è sempre un 5% di possibilità che questo ragazzo sia un genio del settore , in questo caso ne sentiremo parlare ancora.

Ma io devo ancora trovare spiegazioni di quello che ha fatto e come. Se ha anche fatto delle false flag la segnalazione è partita da fdo europee , e non la nostra polizia , ma ancora si brancola nel buio!
Messaggio unito automaticamente:

C'è capisci maxwell non voglio essere polemico ma la dicotomia di questa storia è una cosa assurda , cambiare voti su un registro elettronico e dirottare petroliere nel Mediterraneo.

Cioè stando ai giornali questo ragazzo poteva tranquillamente far passare una petroliera per il canal grande di Venezia visto che ormai la navigazione moderna si affida quasi totalmente ai sistemi di rotta di queste app.

Mi sconquiffera la cosa
Messaggio unito automaticamente:

Tra l'altro con solo questa capacità di dirottamento, in pochi giorni potresti fare cosi tanti soldi da comprarti l'intera scuola altroché cambiare i voti.

Immagina solo le organizzazioni di pirateria africana della somalia, che pagherebbero oro per avere una nave commerciale fuori dalle rotte protette da organizzazioni internazionali. Ma questo solo per dirna una delle 1000 possibilità di farci milioni con un giochino del genere. Bhoo
 
Questo per dire che per coprire un reato informatico non basta shreddare lhard disk.
Sono d'accordo, ma ci sono mille modi per non farsi rintracciare. Cioè si torna sempre lì, uno che hackera sta roba non può essere l'ultimo degli stronzi, quindi non è da escludere che abbia compiuto notevoli attacchi senza venire mai beccato.


cambiare voti su un registro elettronico e dirottare petroliere nel Mediterraneo.
Sì, questa è la parte divertente della questione. Probabilmente, infatti, ci sono altri attacchi di rilevanza intermedia di cui non siamo a conoscenza.

EDIT: oppure è tutto gonfiato per fare clamore (?)
 
  • Mi piace
Reazioni: MRPants
Sono d'accordo, ma ci sono mille modi per non farsi rintracciare. Cioè si torna sempre lì, uno che hackera sta roba non può essere l'ultimo degli stronzi, quindi non è da escludere che abbia compiuto notevoli attacchi senza venire mai beccato.



Sì, questa è la parte divertente della questione. Probabilmente, infatti, ci sono altri attacchi di rilevanza intermedia di cui non siamo a conoscenza.

EDIT: oppure è tutto gonfiato per fare clamore (?)
Ma il mio dubbio è appunto che abbia ""hackerato"" maritime radar , si torna li.

Come ? In che senso ? Ha jammato i radar ? Ha utilizzato una vulnerabilità per un exploit? E allora quale vulnerabilità, possiamo dirlo visto che in tal caso è stata fixata a tempi record se no ci ritroveremo petroliere nel giardino di casa ad oggi. Cioè secondo me è un po' come entrare in casa , trovare il coinquilino con un coltello conficcato nel cranio e dire "non possiamo escludere che sia stato un infarto a ucciderlo".

È stato lui ? C'era qualcun altro dietro ? Viviamo effettivamente in un mondo dove , con tutti questi esperti di cybersec, è potenzialmente possibile che un ragazzino blocchi l'economia mondiale dal pc di casa ? Girano dei tool in grado di fare ciò? Troppe domande che nella mia testa non trovano risposta
 
Com'è che nessuno si è fatto domande su delle navi che figurano in questo sistema di posizionamento ma non sui radar nei porti, sulle navi, sui "piani di rotta" se così sono chiamati (a patto che esistano) ecc
Semplicemente perché in un sistema così complesso e in cui i segnali vengono trasmessi in modo decentralizzato (le navi si scambiano tra loro i segnali AIS e poi vengono inviati al porto) non è facile tenere sotto controllo tutte le rotte e tutte le imbarcazioni possibili e immaginabili. Al massimo si può valutare la discrepanza tra il segnale fittizio, che poi viene mostrato anche a livello centralizzato su un sito, e le comunicazioni sulle rotte che vengono fornite attraverso altri canali (ad esempio per via telefonica o attraverso altri mezzi di comunicazione). Più che altro non mi sembra fattibile perché il raggio di azione del radar jamming non va oltre le 20 miglia nautiche, quindi avrebbe influenzato solo le rotte di poche navi, ossia quelle più vicine al porto (se ipotizziamo che abbia fatto un'operazione da quelle parti). È più probabile che abbia trovato una vulnerabilità nel sito che mostra le rotte, oppure che abbia effettuato un attacco di ingegneria sociale. Almeno questa è la mia idea. 😁
 
  • Love
Reazioni: MRPants
Ultima modifica:
Nuovo scoop :


"Stampava carte di identità false prese dal deepweb per far entrare gli amici in disco . "

Non sarà mica Dozer ? ( Cit video aledellagiusta) 🤣

Scherzi a parte , a questo punto un idea me la sono fatta, ma ho piacere continuare a sentire le vostre.
Messaggio unito automaticamente:

Vedi maxwell , avevamo tutti e 2 sia ragione che torto 🤣
Messaggio unito automaticamente:

Altra massima giornalistica italiana :


"ELON MUSK LO RECLAMA"

E poi apri l'articolo e scopri che la notizia è che antonio gurrado ( chi? ) in sogno vorrebbe proporre alla meloni non si sa bene cosa.
 
è ironico, "“Ho letto la notizia sul Corriere di Romagna ma non ho capito bene: davvero il ragazzino sta venendo indagato dalla polizia postale? Adesso questo quindicenne di Cesena, che neanche so dove stia, anziché scorticarsi con l’onanismo si infila nel taschino il ministero dell’Istruzione e quello (se esiste ancora) della marina mercantile; e voi, anziché premiarlo, lo punite?”

Qua sta dicendo che questo è un sistema marcio che "ti caga" (detto nostrano per dare enfasi, o comunque "ti nota" si può dire formalmente) Solo se quest'attività la conduci da criminale. Se ci provi legalmente sei costretto a passare per così tanta burocrazia che trascorre quasi un decennio prima che riesci a concludere qualcosa. Questo discorso si applica a "quelli qualunque", se nasci con la cravatta ovviamente il discorso non vale.
 
Se ci provi legalmente sei costretto a passare per così tanta burocrazia che trascorre quasi un decennio prima che riesci a concludere qualcosa.
Ti do totalmente ragione. Come detto prima, lo faccio letteralmente di mestiere e ti confermo che per servire un ente pubblico (o statale) nell'ambito della cybersecurity (come immagino in qualsiasi altro ambito) devi fare un giro di gare, sempre che non siano manipolate, senza fine. Se ti va bene dopo diversi anni riesci ad intravedere qualcosa.
 
Ultima modifica:
è ironico, "“Ho letto la notizia sul Corriere di Romagna ma non ho capito bene: davvero il ragazzino sta venendo indagato dalla polizia postale? Adesso questo quindicenne di Cesena, che neanche so dove stia, anziché scorticarsi con l’onanismo si infila nel taschino il ministero dell’Istruzione e quello (se esiste ancora) della marina mercantile; e voi, anziché premiarlo, lo punite?”

Qua sta dicendo che questo è un sistema marcio che "ti caga" (detto nostrano per dare enfasi, o comunque "ti nota" si può dire formalmente) Solo se quest'attività la conduci da criminale. Se ci provi legalmente sei costretto a passare per così tanta burocrazia che trascorre quasi un decennio prima che riesci a concludere qualcosa. Questo discorso si applica a "quelli qualunque", se nasci con la cravatta ovviamente il discorso non vale.

Bhe essere in grado di fare una cosa del genere non significa automaticamente essere in grado di lavorare in modo fruttuoso in una realtà strutturata. Detto ciò si concordo in italia le risorse umane ma comunque i selezionatori fanno pena. Voi quanti ne avete visti qui su inforge per esempio ? Io in 10 anni di forum ne ho visti 0. Ma negli altri paesi invece ci vanno eccome a cercare nei posti giusti , seguo uno youtuber degli US che lavora nell'ambito ed è venuto a contatto con l'azienda tramite hackthebox per dire.
un domani quando mi aprirò la mia azienda sarò qui e in forum come questo , e non a chiedere il cv ma q Chiedere il profilo github.
Messaggio unito automaticamente:

è ironico, "“Ho letto la notizia sul Corriere di Romagna ma non ho capito bene: davvero il ragazzino sta venendo indagato dalla polizia postale? Adesso questo quindicenne di Cesena, che neanche so dove stia, anziché scorticarsi con l’onanismo si infila nel taschino il ministero dell’Istruzione e quello (se esiste ancora) della marina mercantile; e voi, anziché premiarlo, lo punite?”

Qua sta dicendo che questo è un sistema marcio che "ti caga" (detto nostrano per dare enfasi, o comunque "ti nota" si può dire formalmente) Solo se quest'attività la conduci da criminale. Se ci provi legalmente sei costretto a passare per così tanta burocrazia che trascorre quasi un decennio prima che riesci a concludere qualcosa. Questo discorso si applica a "quelli qualunque", se nasci con la cravatta ovviamente il discorso non vale.

Tornando in topic , in che modo può aver fatto secondo te , escluse le possibilità che già abbiamo ipotizzato?
 
Ultima modifica:
Bhe essere in grado di fare una cosa del genere non significa automaticamente essere in grado di lavorare in modo fruttuoso in una realtà strutturata. Detto ciò si concordo in italia le risorse umane ma comunque i selezionatori fanno pena. Voi quanti ne avete visti qui su inforge per esempio ? Io in 10 anni di forum ne ho visti 0. Ma negli altri paesi invece ci vanno eccome a cercare nei posti giusti , seguo uno youtuber degli US che lavora nell'ambito ed è venuto a contatto con l'azienda tramite hackthebox per dire.
un domani quando mi aprirò la mia azienda sarò qui e in forum come questo , e non a chiedere il cv ma q Chiedere il profilo github.
Messaggio unito automaticamente:



Tornando in topic , in che modo può aver fatto secondo te , escluse le possibilità che già abbiamo ipotizzato?
Può esserci riuscito addirittura con strumenti da skid se proprio vuoi saperlo. Ne avevo parlato in un vecchio thread, questo è un mondo dove le priorità sono capovolte: tiktok è impenetrabile, il registro scolastico della tua università può avere dozzine di falle invece. E tu ti chiederai sicuramente, perché le priorità funzionano così? Perché si protegge prima il sito pieno di cazzate, mentre un network serio rischia di rimanere tagliato fuori dalla sicurezza, e non ha neanche 2FA Auth?

Ci sono vari motivi per cui ad esempio tiktok è una "fortezza" mentre i programmi della marina militare no.

1. La maggior parte della popolazione crede che "hackerare" significhi SOLO "rubare una password dai social", vedi il co****** di turno per esempio che se osi dirgli "sono ethical hacker" la prima cosa che ti risponde è "mi aiuti a bucare il whatsapp della mia ragazza? ma sai rapinare una banca?", tu credi ti risponda "complimenti, vuol dire che sai quale differenza c'è fra pacchetti TCP e UDP e li sai manipolare" ?

2. Questo mito (cioè che l'hacker vuole solo rubare le password di facebook o poste italiane) ha l'effetto di far concentrare il bisogno di aumentare la sicurezza solo su questi servizi, LASCIANDO INDIETRO TUTTO IL RESTO.

Tu credi che la maggior parte dei registri elettronici scolastici, o comunque software di marina militare, loro si mettono lì ad implementare OTP, autenticazione tramite domanda segreta, chiavi di recupero, token di sicurezza? Ma cosa? Loro non sospettano neppure di essere attaccati da un'email di phishing, perché credono che queste cose accadono solo ai clienti di poste italiane o agli utenti di facebook/instagram. Chi mai invierebbe un email di phishing all'esercito occidentale? Qualche nord-coreano annoiato alla meglio.
 
  • Mi piace
Reazioni: MRPants
Stato
Discussione chiusa ad ulteriori risposte.