Vai al contenuto


USI TWITTER? Allora devi assolutamente seguire @tevac e non puoi perderti @lo_ziopino!

Foto

Dropbox e sicurezza, un paio di domande

dropbox nuvola

  • Per cortesia connettiti per rispondere
45 risposte a questa discussione

#1 paolo

paolo

    Quasi di Casa

  • Forum User +
  • 197 messaggi
  • Località:Torino

Inviato 11 novembre 2011 - 16:22

Vorrei usare Dropbox per condividere documenti, e fin qui nulla di strano. Avrei l'esigenza di caricare file di vario tipo (immagini, video, fogli di calcolo ecc.) e quando sono da un cliente, sul suo computer, aprire via web il mio account DB digitando evidentemente user e pw.
Ho sempre avuto il timore che un programma tipo keylogger possa registrare le mie credenziali di accesso. È un timore da psicopatico o c'è realmente questa possibilità? Se si esistono contromisure?
Grazie in anticipo.
P.

Messaggio modificato da Signor D, 02 maggio 2012 - 21:51


#2 Guest_Medulla Oblongata_*

Guest_Medulla Oblongata_*
  • Guests

Inviato 11 novembre 2011 - 17:06

forse da psicopatici è pensare che ci sia un keylogger, ma se c'è un keylogger non puoi farci niente, a parte esaminare accuratamente ogni computer che usi e di cui sospetti la presenza del software malevolo.

#3 Signor D

Signor D

    Melina al Valore

  • Forum Staff
  • 9104 messaggi
  • Sesso:Maschietto
  • Località:Bergamo

Inviato 11 novembre 2011 - 17:25

Il tuo timore non è assolutamente infondato, ed è prudente non inserire dati chiave in computer di cui non sai nulla. Se però tu registri i documenti nella cartella Public di Dropbox, è possibile recuperarli senza bisogno di usare le tue credenziali: registri gli indirizzi dei documenti, eventualmente li puoi mettere su un txt, e li recuperi via internet.

D
Quanti utenti Linux servono per cambiare una lampadina?
E perché vorresti cambiare la lampadina? Stai usando male la casa.
https://twitter.com/...185099849805824

#4 Foenispro

Foenispro

    100% Facebook-free

  • Staff
  • 4795 messaggi
  • Sesso:Maschietto
  • Località:Venezia
  • Interessi:Computer, Fotografia, Alpinismo

Inviato 11 novembre 2011 - 17:26

Vorrei usare Dropbox per condividere documenti, e fin qui nulla di strano. Avrei l'esigenza di caricare file di vario tipo (immagini, video, fogli di calcolo ecc.) e quando sono da un cliente, sul suo computer, aprire via web il mio account DB digitando evidentemente user e pw.
Ho sempre avuto il timore che un programma tipo keylogger possa registrare le mie credenziali di accesso. È un timore da psicopatico o c'è realmente questa possibilità? Se si esistono contromisure?

Come dice giustamente Medulla, non è detto che il problema ci sia, ma se c'è non rimangono molte contromisure disponibili (salvo procedere ad una preventiva "bonifica" del computer in uso).

Posso semmai suggerirti una sorta di workaround che mi è capitato di mettere in atto proprio per evitare di comunicare/lasciare in giro i miei dati di accesso su macchine di terzi.
In parole povere, creo una o più cartelle all'interno della cartella "Public" di Dropbox, alla quale posso poi fare accesso via browser dal computer del cliente semplicemente prendendo nota dell'indirizzo pubblico della/e cartella/e ricavabile con l'apposita funzione di Dropbox stesso.

Naturalmente, trattandosi di indirizzi visibili - in modo random ma possibile - a chiunque, nel caso di dati "sensibili" provvedo a crittografare il contenuto delle cartelle in questione (basta anche semplicemente zipparle con una password) in modo da poterle aprire (magari dopo averle trasferite in locale) con una chiave usa e getta.
È un po' macchinoso, ma fatta la mano diventa più semplice metterlo in pratica che descriverlo... ;)

Ciao

Marco

ADDENDUM: vedo che sono arrivato a filo con Mister D. a proporre sostanzialmente la stessa cosa.
Mi fa piacere allora che la procedura sia più diffusa e normale di quanto potesse sembrare a me :D

Messaggio modificato da Foenispro, 11 novembre 2011 - 17:34

"Guarda che bella mela... vuoi darle un morso? Un morsetto soltanto..." (la strega matrigna di Biancaneve)

Il mio Non-Flickr

#5 Signor D

Signor D

    Melina al Valore

  • Forum Staff
  • 9104 messaggi
  • Sesso:Maschietto
  • Località:Bergamo

Inviato 11 novembre 2011 - 17:30

Simultanei ;)

D
Quanti utenti Linux servono per cambiare una lampadina?
E perché vorresti cambiare la lampadina? Stai usando male la casa.
https://twitter.com/...185099849805824

#6 Foenispro

Foenispro

    100% Facebook-free

  • Staff
  • 4795 messaggi
  • Sesso:Maschietto
  • Località:Venezia
  • Interessi:Computer, Fotografia, Alpinismo

Inviato 11 novembre 2011 - 17:35

Simultanei ;)

No no, mi hai staccato di una lunghezza... ;)
"Guarda che bella mela... vuoi darle un morso? Un morsetto soltanto..." (la strega matrigna di Biancaneve)

Il mio Non-Flickr

#7 chebfarid

chebfarid

    Melina di Platino

  • Forum User +
  • 7053 messaggi
  • Sesso:Maschietto
  • Località:Milano
  • Interessi:Bridge - Saluki - Programmazione - Letture - Cucina - San Francisco Giants

Inviato 11 novembre 2011 - 17:35

vedo che sono arrivato a filo con Mister D. a proporre sostanzialmente la stessa cosa.

Vi quoto entrambi. La condivisione di cartelle in DropBox è la procedura più sicura in assoluto.

Ciao
Farid

#8 Signor D

Signor D

    Melina al Valore

  • Forum Staff
  • 9104 messaggi
  • Sesso:Maschietto
  • Località:Bergamo

Inviato 11 novembre 2011 - 17:46


Simultanei ;)

No no, mi hai staccato di una lunghezza... ;)

Solo perché più conciso, meno completo! :blush:

D
Quanti utenti Linux servono per cambiare una lampadina?
E perché vorresti cambiare la lampadina? Stai usando male la casa.
https://twitter.com/...185099849805824

#9 francescodelia

francescodelia

    Melina d'Argento

  • Forum User +
  • 1534 messaggi
  • Sesso:Maschietto
  • Località:Roma
  • Interessi:Networking, Foodblogging, Cucina, Enologia..

Inviato 11 novembre 2011 - 18:13

Spesso uso con dei clienti una cartella DropBox dedicata e condivisa solo con il singolo cliente. Pensare che ci sia un keylogger è paranoico e tra l'altro un keylogger fatto per non essere visto e quindi non è facile da individuare ammesso che uno possa andare a spulciare i processi in esecuzione nei computer altrui, poi può essere anche una chiave hardware fatta in maniera da sembrare un adattatore per la tastiera..

"Bill Gates è sempre stato un capo disponibile, sempre aperto ad ascoltare i suggerimenti degli altri.. Peccato che fossero tutti sbagliati.."

BauBook Libri da Cani http://www.baubook.it - WirelessMesh Networking Hardware: http://www.wirelessmesh.it


#10 paolo

paolo

    Quasi di Casa

  • Forum User +
  • 197 messaggi
  • Località:Torino

Inviato 11 novembre 2011 - 19:32

Rispondo genericamente perché mi pare che siamo tutti sulla stessa lunghezza d'onda.
Io non credo che un mio cliente installi volutamente un KL x fregarmi dati sensibili (anche se nn si può mai dire…) si sente in giro qualcuno che installa cose simili e anche più invadenti x controllare i dipendenti… ma lasciamola al rango di leggenda metropolitana visto che nn mi sembra il massimo della legalità... :dry:
Il mio dubbio riguarda piuttosto la possibilità di "virus" presenti su questi terminali (99.999 win) che facciano il lavoro del keylogger ma che in realtà il proprietario del computer nn c'entri nulla.
La soluzione che ho sempre sognato è quella di avere sul mio sito (Joomla) un'area clienti protetta da pw. All'interno della stessa una serie di cartelle protette a loro volta e dedicate ognuna ad un cliente diverso dove poter caricare e scaricare i files. Sia io che il cliente a cui è riferita la cartella. Mi sembra una soluzione elegante. Un giorno o l'altro dovrò decidermi a mettere insieme questa cosa e nn pagare inutilmente l'hosting… :roll:
Portarmi l'indirizzo di una cartella condivisa su una chiavetta e inserirlo nel browser sul terminale del cliente è la soluzione che più o meno immaginavo e magari utilizzare giustamente cartelle zippate e crittografate. Altrimenti MacBook nello zaino… ;)
Bye.
P.

#11 francescodelia

francescodelia

    Melina d'Argento

  • Forum User +
  • 1534 messaggi
  • Sesso:Maschietto
  • Località:Roma
  • Interessi:Networking, Foodblogging, Cucina, Enologia..

Inviato 11 novembre 2011 - 19:54

Per tirare su un Joomla in cui creare aree documenti protette ci vuole circa un'oretta buona di lavoro, non di più.. L'uso di Keylogger per controllare i dipendenti è illegale.. In fatto di paranoie la più bella sembra scritta da Tom Clancy.. I processori Intel sono progettati in Israele ed il Mossad ha inserito una backdoor nei processori che viene attivata via email e consente il monitoraggio del computer e di tutta la rete a cui a collegato.. Per capire se il proprio computer è tra quelli spiati bisogna smontare il processore, capovolgerlo e vedere si i pin formano il disegno di una stella di david..

"Bill Gates è sempre stato un capo disponibile, sempre aperto ad ascoltare i suggerimenti degli altri.. Peccato che fossero tutti sbagliati.."

BauBook Libri da Cani http://www.baubook.it - WirelessMesh Networking Hardware: http://www.wirelessmesh.it


#12 paolo

paolo

    Quasi di Casa

  • Forum User +
  • 197 messaggi
  • Località:Torino

Inviato 11 novembre 2011 - 20:19

I processori Intel sono progettati in Israele ed il Mossad ha inserito una backdoor nei processori che viene attivata via email e consente il monitoraggio del computer e di tutta la rete a cui a collegato.. Per capire se il proprio computer è tra quelli spiati bisogna smontare il processore, capovolgerlo e vedere si i pin formano il disegno di una stella di david..

Notevole davvero questa... :D
Per l'oretta di lavoro su Joomla, sicuramente per te, per me qualche giorno... ah ma con l'anno nuovo mi metto d'impegno... :roll:

Bye.
P.

#13 Guest_Medulla Oblongata_*

Guest_Medulla Oblongata_*
  • Guests

Inviato 11 novembre 2011 - 21:21

le chiamate viber passano da israele... :mrgreen:

ma senza scomodare israele (che le sue porcherie in genere le fa alla luce del sole), io non mi sentirei così tranquillo a usare un computer per dire in cina, oppure in siria (si veda la recente notizia di un'azienda lombarda che ha progettato per conto del di là governo un sistema di monitoraggio degli utenti della rete). in messico i blogger (o chi lascia un commento che danneggia i narcos su un blog) vengono scoperti e decapitati.

faccio una domanda: ma esistono applicazioni di keylogging per mac o pc che vengono vendute legalmente?

Messaggio modificato da Medulla Oblongata, 11 novembre 2011 - 21:23


#14 paolo

paolo

    Quasi di Casa

  • Forum User +
  • 197 messaggi
  • Località:Torino

Inviato 11 novembre 2011 - 22:07

faccio una domanda: ma esistono applicazioni di keylogging per mac o pc che vengono vendute legalmente?


http://www.refog.it/mac-keylogger.html
http://www.keylogger-mac.com/it/

Queste possono rientrare nella categoria?

Bye.
P.

#15 francescodelia

francescodelia

    Melina d'Argento

  • Forum User +
  • 1534 messaggi
  • Sesso:Maschietto
  • Località:Roma
  • Interessi:Networking, Foodblogging, Cucina, Enologia..

Inviato 12 novembre 2011 - 08:30

Come nel caso delle microspie, etc. la vendita è legale e l'uso è illegale al di fuori dei casi autorizzati ufficialmente..

Messaggio modificato da francescodelia, 12 novembre 2011 - 09:03

"Bill Gates è sempre stato un capo disponibile, sempre aperto ad ascoltare i suggerimenti degli altri.. Peccato che fossero tutti sbagliati.."

BauBook Libri da Cani http://www.baubook.it - WirelessMesh Networking Hardware: http://www.wirelessmesh.it


#16 ClaT

ClaT

    Melina al Valore

  • Forum User +
  • 7548 messaggi
  • Sesso:Maschietto
  • Località:Santena (TO)
  • Interessi:Libri e Musica (le mie salvezze), poi il Toro, il Mac, i film. Lo Sport, mi manca da matti.

Inviato 12 novembre 2011 - 09:36

In fatto di paranoie la più bella sembra scritta da Tom Clancy.. I processori Intel sono progettati in Israele ed il Mossad ha inserito una backdoor nei processori che viene attivata via email e consente il monitoraggio del computer e di tutta la rete a cui a collegato.. Per capire se il proprio computer è tra quelli spiati bisogna smontare il processore, capovolgerlo e vedere si i pin formano il disegno di una stella di david..

Qi entriamo nel campo dell'abuso di allucinogeni e di altri stupefacenti vari... :mrgreen:
I coglioni sono molto più di due...

#17 maragines

maragines

    Melina d'Oro

  • Staff
  • 3654 messaggi
  • Sesso:Maschietto
  • Località:Bg/Bo

Inviato 12 novembre 2011 - 10:21

Io non credo che un mio cliente installi volutamente un KL x fregarmi dati sensibili (anche se nn si può mai dire…) si sente in giro qualcuno che installa cose simili e anche più invadenti x controllare i dipendenti… ma lasciamola al rango di leggenda metropolitana visto che nn mi sembra il massimo della legalità... :dry:


Dati sensibili non credo, anche perché i nomi delle cose hanno significati codificati...
dall'art. 4 primo comma lettera d) del d.lg. 196/2003:

“dati sensibili”, i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale;


Si parla in questo caso di dati critici (non sempre personali) e di dati personali che, a seguito di determinati trattamenti presentano particolari rischi (art. 17 del Codice "Privacy").

Datori di lavoro che installano Keylogger ce ne sono, non sono tantissimi (anzi sono una rarità) ma ce ne sono. Sono meno diffusi di quelli che controllano (quelli sono una minoranza corposa) tutta la navigazione in Internet del dipendente.
È illegale? Non sempre. Dipende molto dal "perché", dal "hai informato?" e dal "cosa ne fai".
maragines
Scapestrato: MacBook Pro 15.4'', 2.4 Ghz Intel Core i5.
Curia Hostilia: iMac 24'', 2,16 Ghz Intel Core 2 Duo

#18 maragines

maragines

    Melina d'Oro

  • Staff
  • 3654 messaggi
  • Sesso:Maschietto
  • Località:Bg/Bo

Inviato 12 novembre 2011 - 10:24

faccio una domanda: ma esistono applicazioni di keylogging per mac o pc che vengono vendute legalmente?


Medulla l'applicazione fa una cosa che, in molti casi, può essere non solo legale ma persino desiderata dall'utente. Tenere traccia di quello che digito può, in alcuni ambiti, avere un senso!
Diciamo che hanno un ambito di applicabilità non grigio come certi strumenti dell'investigazione molto più ampio.
Una microtelecamera è ben più difficile da usare in modo completamente lecito...!
maragines
Scapestrato: MacBook Pro 15.4'', 2.4 Ghz Intel Core i5.
Curia Hostilia: iMac 24'', 2,16 Ghz Intel Core 2 Duo

#19 francescodelia

francescodelia

    Melina d'Argento

  • Forum User +
  • 1534 messaggi
  • Sesso:Maschietto
  • Località:Roma
  • Interessi:Networking, Foodblogging, Cucina, Enologia..

Inviato 12 novembre 2011 - 10:51

le chiamate viber passano da israele... :mrgreen:



Anche ICQ alla sua creazione era israeliana..

"Bill Gates è sempre stato un capo disponibile, sempre aperto ad ascoltare i suggerimenti degli altri.. Peccato che fossero tutti sbagliati.."

BauBook Libri da Cani http://www.baubook.it - WirelessMesh Networking Hardware: http://www.wirelessmesh.it


#20 maragines

maragines

    Melina d'Oro

  • Staff
  • 3654 messaggi
  • Sesso:Maschietto
  • Località:Bg/Bo

Inviato 12 novembre 2011 - 11:14

le chiamate viber passano da israele... :mrgreen:


Per essere precisi Viber è di una società Cipriota (luogo paragonabile al Check Point Charlie del Medio Oriente). Controllata si dice, da una società israeliana.
Più che il luogo è come dice che fanno quello che fanno che a me fa rabbrividire!
maragines
Scapestrato: MacBook Pro 15.4'', 2.4 Ghz Intel Core i5.
Curia Hostilia: iMac 24'', 2,16 Ghz Intel Core 2 Duo





Anche taggato con dropbox, nuvola