Tag: usb

  • Android: AT USB

    Nei telefoni Android la porta USB svolge molte funzioni, dalla ricarica all’accesso si dati del dispositivo. Se il produttore ha abilitato la funzione, la porta USB può diventare una porta seriale secondo le specifiche USB CDC (Communication Device Class) ACM (Abstract Control Model). Una volta abilitata la seriale, possiamo dialogare con il dispositivo usando i […]

  • Porta USB di Android

    L’acceso fisico ad un computer equivale all’accesso di root. Sebbene questo sia il mantra che viene ripetuto da chi si occupa di sicurezza, c’è la presunzione che cellulari e tablet siano meno attaccabili di un normale computer sotto questo aspetto. Illusi. I sistemi di estrazione dei dati dai cellulari sono relegati alle apparecchiature per l’uso […]

  • Porte USB per l’ingresso di malware

    Secondo il CERT del DHS (PDF) americano gli impianti industriali critici sono molto vulnerabili ad attacchi di malware basati su chiavette USB. I supporti di memorizzazione USB sono una parte molto vulnerabile della sicurezza delle organizzazioni perché coinvolgono l’interazione degli utenti, i quali possono essere manipolati in vari modi, dal social engineering alla mera corruzione.

  • Connettori USB transdimensionali

    I connettori USB occupano almeno una dimensione spaziale in più rispetto alle tre dimensioni note. Provate ad inserirlo e non entra. Lo ruotate di 180 gradi e non entra. Lo ruotate di nuovo di 180 gradi ed entra. E ditemi che non è vero.

  • Standardizzazione: basta volerlo

    Il mio vecchio regolabarba (meglio: la sua batteria ricaricabile) ha definitivamente tirato le cuoia e ne ho dovuto comperare un altro. Attratto dal display digitale e dalla regolazione elettronica del pettine (a step di un millimetro), ho comperato un Remington MB4550. Arrivato a casa, ho scoperto con piacevole sorpresa che il rasoio si carica attraverso […]

  • Mouse di Troia

    Oramai il vettore di penetrazione a mezzo chiavette USB disseminate nel parcheggio o spedite per posta è noto a (quasi) tutti: le persone che lavorano in ambienti sensibili sanno che eventuali chiavette USB di provenienza ignota devono essere analizzate prima dal personale IT. Netragard era stata incaricata di eseguire un test di penetrazione in una ditta […]