Mail da Apple? Account violato?

Mac OS X e le sue Applicazioni

Moderatore: ModiMaccanici

Avatar utente
Zingaro
Stato: Non connesso
Pietra Miliare Maccanica
Pietra Miliare Maccanica
Avatar utente
Iscritto il: ven, 10 ago 2012 16:48
Messaggi: 1052

Top

[andrea] ha scritto:
Zingaro ha scritto:questa invece è vera giusto ?
secondo me, è falsa!
perché ?
se lo fosse sarei molto sollevato !

qui sono stato io qualche ora dopo per avere la certezza.


è uguale.


cmq è vera, non ci sono dubbi, sono stato vittima di qualcuno e so anche chi è... nel luogo di lavoro.
sono stato troppo disinvolto in una connessione wifi dell'istituto ma non mi fregano più.

senza contare che hanno commesso un reato, per fortuna loro non lavoro in uno studio legale come indica. :laughing3: e i soldi mi servono per la birra. :munky2:
Allegati
Schermata 2017-03-30 alle 15.03.31.jpg
Schermata 2017-03-30 alle 15.03.31.jpg (68.19 KiB) Visto 495 volte
Zingaro
Pietra Miliare Maccanica

Anonimo ex-utente
Stato: Non connesso
Expert Latitante
Expert Latitante
Iscritto il: mer, 10 giu 2009 13:37
Messaggi: 1305

Top

Zingaro ha scritto: sono stato troppo disinvolto in una connessione wifi dell'istituto
Che intendi? il furto di credenziali è stato operato attraverso la mappatura del traffico effettuato su WiFi?
iCloud, iTunes, e tutto il resto dei servizi di log-in seri è in HTTPS che io sappia. A meno di un key logger, è davvero possibile fregare i dati attraverso l'analisi del flusso dati trasportati su wifi?

Avatar utente
Zingaro
Stato: Non connesso
Pietra Miliare Maccanica
Pietra Miliare Maccanica
Avatar utente
Iscritto il: ven, 10 ago 2012 16:48
Messaggi: 1052

Top

GLOP ha scritto:
Zingaro ha scritto: sono stato troppo disinvolto in una connessione wifi dell'istituto
Che intendi? il furto di credenziali è stato operato attraverso la mappatura del traffico effettuato su WiFi?
iCloud, iTunes, e tutto il resto dei servizi di log-in seri è in HTTPS che io sappia. A meno di un key logger, è davvero possibile fregare i dati attraverso l'analisi del flusso dati trasportati su wifi?

si, vedono tutto quello che digiti sulla tastiera, non scherzo.
vedono tutto.
devono avere tempo è voglia ma è possibile, ero stato avvertito da miei colleghi più anziani ma ho voluto fare il figo e l'ho pagata.

si, intendo, sono stato avvertito dai miei colleghi ingegneri quindi neanche da un ubriaco al bar, ma quando uno è tordo.
Zingaro
Pietra Miliare Maccanica

Avatar utente
andrea_mac
Stato: Non connesso
Expert
Expert
Avatar utente
Iscritto il: mar, 09 dic 2008 14:17
Messaggi: 2543
Località: Kernel Linux

Top

Contatta:
Zingaro ha scritto:
[andrea] ha scritto:
Zingaro ha scritto:questa invece è vera giusto ?
secondo me, è falsa!
perché ? se lo fosse sarei molto sollevato !
per esserne sicuri bisogna guardare il codice sorgente della mail ricevuta:

Immagine
    UNIX Live Free or Die!

    Avatar utente
    Zingaro
    Stato: Non connesso
    Pietra Miliare Maccanica
    Pietra Miliare Maccanica
    Avatar utente
    Iscritto il: ven, 10 ago 2012 16:48
    Messaggi: 1052

    Top

    non utilizzo Mail, non saprei come fare, inoltre non utilizzo nemmeno la email collegata a quell'account.

    comunque è vera, è troppo una coincidenza.

    detto questo basta stare attenti, io ora al lavoro non mi loggo a nulla, navigo fine... il resto lo faccio con iPhone e con la mia connessione.
    mi hanno detto che possono farlo anche da un dispositivo android e iOS, ti beccano tutti gli account e relative password.

    ricordatevi che i tecnici che monitorizzano il traffico passano (non per colpa loro sia chiaro) diverso tempo in uno stanzino pieno di monitor e con poca aria, è normale andare in burnout.
    vi fidereste della loro lucidità nel commettere azioni ?
    Zingaro
    Pietra Miliare Maccanica

    Anonimo ex-utente
    Stato: Non connesso
    Expert Latitante
    Expert Latitante
    Iscritto il: mer, 10 giu 2009 13:37
    Messaggi: 1305

    Top

    Zingaro ha scritto: si, vedono tutto quello che digiti sulla tastiera, non scherzo.
    vedono tutto.
    devono avere tempo è voglia ma è possibile
    Zingaro, devi aver installato qualcosa sulla tua macchina, con tanto di password di amministratore compilata. È vero che si parla di hacking e tutto è più o meno possibile, ma se non c'è una porta aperta (volontariamente, tipo per usare uno specifico software aziendale) o una backdoor (che sempre è una porta aperta ma inconsapevolmente, quindi una falla di sicurezza in qualche software che è in esecuzione) quasi nessuno può capire cosa sia il traffico che generi. Certo, se compili fields di una pagina html a caso, beh quella può essere la maschera di qualsiasi sistema di furto dati, ma tu non mi pari così stolto. Stiamo parlando di pagine attendibili vero?

    Avatar utente
    andrea_mac
    Stato: Non connesso
    Expert
    Expert
    Avatar utente
    Iscritto il: mar, 09 dic 2008 14:17
    Messaggi: 2543
    Località: Kernel Linux

    Top

    Contatta:
    Zingaro ha scritto:sono stato troppo disinvolto in una connessione wifi dell'istituto ma non mi fregano più
    proviamo a dare spiegazioni e dati certi, anche a chi legge

    possono fare spoofing o sniffing, tra il tuo dispositivo ed il modem/router o server di rete
    (devono essere dentro la tua stessa rete)

    possono installare un keylogger sul tuo dispositivo a tua insaputa

    non possono, (almeno che siano dipendenti della nsa) fare spoofing o sniffing, tra il tuo browser ed il sito apple, in connessione https

    stesso discorso vale tra il tuo dispositivo e l'app store (connessione comunque protetta da crittografia)


    mi spieghi secondo te come hanno fatto?!

    PS: da qualsiasi app o client mail, è possibile leggere il codice sorgente di una mail (basta che mi dici da dove la guardi e ti dico come fare)

    ovviamente poi non posti tutto il contenuto... serve solamente vedere l'intestazione completa ed il vero mittente della mail, che per me è falsa!
      UNIX Live Free or Die!

      Avatar utente
      andrea_mac
      Stato: Non connesso
      Expert
      Expert
      Avatar utente
      Iscritto il: mar, 09 dic 2008 14:17
      Messaggi: 2543
      Località: Kernel Linux

      Top

      Contatta:
      Come verificare l‘elenco dei dispositivi del tuo ID Apple per vedere dove hai effettuato l‘accesso
      - Come verificare l'elenco dei dispositivi per vedere dove hai effettuato l'accesso
      - Aggiunta di un dispositivo all'elenco
      - Rimozione di un dispositivo dall'elenco

      https://support.apple.com/it-it/HT205064" onclick="window.open(this.href);return false;

      https://appleid.apple.com/it" onclick="window.open(this.href);return false;
        UNIX Live Free or Die!

        Anonimo ex-utente
        Stato: Non connesso
        Expert Latitante
        Expert Latitante
        Iscritto il: mer, 10 giu 2009 13:37
        Messaggi: 1305

        Top

        [andrea] ha scritto: non possono, (almeno che siano dipendenti della nsa) fare spoofing o sniffing, tra il tuo browser ed il sito apple, in connessione https
        stesso discorso vale tra il tuo dispositivo e l'app store (connessione comunque protetta da crittografia)
        anche se sono sulla tua stessa rete (giusto per essere ancora più chiari
        [andrea] ha scritto: mi spieghi secondo te come hanno fatto?!
        anche io vorrei una descrizione precisa della tecnica/tecnologia che presuntivamente hanno utilizzato

        Avatar utente
        Zingaro
        Stato: Non connesso
        Pietra Miliare Maccanica
        Pietra Miliare Maccanica
        Avatar utente
        Iscritto il: ven, 10 ago 2012 16:48
        Messaggi: 1052

        Top

        non ci siamo capiti, gli amministratori della rete possono vedere tutto, è inutile girarci attorno.

        per le spiegazioni tecniche chiedere a qualcun altro, vi assicuro che una volta che vi collegate ad una rete amministrata da Mr Geppetto, lui potrà vedere tutto.
        credo sia l'abc.

        io facevo le vostre stesse domande, poi ho smesso quando ho visto con i miei occhi.
        se vogliono possono accendervi anche le webcam non è uno scherzo. lo possono fare senza aver installato niente sulla vostra macchina, basta collegarsi alla rete wifi amministrata da loro.
        Ultima modifica di Zingaro il gio, 30 mar 2017 16:32, modificato 1 volta in totale.
        Zingaro
        Pietra Miliare Maccanica

        Avatar utente
        Scialla
        Stato: Non connesso
        Expert
        Expert
        Avatar utente
        Iscritto il: mer, 12 ago 2009 19:27
        Messaggi: 17896
        Località: Torino

        Top

        Immagine
         Il futuro (Apple)? Nammerda!

        Di un costoso Mac si può fare a meno, di macOS no... (cit. fax)

        Avatar utente
        Zingaro
        Stato: Non connesso
        Pietra Miliare Maccanica
        Pietra Miliare Maccanica
        Avatar utente
        Iscritto il: ven, 10 ago 2012 16:48
        Messaggi: 1052

        Top

        ok, allora no.
        Zingaro
        Pietra Miliare Maccanica

        Anonimo ex-utente
        Stato: Non connesso
        Expert Latitante
        Expert Latitante
        Iscritto il: mer, 10 giu 2009 13:37
        Messaggi: 1305

        Top

        Zingaro ha scritto:ok, allora no.
        Zingaro, io non sono una persona davvero competente, ma sono smanettone abbastanza per sottoscriverti che non basta essere amministratore di condominio per guardare nelle case della gente. C'è bisogno:
        A - Che ti lascino entrare
        B - Che si posseggano delle porte corazzate abbastanza

        Credimi, qui le persone competenti ci sono e nessuna di loro potrà mai sottoscrivere queste tue affermazioni.
        Poi se ti piace solo buttare la benzina sul fuoco per vedere dove arriva l'incendio è un'altra cosa

        kext
        Stato: Non connesso
        Pro-Expert 
        Pro-Expert 
        Iscritto il: mer, 04 mar 2015 13:18
        Messaggi: 5580

        Top

        Quoto a metà. Il solo accesso alla wifi ti permette di leggere i pacchetti, ma se le condizioni della rete sono sfavorevoli non puoi fare null'altro..

        Anonimo ex-utente
        Stato: Non connesso
        Expert Latitante
        Expert Latitante
        Iscritto il: mer, 10 giu 2009 13:37
        Messaggi: 1305

        Top

        kext ha scritto:Quoto a metà. Il solo accesso alla wifi ti permette di leggere i pacchetti, ma se le condizioni della rete sono sfavorevoli non puoi fare null'altro..
        D'accordo, ma qui si sta dicendo che l'amministratore di rete possa violare la crittografia di una connessione HTTPS senza che ci siano funzioni di controllo installate sulla macchina.
        Siamo tutti consapevoli che esistono stratagemmi per prendere il controllo dei computer, ma non è questo quello che sostiene Zingaro. Le condizioni della rete sono favorevoli quando sulla mia macchina c'è un software che dia accesso ad un estraneo al controllo.
        Esistono condizioni più favorevoli di queste?

        Rispondi

        Torna a “Software”

        Chi c’è in linea

        Visitano il forum: Bing [Bot], Yandex [Bot] e 19 ospiti