Anche le apparecchiature apparentemente più innocue possono violare la vostra privacy.
Molti software e hardware di uso comune, raccolgono, memorizzano, inviano dati a nostra insaputa, i pericoli sono sempre in agguato e spesso si possono celare nei prodotti apparentemente più innoqui.
Tra i dispositivi più comuni troviamo scanner, fotocopiatrici e stampanti.
Da molti anni, molte apparecchiature di scannerizzazione e di stampa, memorizzano nei propri chip o sui sistemi operativi, informazioni riguardo documenti stampati o scansionati e possono in taluni casi, anche inviare dati statistici in remoto, attraverso le vostre connessioni di rete.
Dalla metà degli anni '90 per esempio, attraverso un semplice sistema steganografico, tutte le fotocopiatrici e stampanti a colori inseriscono all'interno delle immagini stampate, sequenze sparse di puntini gialli o di altro colore. Questi puntini, apparentemente casuali, corrispondono ad un pattern ben preciso, attraverso questo watermark latente si possono marcare in modo univoco le stampe.
Questo consente di poter risalire attraverso le analisi delle immagini a: marca, modello, numero seriale dell'apparecchiatura o altre informazioni utili, come ad esempio, data e ora di stampa, in modo da poter rintracciare se possibile attraverso la rete di vendita l'eventuale acquirente od avere comunque la prova che una determinata immagine sia stata stampata da un determinato apparecchio.
Il sistema è stato ideato per tracciare la stampa di banconote false, stampe illecite o per indagini e prevenzioni antiterroristiche.
I sistemi steganografici usati per nascondere l'esistenza di informazioni si perdono nella notte dei tempi, ma anche se le finalità perseguite possono avere fini preventivi si pongono altre questioni di sicurezza e privacy.
Analizzando il problema sotto il profilo della sicurezza possiamo comprendere quante informazioni in chiaro o steganografate possano rimanere in modo latente: su supporti cartacei o simili, all'interno dei software, dei PC o delle periferiche stesse e quanti dati potrebbero essere spediti via rete a nostra insaputa.
Queste problematiche apparentemente banali possono diventare pericolose, specialmente quando parliamo di spionaggio.
Mentre per quanto riguarda il trattamento dei dati o la bonifica dei supporti, le legislazioni dei vari paesi si orientano sempre più verso regolamentazioni condivise, in altri casi i problemi sotto il profilo della sicurezza risultano ancora irrisolti in quanto non esistono allo stato attuale normative che regolarizzino l'uso di determinate strategie.
Resta quindi alle aziende l'eventuale interesse (e dico eventuale perchè si preferisce ignorare il problema) di interpellare personale specializzato in problemi di sicurezza e di prendere adeguati provvedimenti, ivi comprese, laddove necessario, le eventuali problematiche di bonifica delle periferiche stesse...
Andrea Guzzo
Post in evidenza
WiFi hacking su modem/router Sitecom 300N X2
In questo video, mostro come è possibile attaccare una rete wireless, sfruttando una debolezza sulla funzione WPS. ...
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlEaYrD0RSl9CULuAA5cgIaaKiCY_xuHVz3fftHCtG5C_fdbQlf-Vk6hYlZf4Bb4AmKgsClGYue-M4OQkHz38qGZashFCQdhBD70g1qq5UvQjUuIRSFabJn3hKThku44-9bA6ZB66guFs/s640/WiFi+hacking+su+modem-router+Sitecom+300N+X2.jpg)
Post più popolari
-
Caratteristiche, funzionamento, impieghi e strategie di difesa. Il loro aspetto Quando parliamo di microspie intendiamo in r...
-
Alcuni ricercatori dell'università di Ben-Gurion del Negev, in Israele, hanno identificato ben 29 tipologie di a...
-
In questo video, mostro come è possibile attaccare una rete wireless, sfruttando una debolezza sulla funzione WPS. ...
-
Alcuni sistemi di spionaggio poco conosciuti, ma non per questo poco usati nello spionaggio industriale. Quando parlo di sicur...
-
I ransomware sono molto pericolosi, se non identificati in tempo sono in grado di criptare i files e renderli inutilizzabili. Per difenderc...
-
Una semplice dimostrazione di come funziona l'honeypot HoneyBOT, ed una breve spiegazione del funzionamento di questi sistemi. In quest...
-
Il telefono a filo è sempre più desueto e scomodo, ma i telefoni cordless sono in grado di garantirci la stessa sicurezza? Facciamo qualch...
-
Il Phishing è una tecnica che ha alla base delle tecniche di ingegneria sociale, il sistema più comune consiste nel rubarvi dati i...