Khongkong's Weblog

Posts Tagged ‘Bluetooth

Il Computer Crime Research Center, osservatorio sugli andamenti del crimine informatico, ha denunciato quest’anno che l’importo delle truffe in Rete ha superato quello del traffico della droga, per un totale di 105 miliardi di dollari circa. Ma come è possibile arrivare a simili importi quando, di fatto, molti sono convinti che le truffe siano solo quelle fatte con il phishing alle cui email non bada più nessuno? E come mai sempre più di frequente la Tv annuncia l’arresto di bande di stranieri scoperti a rubare dati e a clonare carte di credito? Nella mia ricerca sui sistemi usati per lo spionaggio, di cui ho parlato in precedenza su questo sito, ho avuto la possibilità di farmi un’idea sull’organizzazione della rete delle truffe. Il lavoro non è stato semplice, perché i sistemi sono quasi tutti su siti in lingua russa o cinese, ma un po’ di intuito e un traduttore online come quello di Google mi hanno aiutato a trovare le informazioni che cercavo.

Il problema è che molti sistemi cercano di avere informazioni sul mittente, e quindi Google funzionando da ponte sul sito è visto da molti come un inserimento in una blacklist – dunque non ne permettono l’uso via Internet. In molti casi ho individuato le funzioni del menu passando con il mouse sulle opzioni e quindi leggendo il nome della pagina generalmente in inglese. In altri casi ho comparato la posizione della voce con sistemi in lingua conosciuta relativi allo stesso software di gestione (ad esempio, vBulletin o phpBB). Altre volte ancora ho cercato solo le Url con la funzione Search usando http:// come stringa da ricercare. Premetto che ho eseguito questa ricerca usando i miei dati personali reali, per due motivi precisi. Il primo è legato al fatto che sono affezionato al mio nick, Flavio58, che uso ormai da 20 anni sulle reti telematiche in generale, non solo internet. La seconda è che la probabilità che certi sistemi siano tracciati e controllati dalla Polizia è elevata, per cui usare dati falsificati avrebbe dato modo di pensare a una partecipazione in mala fede a certi forum che senza registrazione non mostrano nulla.

Aggiungo inoltre che le informazioni, probabilmente già conosciute, sono sempre state comunicate alla polizia postale di Torino. Un pensiero personale è che i furti di carte di credito non siano hacking, come spesso la stampa definisce, ma delinquenza della peggior specie, perché espone a rischi anche altre persone oltre agli autori del reato, come al limite potrebbe accadere in una comune rapina. Morale di tutto ciò: ho visto che la rete non è fatta da singole persone, ma spesso da organizzazioni composte da più persone, ciascuna delle quali svolge un ruolo preciso nell’attività, come quella di fornitore di dati oppure quella di vetrinista o ancora quella di venditore. La tecnologia indirizzata alla creazione di un sistema completo non tracciabile ha di fatto permesso di rendere complicata l’individuazione delle persone che ricoprono tali ruoli e quindi la sfacciatagine di queste attività arriva alla creazione di sistemi che alla fine sono molto più pubblici di quanto si possa pensare. Esistono, in ogni caso, metodi e tecnologie usate da ciascuna di queste tre figure dentro al sistema. L’apetto più terribile è che questa rete non offre solo carte di credito, ma anche identità utilizzate per avere finanziamenti a nome di altri e accessi ai sistemi di home banking.

La prima figura è quella del fornitore, il cui compito è quello di carpire informazioni legate ai dati delle carte. I dati rubati sono astratti e servono per acquisti eseguiti in Rete con un altro meccanismo nascosto. In pratica chi compra i dati della carta (nome, numero, data di scadenza e codice di controllo) cerca con un portatile, o mediante un sito altrui, il modo per accedere al sistema dove fare l’acquisto senza lasciare il proprio Ip. In città esistono infiniti wireless non protetti che in genere possono essere usati per tali scopi. Si accede a uno di questi e si effettua un acquisto per un importo che può variare dai 500 a 2.000 euro. I dati forniti per la consegna sono relativi a qualche luogo pubblico oppure un luogo dove la persona può aspettare l’arrivo del corriere. Non essendo un pacco a contrassegno, in genere quest’ultimo non controlla l’identità. Ostelli universitari, ad esempio, vanno benissimo allo scopo.

Il problema, ed è quello che spinge a usare una certa tecnologia per carpire i dati, è il fatto che se questi arrivassero da siti hackerati le carte di credito potrebbero essere segnalate e quindi la consegna potrebbe essere fatta dalla Polizia. La tecnica degli skimmer, invece, permette di rubare le informazioni direttamente dal posto dove vengono usate e quindi l’allarme legato all’identificazione della frode avviene solo dopo l’uso della carta stessa. Lo skimmer è un sistema elettronico, di basso costo, costituito da due parti fondamentali. Il primo è il sistema di collegamento alla linea telefonica usata per la gestione dei Pos di pagamento, mentre la seconda è quella usata per trasmettere i dati. I siti russi che trattano queste informazioni, come ad esempio Carder.info, hanno sezioni legate alle tecnologie usate per la creazione degli skimmer. Il sistema di trasmissione è in genere un modulo bluetooth che trasmette a qualche decina di metri le informazioni. In altre parole spesso viene simulato un furto, ad esempio da un benzinaio, laddove invece di sottrarre merce o denaro lo scopo è invece quello di collegare lo skimmer.

Il furto dei dati delle carte di credito è eseguito grazie a kit, fatti appositamente, composti dal sistema per la duplicazione della carta e da una videocamera wireless per la visualizzazione delle password. Un terzo sistema è il keylogger inserito dagli hacker nei computer della gente i quali mandano tramite Ftp o altri protocolli i dati dei proprietari. Questi sono garantiti per passare sotto gli occhi degli antivirus (come si può leggere in questo annuncio). La freschezza dell’informazione, come o detto prima, è necessaria in quanto il proprietario della carta si accorgerà del furto solo dopo il suo utilizzo. Chiaramente se il furto avviene sul sistema tramite keylogger le informazioni possono essere anche quelle di home banking o semplici identità usate poi per avere finanziamenti, che non verranno pagati, a nome della vittima. La diffusione dei malware e dei virus ha nascosto queste attività per cui mentre una volta molti erano indirizzati a fornire informazioni legate al consumismo informatico della gente, adesso sono usati per fornire dati dei sistemi home banking e altre ancora usate in queste attività illegali.

Alcune volte questi i siti utilizzano sistemi di anonimizzatori a pagamento come ad esempio Secretsline.com. Su questi siti compaiono offerte, mai nascoste o velate, come questa:

http://mccrack.narod.ru/ offers 10 “credit” records only $ 3.5

Se la persona interessata volesse la carta contraffatta in supporto plastico, altri siti offrono il servizio completo compresa la consegna a casa in 24 ore grazie a corriere internazionale. Un esempio è Card Express: i contatti in genere avvengono sulla rete Icq evitando email che potrebbero essere seguite fino al sistema di origine. I pagamenti invece vengono effettuati tramite sistemi come il russo WebMoney. Ma non solo siti russi ma anche cinesi o di altri stati. Il vetrinista ha lo scopo dimostrare i dati dei venditori ma anche di supportare tecnologicamente il fornitore. Questo per dire che molte sezioni di questi siti sono indirizzati a pubblicizzare ditte legali, che non hanno nulla da spartire con queste persone, che vendono componenti elettronici adatti alla creazione di sistemi per il furto.

L’ultima persona è il venditore il quale spesso è tutte e tre le cose e altrettanto spesso è anche solo la prima figura del sistema. Ma a livello di studi sui sistemi usati, a livello scientifico, esiste qualche cosa?

Tratto da Flavio Bernardotti

SONY Rolly

Posted on: 25 agosto 2008

Il Ballerino !!

E’ appena uscito negli USA impazza, non è il solito mp3, ma un robottino che danza a ritmo di musica. Improvvisa i movimenti oppure segue la coreografia che si crea con il pc. Se la performance ti piace, puoi condivederla on line, con amici. Ha una memoria di 2Gb, e bluetooth.

Che spettacolo dal Vivo.

SONY Rolly

SONY Rolly

http://www.bisonimportexport.com                     Offerte di fine estate

Bookmark and Share

Storia del Bluetooth

è una specifica industriale per reti personali senza fili (WPAN: Wireless Personal Area Network). Fornisce un metodo standard, economico e sicuro per scambiare informazioni tra dispositivi diversi attraverso una frequenza radio sicura a corto raggio. Bluetooth cerca i dispositivi entro un raggio di qualche decina di metri, tali dispositivi sono coperti dal segnale e li mette in comunicazione tra di loro. Questi dispositivi possono essere ad esempio palmari, telefoni cellulari, personal computer, portatili, stampanti, fotocamere digitali, console per videogiochi.

La specifica Bluetooth è stata sviluppata da Ericsson e in seguito formalizzata dalla Bluetooth Special Interest Group (SIG). SIG, la cui costituzione è stata formalmente annunciata il 20 maggio 1999, è un’associazione formata da Sony Ericsson, IBM, Intel, Toshiba, Nokia e altre società che si sono aggiunte come associate o come membri aggiunti.

Il nome è ispirato a Harald Blåtand, re Aroldo I di Danimarca [1], abile diplomatico che unì gli scandinavi introducendo nella regione il Cristianesimo e conosciuto con il soprannome di Dente blu poiché ghiotto di mirtilli. Gli inventori della tecnologia devono aver ritenuto che fosse un nome adatto per un protocollo capace di mettere in comunicazione dispositivi diversi (così come il re unì i popoli della penisola scandinava).

Questo standard è stato progettato con l’obiettivo primario di ottenere bassi consumi, un corto raggio di azione (da 1 a 100 metri) e un basso costo di produzione per i dispositivi compatibili.

Lo standard doveva consentire il collegamento wireless tra periferiche come stampanti, tastiere, telefoni, microfoni, ecc, a computer o PDA o tra PDA e PDA. Attualmente più di un miliardo di dispositivi montano un’interfaccia Bluetooth[2].

I telefoni cellulari che integrano chip Bluetooth sono venduti in milioni di esemplari e sono abilitati a riconoscere e utilizzare periferiche Bluetooth in modo da svincolarsi dei cavi. BMW è stato il primo produttore di autoveicoli a integrare tecnologia Bluetooth nelle sue automobili in modo da consentire ai guidatori di rispondere al proprio telefono cellulare senza dover staccare le mani dal volante. Attualmente molti altri produttori di autoveicoli forniscono di serie o in opzione vivavoce Bluetooth che integrati con l’autoradio dell’automobile permettono di utilizzare il cellulare mantenendo le mani sul volante a quindi aumentando la sicurezza della guida.

Comunque lo standard include anche comunicazioni a lunga distanza tra dispositivi per realizzare delle LAN wireless. Ogni dispositivo Bluetooth è in grado di gestire simultaneamente la comunicazione con altri 7 dispositivi sebbene essendo un collegamento di tipo master slave solo un dispositivo per volta può comunicare con il server. Questa rete minimale viene chiamata piconet. Le specifiche Bluetooth consentono di collegare due piconet in modo da espandere la rete. Tale rete viene chiamata scatternet. Dispositivi in grado di gestire due piconet e quindi in grado di fare da ponte tra le due reti dovrebbero apparire nei prossimi due anni. Ogni dispositivo Bluetooth è configurabile per cercare costantemente altri dispositivi e per collegarsi a questi. Può essere impostata una password per motivi di sicurezza se lo si ritiene necessario.

Il protocollo Bluetooth lavora nelle frequenze libere di 2,45 Ghz. Per ridurre le interferenze il protocollo divide la banda in 79 canali e provvede a commutare tra i vari canali 1600 volte al secondo. La versione 1.1 e 1.2 del Bluetooth gestisce velocità di trasferimento fino a 723,1 kbit/s. La versione 2.0 gestisce una modalità ad alta velocità che consente fino a 3 Mbit/s. Questa modalità però aumenta la potenza assorbita. La nuova versione utilizza segnali più brevi e quindi riesce a dimezzare la potenza richiesta rispetto al Bluetooth 1.2 (a parità di traffico inviato).

Bluetooth non è uno standard comparabile con il Wi-Fi dato che questo è un protocollo nato per fornire elevate velocità di trasmissione con un raggio maggiore, a costo di una maggior potenza dissipata e di un hardware molto più costoso. Infatti il Bluetooth crea una personal area network (PAN) mentre il Wi-FI crea una local area network. Il Bluetooth può essere paragonato al bus USB mentre il Wi-FI può essere paragonato allo standard ethernet.

Le versione 1.0 e 1.0B sono afflitte da molti problemi e spesso i prodotti di un costruttore hanno grosse difficoltà nel comunicare con il prodotto di un’altra società. Tra lo standard 1.0 e 1.0B vi sono state delle modifiche nel processo di verifica dell’indirizzo fisico associato a ogni dispositivo Bluetooth. Il vecchio metodo rendeva impossibile rimanere anonimi durante la comunicazione e quindi un utente malevole dotato di uno scanner di frequenze poteva intercettare eventuali informazioni confidenziali. La versione B apportò anche delle modifiche alla gestione dell’ambiente Bluetooth in modo da migliorare l’interoperabilità. Bluetooth 2.0:

La nuova versione è retrocompatibile con tutte le precedenti versioni e offre i seguenti miglioramenti:

  • Evita di saltare tra i canali per ragioni di sicurezza. Commutare tra i canali per aumentare la sicurezza non è una buona strategia, risulta relativamente semplice controllare tutte le frequenze simultaneamente, la nuova versione del Bluetooth utilizza la crittografia per garantire l’anonimato.
  • Supporta le trasmissioni multicast/broadcast, consente la trasmissione di elevati flussi di dati senza controllo degli errori a più dispositivi simultaneamente.
  • Enhanced Data Rate (EDR) porta la velocità di trasmissione fino a 3 Mbit/s[3].
  • Include una gestione della qualità del servizio.
  • Protocollo per l’accesso a dispositivi condivisi.
  • Tempi di risposta notevolmente ridotti
  • Dimezzamento della potenza utilizzata grazie all’utilizzo di segnali radio di minore potenza

Due sono gli sviluppi di maggiore interesse: Voice over IP (VoIP) e Ultra wideband (UWB).

La tecnologia Bluetooth costituisce parte fondamentale nello sviluppo del VoIP. Oggi viene già impiegata nei microfoni usati come estensioni wireless dei sistemi audio dei cellulari e dei PC. Dato l’incremento in popolarità e nell’uso del VoIP, il Bluetooth potrebbe essere utilizzato nei telefoni cordless e cellulari per la connessione a Internet per effettuare una chiamata VoIP.

www.wikipedia.it

bluetooth.interfree.it/bluetooth1.htm

www.bluetooth.org

wiki.ubuntu-it.org verifica prodotti bluetooth

www.manuali.it/ricerca/driver+isscbta+bluetooth.htm

Grazie ad esso è possibile, senza tirare fuori il cellulare dalla tasca, visualizzare chi ci sta chiamando e decidere se rispondere con il telefono o tramite auricolare.

Per avvertire dell’arrivo di una chiamata l’orologio è dotato di meccanismo di vibrazione e di display digitale OLED. Interessante anche la possibilità di disattivare la suoneria del telefono o rifiutare una chiamata semplicemente premendo un pulsante sulla orologio.

Avvisa quando il telefono squilla con una vibrazione, mostrando la chiamata: nome e / o il numero sul luminoso schermo OLED.

Quando un SMS / messaggio viene ricevuto dal cellulare, l’orologio vibra è il testo di avviso viene visualizzata con un ‘icona.

Cassa in acciaio inossidabile

Resistente a 3 ATM

Bluetooth 2,0 compatibili

96 x16 pixel di schermo OLED

L’orologio può funzionare in modalità Bluetooth per 7 giorni e per un’ulteriore settimana con solo le funzioni di orologio. 14 giorni la durata attiva della batteria, dopo si ricarica con caricabatteria, oppure via USB. Mentre in modalità stand by 30 gg. Basta una semplice ricarica, e ritorna in forma.

Funzione di risparmio energetico

120-240 V AC adattatore con 5V DC di uscita.

http://www.bisonimportexport.com


Blog Stats

  • 29.829 hits

Top Clicks

  • Nessuno.