Logo_Mobile_Privacy Telecommunications Security Engineering
Main Image

"E' molto difficile per qualsiasi individuo o gruppo all'interno di una società, proteggere le proprie comunicazioni in modo completo. Può fare uso di crittografia punto a punto, ma questo lascia visibile il percorso delle comunicazioni. Qualunque grado di protezione maggiore, come dei servizi di anonimato, richiede la cooperazione della società, o quanto meno, tolleranza"

Whitfield Diffie, Susan Landau, "Privacy On The Line"

 
Cerca
 
  Contattaci

 

Tel +441614084963
Scrivici un'e-mail
Contatta con Skype un esperto in Sicurezza di Telecomunicazioni

 

 

Video: Modello di Attacco a Skype e VoIP Cifrati

 

La diffusione di massa del client VoIP Skype, che utilizza l'algoritmo di cifratura AES e l'arrivo di Zfone di Philip Zimmermann, plug-in per cifrare le chiamate VoIP eseguite con client a standard SIP, hanno generato l'impossibilità di intercettazione delle conversazioni alle Forze di Polizia di tutto il mondo. Il problema è stato aggirato sfruttando la mancanza di sicurezza intrinseca dei sistemi operativi. Ora l'attacco può essere portato installando un cavallo di troia nel computer obiettivo in modalità diretta o remota, captando l'audio prima della cifratura e dopo che è stato decifrato. In questa intervista a Radio24, Fabio Ghioni spiega come per un caso analogo il Tiger Team Telecom ha agito per sottrarre dati all'amministratore delegato del Corriere della Sera, con un cavallo di troia inviato via e-mail.

 

 

 

 

Copyright© 2006 - 2008 Mobile Privacy. Tutti i diritti riservati     Termini d'Uso     Mappa del Sito

free hit counter javascript