Gran bel video, forse il più intrigante del canale. Complimenti! OT: quel X61 è sorprendente, mi è venuta voglia di procurarmene uno
@ishimuraprojects67125 жыл бұрын
Io: apro il video Mio padre:”Perché l’FBI è sotto casa?”
@MultiGamingOfficial4 жыл бұрын
Semmai la GIS 😀
@outlow844 жыл бұрын
Loool
@stefabobby64385 жыл бұрын
Mi aspettavo alla fine del video: "Stacca stacca, ci stanno tracciando"😂😂
@erosmessina1025 жыл бұрын
Quella tastiera ha un suono incredibile 😍😍😱😱
@napomania5 жыл бұрын
piccolo Hint ( anche se tu lo saprai). prima di dare Photorec si può scegliere la categoria di file che interessa ritrovare. quindi dando *.Elf troveremo tali file al completo in tutto il loro splendore 🙏
@gasgaspenguin5 жыл бұрын
La sicurezza 100% in informatica non esiste. Ma la domanda vera sarebbe: ma nella vita in quale campo la si può trovare? Grande Morro!
@LeonardoSkyline5 жыл бұрын
questo e' un semplice esempio tecnico, impossibile da replicare nella vita di tutti i giorni
@pagliaccio50825 жыл бұрын
immagina splinter cell che entra in un datacenter di spie russo con una bomboletta spy e una usb... oltre al mitra mp5 silenziato e il classico visore a 3 lenti.
@LeonardoSkyline5 жыл бұрын
@@pagliaccio5082 nel datacenter e' tutto tranne che cryptato XD
@missilespaziale54574 жыл бұрын
Beh... Credo che la sicurezza più forte che abbiamo sia quella di stare sotto le coperte per difenderci dai mostri Quella è infallibile
@outlow844 жыл бұрын
Nella morte
@Diego-rf4ze5 жыл бұрын
Ciao Morro, secondo me eri sulla via giusta trovando quel file luks nella memoria, però non hai considerato che probabilmente quella era una struct di luks che usa per il manage del disco, secondo me cercare la master key al suo interno potrebbe funzionare, alla fine in termini di memoria la master key è molto piccola 128 o 256 bit, dipende da AES. Ottimo video comunque!
@ailequal5 жыл бұрын
Video molto interessante e istruttivo, complimenti!!
@maui-maui40115 жыл бұрын
Che la ram sia volatile e' vero solo perche' se spengi il pc l'integrita' di quello che avevi caricato in essa e' perduta, ma attento ho usato la parola integrita'. In realta' le tracce rimangono, al pari rimangono tracce sul disco anche di files cancellati tolti dal cestino e parzialmente, o totalmente sovrascritti di cui ai primi si puo' recuperarne il frammento e degli ultimi, di molti rimane almeno il nome. Cio' detto, non e' vero che la ram abbisogna di millisecondi ne di secondi per essere cancellata, lo shutdown freeza al suo interno parte dei contenuti nelle locazioni che erano state occupate, che poi sono parzialmente sovrascritte in diversa misura con il prossimo reboot ma dalle locazioni esadecimali all'interno della ram, a vista puoi ancora leggere diversi contenuti del precedente boot o boots precedenti. Che quella passwd per crittografare il disco non funzionava era scontato, avrei avuto molta difficolta' a credere il contrario, perche' quello che ottieni dopo uno shutdown completo, sono solo frammenti che danno alcune indicazioni ma non contenuti completi, ivi incluse indicazioni utili, siti visitati, documenti aperti, parziali parole, valori all'interno contenuti anche di notevole entita'. Questo ne e' un frammento: 0X08F850 33 35 39 34 20 24 00 00 00 24 44 61 74 65 3A 20 3594 $Date: 0x08F860 32 30 31 31 2D 30 39 2D 30 36 2D 32 32 3A 30 33 2011-06-02 23:25 0X08F870 3A 32 35 202B 30 32 30 30 20 78 61 62 25 252C :25 +0200 xabt, 0X08F880 20 30 32 20 73 65 70 74 2E 20 32 30 31 31 29 20 02 sept. 2011) 0x08F890 10 41 6B 61 62 2E 48 65 6C 6C 6F 67 61 6C 6C 6F .Akab.Hellogallo 0X08F8A0 78 41 63 6F 6D 6D 6F 6E 00 00 00 55 52 4C 00 OF XAcommon.. .URL. . 0X08F8B0 AB 10 C3 0F A3 10 70 61 73 73 77 64 8B EC 33 CO .A.E.passwd i3A Una volta un collega per errore di windows aggancio' con il mouse tutto il contenuto del desktop, tenuto in stile desktop come usano fare i grafici, dove la quantita' dei files li depositati e il casino imperano sovrani. Agganciando tutti i contenuti li elimino' per errore era talmente tanta roba che solo una parte ando' nel cestino: Trovandomi lontano dal luogo dell'accaduto la prima cosa che gli dissi posso venire stanotte ma adesso spengi subito il computer e non lo usare piu'. Fu facile ma lungo recuperarne il contenuto Decenni fa mi divertivo a fare vari lavori, tra cui leggere parte dei contenuti della ram in locazioni che avrebbero dovuto essere libere o resettate dopo il boot, mentre si leggevano frammenti di files che si erano caricati nelle precedenti sessioni.
@ScaNickyrcxd5 жыл бұрын
Per ibernare la RAM potresti provare a usare una bomboletta di aria compressa, basta capovolgerla mentre la si usa.
@Carlovfx5 жыл бұрын
L'aria compressa crea tonnellate di umidità quando rilasciata, io ci penserei su xD
@bottledpills5 жыл бұрын
@@Carlovfx perché il ghiaccio istantaneo che hanno usato i ricercatori no? lol
@Carlovfx5 жыл бұрын
@@bottledpills lol che ricercatori??? Cmq il ghiaccio istantaneo non crea umidità in quanto funziona come sublimatore dell'umidità stessa. Insomma a differenza dell'aria compressa è freddo e basta.
@bottledpills5 жыл бұрын
@@Carlovfx sì ma vedi di abbassare la cresta che non sei dio e non sai tutto tu... i ricercatori di cui parlava nel video, bastava guardarlo tutto e ascoltare. quindi tu mi stai dicendo che se io prendo una bombola di ghiaccio istantaneo e lo spruzzo sulle ram, quello dopo qualche minuto non inizia a sciogliersi fulminando e bagnando tutto ma sparisce magicamente? o dovrebbe rimanere solido? ma che stai dicendo? non sto parlando di ghiaccio secco (anidride carbonida allo stato solido), ma istantaneo, quindi nitrato d'ammonio e acqua...
@marcots36795 жыл бұрын
ciao, ho visto un po dei tuoi video e mi sono subito iscritto. toglimi una curiosità, usi manjaro abitualmente?? credi che sia stabile e compatibile con i nuovi hardware? cambi spesso distro e qual'è la tua preferita??
@triderg7-8165 жыл бұрын
Complimenti per la chiarezza espositiva. Non conoscevo questa tecnica
@marcolaudati63455 жыл бұрын
Complimenti Morro sei sempre sul pezzo!
@trustsatan5 жыл бұрын
La straordinarietà di Linux, grazie infinite Morro, sempre il migliore!
@magicolo5 жыл бұрын
Grande MORRO stai diventando mainstream.
@phanaticmarcoz84005 жыл бұрын
Video davvero interessante! Finalmente youtube inizia a consigliare video fighi!
@teuzmodz7015 жыл бұрын
Impressionante! hai una vastissima capacità di scovare informazioni su un qualsiasi tipo di aggeggio informatico! pagherei per essere come te. puoi tutto in pratica. anche rientrando nell'illegalità
@shell113 жыл бұрын
Puoi rifare un video aggiornato? ho visto che ci sono immagini ufficiali di coldboot-tools compilate a 64bit.
@IPear5 жыл бұрын
Ciao Morro, ho un dubbio. La probabile passphrase che hai trovato è la password cifrata con la quale il sistema confronta la password che inserisci tu cifrata. Mi spiego meglio. Se la tua password è "ABC", il sistema la trasforma in "abc" e la confronta con "abc" presente sul disco/caricato in RAM. Se inserisci come password "abc" il sistema la converte ad esempio in "123" che non corrisponde con "abc" in RAM. Potrebbe essere questo il problema?
@IPear5 жыл бұрын
sha(tuaPassword)=sha(tuaPassword); sha(sha(tuaPassword))≠sha(tuaPassword) Gran bel video comunque
@giovannitommaso5854 жыл бұрын
Ciao Morrolinux vedo che usi mangiaro perché questa scelta?
@matteopisanello77875 жыл бұрын
Minchia, sembra un film americano dove buchi i server della cia 😂
@ifaber685 жыл бұрын
Sono rimasto allibito e divertito, grande Morro :-D
@signorgatto58934 жыл бұрын
Complimenti per la spiegazione chiara. Sai se in qualche modo si può eseguire più velocemente?
@FabioNET6665 жыл бұрын
ma con il reset a caldo? funziona piuttosto che spegnere forzatamente e riaccendere rapidamente?
@totallyrandomthings70665 жыл бұрын
Partendo dal presupposto che il tuo laptop cada nel azoto liquido e i file in ram rimangano in ram per qualche minuto, la probabilità che una persona sia nelle vicinanze immediate con una chiavetta pronta al dump delle ram e che casualmente tu ti sia allontanato senza custodire il tuo computer per delle ore è molto bassa, sopratutto perchè dovresti lasciarlo incustodito e in sospensione solo in luoghi dove hai la certezza che non possa venir rubato. in più se lo lasci incustodito senza spegnerlo, anche solo in sospensione, è vulnerabile in ogni caso ad una serie di attacchi che potrebbero darti più informazioni dei semplici file in ram che magari contengono quei bellissimi mici. Quindi solo il fatto di lasciarlo incustodito e in sospensione, ti espone ad una serie di rischi ben oltre il semplice dumping delle ram.
@GiulioVillano5 жыл бұрын
un malintenzionato potrebbe rubare il portatile ed avere tutto il tempo del mondo per usare azoto liquido. Tutto dipende dal valore dei dati in esso contenuti
@stupidocanestupidocane46385 жыл бұрын
cosi da mie reminiscenze di fisica un semiconduttore buttato nell'azoto liquido diventa un isolante e questa tecnica non funzionerebbe manco morto.
@simonegualuppa71645 жыл бұрын
Curiosità: lo sapevi che i computer usati dai militari (tipo il getac/general Dynamic) hanno un sistema per impedire attacchi all'avvio di Windows
@Ciaoboston5 жыл бұрын
@@stupidocanestupidocane4638 Non c'è bisogno di gettarlo nell'azoto liquido e comunque i transistor sono protetti dagli involucri.
@luciarusso45095 жыл бұрын
@@GiulioVillano non penso che un malintenzionato avendo tra le mani il tuo PC si dedichi a fare un dump delle ram
@UnknownUser-sj3sc4 жыл бұрын
Potresti fare un video che parla dei programmi bootabili, e crearne uno? Ti supplico, è una cosa che voglio sapere fare da troppo tempo
@585585MC5 жыл бұрын
Più forte picchi su invio ad ogni comando e più acher diventi
@furrball5 жыл бұрын
Il livello è quello, LoL... e te lo dice non un "acaro", ma un semplice programmatore di data lunghetta.
@alessandrolanteri79095 жыл бұрын
Ciao. Sono interessato alla crittografia del disco. Che metodo usi per cirttografare il disco?
@morrolinux5 жыл бұрын
in fase di installazione ti viene proposito di cifrare (con LUKS)
@Victini3785 жыл бұрын
Video parecchio interessante. Complimenti!!!
@Akana_Luzimi5 жыл бұрын
ho stoppato a 0:41 ed ho messo il LIKE.. sempre il TOP.. Grazie
@pasettin5 жыл бұрын
Ciao Morro, scusa se ti disturbo con una domanda fuori argomento. Non saprei a chi chiedere e neppure come effettuare una ricerca su google (ci ho già provato senza risultati). Anni fa avevo visto la recensione di un'app android che riusciva ad interfacciarsi con le altre app e si potevano assegnare comandi da farle eseguire qualora si verificasse un determinato evento. Esempio: prendo come variabile la velocità dell'auto da google maps e se questa supera una determinata soglia mando una notifica (questo è solo un esempio preso a caso). Non è che magari tu sai il nome dell'app? Oppure mi illumini su un tag di ricerca… non riesco proprio a trovarla. Ciao e scusami ancora per il disturbo.
@morrolinux5 жыл бұрын
IFTT forse?
@pasettin5 жыл бұрын
@@morrolinux Grazie! Sapevo che tu sapevi! mi pare sia proprio questa. Grazie ancora
@sonicscrewdriverdw5 жыл бұрын
Zio, per riavviare più in fretta bastava usare un magic SysRq + B, che manda un segnale direttamente al kernel ed è istantaneo. Eviti anche le patch che azzerano le RAM al riavvio, perché il comando non viene recepito dalla userland e il kernel non può "catturarlo" e gestirlo, è come un sigkill.
@morrolinux5 жыл бұрын
Non sono sicuro che le RAM non vengano appositamente azzerate se il reboot avviene in modo "controllato". I produttori conoscono il problema da tempo
@sonicscrewdriverdw5 жыл бұрын
@@morrolinux Il reboot NON avviene in modo controllato, te l'ho spiegato. È un segnale assimilabile a un SIGKILL, il sistema operativo neanche se ne accorge, è un'istruzione rivolta solo al kernel e il kernel DEVE obbligatoriamente riavviare la macchina, istantaneamente. È una combinazione di emergenza, come tutti i Magic SysRq. Noterai, sulla tua tastiera c'è un tasto con su scritto "SysRq" o "R Sist". Quel tasto, inizialmente concepito da IBM nei primi anni '80, nasce con lo scopo di invocare una speciale subroutine del BIOS, che interrompeva l'esecuzione di un'istruzione intervenendo direttamente sulla CPU. Nessun dato veniva scaricato nel buffer della tastiera, tant'è. Seppur quindi con utilizzi piuttosto settoriali e non standardizzati per tutti i modelli di PC, il tasto è rimasto nelle tastiere fino ad oggi. Il kernel Linux assegna una funzione simile a quella di IBM a questo tasto: funziona da modificatore insieme ad ALT, per alcune lettere, ognuna delle quali avvia una funzione diversa. "F" termina forzatamente un processo che blocca il sistema per overflow di memoria (una funzione chiamata OutOfMemory killer), "R" toglie il controllo della tastiera a X.org e lo riassegna al tty in cui esso è in esecuzione, "S" sincronizza i buffer con tutte le rispettive memorie montate, "O" comunica all'ACPI di staccare immediatamente l'alimentazione e "B", di cui parlavamo sopra, comunica all'ACPI di eseguire una sequenza di riavvio. Prova tu stesso, vedrai che sarà istantaneo. Non fa bene alla macchina, ma è meno rischioso di staccare fisicamente la corrente, ottenendo lo stesso identico effetto.
@morrolinux5 жыл бұрын
@@sonicscrewdriverdw "è un'istruzione rivolta solo al kernel" - quindi ti sei già risposto da solo. Sia l'hardware che il software sono al corrente di cosa sta succedendo, NON è assolutamente come scollegare l'alimentazione all'improvviso... Non mi pare che sia in nessun modo analogo al tasto IBM di cui parli (che a quanto capisco agiva direttamente a livello hardware) se questo "comunica all'ACPI di staccare" - istantaneo o meno, questo è un evento generato via software a cui si possono agganciare varie azioni mediante appositi trigger. la tua percezione di tempo non è indicativa di quante cose possa fare un computer in quell'intervallo. Oltretutto la cosa di azzerare le ram al reboot può essere fatta direttamente in hardware dal bios stesso... ergo...
@morrolinux5 жыл бұрын
Oltretutto ti sei anche contraddetto: nel primo commento scrivevi "perché il comando non viene recepito dalla userland e il kernel non può "catturarlo" e gestirlo, è come un sigkill." mentre nel secondo commento scrivi "è un'istruzione rivolta solo al kernel". A parte il fatto che in una implementazione software della patch per azzerare le RAM non sarebbe sicuramente la userland a doversene occupare, quindi è un discorso futile
@morrolinux5 жыл бұрын
@@sonicscrewdriverdw Sei al corrente vero che il sistema operativo opera in kernel space e in user space? "il sistema operativo neanche se ne accorge" è proprio una cafonata da scrivere.
@maestrosugo39015 жыл бұрын
Complimenti davvero, molto interessante! 😊
@FrancescoM-5 жыл бұрын
Bel video!!! Ben fatto
@marcocirella23595 жыл бұрын
Grande Morro, sei davvero straordinariooooooooooooooooooooo ;)
@giovacolo12915 жыл бұрын
Super interessante complimenti!
@TommasAlvin4 жыл бұрын
Che distro di Linux hai usato nel video con il secondo PC?
@GreenandBlueg4 жыл бұрын
kzbin.info/www/bejne/gZbFc5yCjpJ7aLM
@Russoski2345 жыл бұрын
Davvero interessante! Il cold boot è possibile grazie al fatto che le memorie ram moderne sono in tecnologia DRAM, dove l'informazione è salvata in un condensatore, che allo spegnimento della macchina viene "cortocircuitato a massa" e scarica la tensione azzerandosi. Tuttavia, come hai spiegato, l'azzeramento non è istantaneo a causa dell'equazione esponenziale di scarica del condensatore ed esiste quindi un lasso di tempo in cui la carica permane (ovvero i dati). Alcuni dati sono tranciati un po' di più e un po' di meno per il fatto che questi condensatori non sono proprio a tenuta stagna a causa dei transistor non ideali che li controllano. P.S. I thinkpad vecchi sono dei draghi con linux sopra.
@alexdh18105 жыл бұрын
Ciao morro, potrei chiederti una cosa che non c'entra con questo video? C'è un modo per installare solidworks su linux? è un cad 3d parametrico per windows
@alexdh18105 жыл бұрын
Daniele63 Si, ho già provato con wine e con playonlinux. Purtroppo con wine funziona a metà, nel senso che il gestore dell'installazione parte, ma ad un certo punto si blocca. Non riesco a capire quale sia il problema
@alexdh18105 жыл бұрын
Daniele63 con virtualbox conviene metterlo direttamente su Windows Ho fatto alcuni progressi con l'installazione di sw tramite wine, dal terminale leggo che ha alcuni errori. Non sono esperto in Linux, credo di non aver configurato bene wine
@PaoloSulprizio5 жыл бұрын
Fossi un produttore di RAM venderei al quadruplo del prezzo dei moduli coldboot safe che cancellano la RAM ogni volta che in gli arriva più corrente. Basta avere un condensatore che tiene sufficiente energia per alimentare il processo di cancellazione. Il modulo dovrebbe anche avere tutta la parte di alimentazione difficile da raggiungere a modulo montato. I produttori di computer avrebbero la vita ancora più facile (avendo più spazio per condensatori e libertà di progetto sul case) per fare PC coldboot safe (tipo per uso militare) cancellando la memoria in caso di calo di tensione o apertura case/vano RAM.
@frankwalter13005 жыл бұрын
Questo è solo una pezza al problema
@idraic47535 жыл бұрын
Mi sembra di aver capito che i moduli RAM azzerano i registri al loro interno quando non hanno alimentazione, quindi tenendoli alimentati con un condensatore si avrebbe l'effetto opposto e probabilmente non si cancellerebbe nulla
@PaoloSulprizio5 жыл бұрын
@@idraic4753 i condensatori servirebbero per stoccare l'energia necessaria al controller nei moduli RAM per il processo di azzeramento dei chip di memoria
@magalextube5 жыл бұрын
Impressionante, complimenti
@tommaso77985 жыл бұрын
Voglio più video di questo tipo... :D
@ChristianLomak5 жыл бұрын
Sarebbe interessante sapere se esiste una pratica simile x copiare la RAM dai telefoni cellulari!
@assistinside5 жыл бұрын
mi hai fatto venire un dubbio. il trattino nel video lo chiami "meno". sono andato a controllare ed effettivamente viene chiamato così (trattino-meno oppure semplicemente meno). anche in inglese si dice "hypen-minus". non sono mai stato sicuro su come si chiamasse ed ora lo so.
@marcomenegazzo57435 жыл бұрын
Bellissimo video
@stupidocanestupidocane46385 жыл бұрын
ma con le memorie dei portatili attuali funzionerebbe lo stesso?
@Vorticu5 жыл бұрын
ti ha detto che è una cosa fisica, è uguale per tutti
@stupidocanestupidocane46385 жыл бұрын
@@Vorticu dipende se il processo di fabbricazione permette mos + piccoli quindi capacita piu piccole e tempi di refresh più rapidi allora e probabile che con le nuove memorie di oggi questo attacco è impossibile. ovviamente e una mia supposizione
@sasukethe7thhokage2685 жыл бұрын
Hey salve, Vado in 2 superiore (ITIS indirizzo informatico) , quando sarò più grande vorrò fare il programmatore, la mia domanda è questa: da cosa devo partire per cominciare a imparare l'informatica, Non so se cominciare dal sistema binario, da un linguaggio di programmazione da linux da cazzi o mazzi, potresti darmi un consiglio? Grazie mille!
@morrolinux5 жыл бұрын
Ciao, aspetta di arrivare in terza e ti sarà tutto più chiaro :)
@ErCapoAlex5 жыл бұрын
Wee. Non conoscevo questa tecnica 😍
@xXConcasXx5 жыл бұрын
Che distro di linux stai usando, ed eventualmente che personalizzazione?
@morrolinux5 жыл бұрын
kzbin.info/www/bejne/gZbFc5yCjpJ7aLM
@teo_deb5 жыл бұрын
Su un PC col tasto reset la RAM quindi viene preservata tutta, dico male?
@StefanoPapaleo-TS5 жыл бұрын
Hai salvato un gattino! Ora sei l'eroe di Internet:))) In tutta onestà però, utilità dell'attacco: zero. Se hai dati talmente importanti che qualcuno potrebbe volere, non lasci incustodito il pc in posti dove potresti subire attacchi, almeno non tanto a lungo da permettere di portare a termine l'attacco. Uno fa prima a fregarti il pc. Se magari hai il fisso e c'è abbastanza tempo chi lo farebbe? Il collega d'ufficio che conosce le tue abitudini? Oltre al fatto che dovresti avere aperto in quel momento quello che mi interessa e dovrei avere eventualmente tempo di accedere comunque al tuo disco dopo visto che già sarà dura fare il dump se uno ha tanta RAM, dal disco non peschi nulla e molto della RAM se la becca il SO. Se poi quando sono tornato vedo che il pc non è come lo lasciato e non parliamo di gattini ma di cose serie, sicuro mi cambio password ecc. quindi l'attacco non è servito a nulla. Molto interessante dal punto di vista didattico ma da quello pratico fai prima a minacciarlo col coltello ;)
@asddsaads47785 жыл бұрын
hai ragione, però se ti viene appunto rubato il pc (acceso), un attaccante potrebbe in seguito, con tutta calma, riuscire a recuperarsi in modo relativamente semplice la chiave di cifratura del disco.
@StefanoPapaleo-TS5 жыл бұрын
@@asddsaads4778 Sì e a livello forense lo fanno pure ma se operi in settori dove hai questi livelli di paranoia, non ti fai fregare il pc né spento né acceso, specie se sei a conoscenza di questo tipo di attacchi. Di sicuro non lo lasci là se vai al bagno in bar o in biblioteca. Magari adoperi una chiavetta cifrata persistente, spegni tutto e te la porti dietro e ci dormi se sei in albergo. Nel portatile ci metti pure il disco cifrato ma pieno di gattini così se e quando te lo fregano, ti fai 2 risate ;)
@stupidocanestupidocane46385 жыл бұрын
ma cosi per chiedere ma di che millennio è il portatile?
@andreaguzzon23075 жыл бұрын
Scusa Morro ma una password al BIOS non sarebbe una misura preventiva sufficiente per evitare il boot da chiavetta e di fatto il coldboot?
@morrolinux5 жыл бұрын
Congelando le RAM puoi pur sempre montarle in un altro computer e fare il cold boot da lì
@VitoAlbano5 жыл бұрын
A proposito di attacchi, ma secondo voi chi usa linux è protetto da questi pericoli? www.cert-pa.it/notizie/massiva-campagna-via-pec-diffonde-ftcode-con-nuove-funzionalita/ www.cert-pa.it/notizie/campagna-ransomware-ftcode-veicolata-in-italia/ Grazie
@ilsilviu5 жыл бұрын
Memoria volatile 😍
@skibidibomumdada98235 жыл бұрын
Morro c'è qualcosa che non capisco , è possibile che se io spenga il laptop dal tasto , anche a distanza di giorni al boot avrò i programmi di prima giá aperti, che la ram non smetta di essere alimentata in qualche modo?
@luigirosas5785 жыл бұрын
The AllMightyGuy se hai Windows ci sarà la modalità ibernazione che tiene aperti i programmi anche spegnendo il pc
@francis80625 жыл бұрын
Guida utilissima!! Ps ThinkPad old school è un carro armato
@EmaTosc5 жыл бұрын
Interessantissimo!
@davidescalambrin17515 жыл бұрын
Ora mi sorge una domanda! Se invece di rimuovere l’alimentazione, riavviassimo il pc facendo il boot da usb? Senza quindi mantenendo le ram alimentate?
@morrolinux5 жыл бұрын
Se non erro sono state rilasciate delle patch specifiche per azzerare la RAM al riavvio proprio per evitare questo problema. Dovrei provare comunque
@davidescalambrin17515 жыл бұрын
morrolinux purtroppo non so dire nulla su ciò, non avendo a disposizione pc utili. Ma potrebbero effettivamente esistere patch simili. Sarebbe anzi strano non esistessero!
@morrolinux5 жыл бұрын
@@davidescalambrin1751 Ho provato con un semplice reboot e FUNZIONA!!! Linux non azzera le ram in fase di spegnimento, quindi se l'hardware non è recentissimo (tipo il mio x61) nemmeno l'hardware lo fà e siamo a cavallo!
@davidescalambrin17515 жыл бұрын
morrolinux wow! In poche parole tutta la sicurezza data dalla cifratura viene ammazzata da un reboot! Fantastico!
@morrolinux5 жыл бұрын
@@davidescalambrin1751 già. lol.
@MauroTelani5 жыл бұрын
quell "ha cazzo" e' stato mitico... quante volte lo diciamo? ))
@WolfrostWasTaken5 жыл бұрын
Ho empatizzato così tanto con lui in quel momento
@anoir73185 жыл бұрын
Usi ancora Olive per editare?
@morrolinux5 жыл бұрын
Certo! È fantastico, mi trovo benissimo
@anoir73185 жыл бұрын
@@morrolinux Lo proverò assolutamente
@morrolinux5 жыл бұрын
@@anoir7318 leggi bene il readme su GitHub prima di provarlo (c'è un branch utilizzabile e il master è in riscrittura)
@anoir73185 жыл бұрын
@@morrolinux Grazie per avermelo detto
@anoir73185 жыл бұрын
@@morrolinux D'accordo, grazie per avermelo detto
@Ak1r4Yuk15 жыл бұрын
Non sono riuscito a mettere il file dentro USB, mi puoi dare una mano per favore?
@Andrea-rm3wf5 жыл бұрын
Bello, dove hai imparato tutte queste cose?
@WolfrostWasTaken5 жыл бұрын
Sicuramente avrà imparato con anni di pratica e sfruttando i manuali / guide / chi più ne ha più ne metta... dopo un po' il cervello inizia a fare associazioni sfruttando tutte le conoscenze pregresse (perché è questo che fa dopotutto, in ogni ambito non solo quello informatico). Lo studio della teoria è anche molto importante, specie nel campo dell'informatica forense
@matti1574 жыл бұрын
Ma dov'è il link dell'elf?
@cosedanerd66135 жыл бұрын
Complimenti per il video!Detto da un appassionato di sicurezza informatica come mè,ho seguito il video dall' inizio alla fine è sono rimasto molto colpito di quanto possa essere facile effettuare questo tipo di attacco,che tra l'altro prima non sapevo neanche esistesse.Detto questo,continua così😎,ti stimo
@cosedanerd66135 жыл бұрын
@Daniele63 anche te sei un appassionato di informatica?
@cosedanerd66135 жыл бұрын
@Daniele63 tipo cosa?
@robertoangri97135 жыл бұрын
ma scrivi LOAD, poi viene fuori PRESS PLAY ON TAPE
@trrrotter4 жыл бұрын
you are a fuuucking genius!
@horus58185 жыл бұрын
Sei molto bravo
@8italian8325 жыл бұрын
Non si può effettuare un dump della RAM mentre il computer è in esecuzione?
@morrolinux5 жыл бұрын
Non è così semplice ma l'utente root può fare il dump delle applicazioni in RAM. Solo che dovresti conoscere la password allora non è più in attacco / tecnica forense
@IvityCreat5 жыл бұрын
@@morrolinux ma non puo fare il reboot invece di spegnere e riaccendere ? dalla schermata di login non hai quell opzione ?
@morrolinux5 жыл бұрын
@@IvityCreat Dipende dal Desktop Environment e dalla configurazione. Del resto se ci pensi non è proprio "bellissimo" che chiunque possa spengere/riavviare il mio PC senza avere le credenziali
@diegoleonetti24245 жыл бұрын
L'uccellino fatto male è il tocco di classe! Comunque questo attacco è da paura e il modo in cui lo spieghi mi fa accapponare di più la pelle! Grande Morro!
@lyricsss-64604 жыл бұрын
Ma dove le imparo queste cose?
@umbertohe57235 жыл бұрын
Ram e una Memoria volatile XDD 0:06
@VezYcRa725 жыл бұрын
Che computer è??
@morrolinux5 жыл бұрын
kzbin.info/www/bejne/bJS6nXWEr7ecoLs
@iltuoinformatico57434 жыл бұрын
Ciao Morro ho una domanda, forse sciocca, ma quel programmino che hai in chiavetta ti ha permesso di fare il dump della ram, questo l'ho capito... Però se tu avessi provato a fare la stessa cosa in un pc non tuo ma cifrato, cosa avresti potuto dumpare? Cioè tu hai potuto fare il dump perché conosci la password per decifrare il tuo hard disk, ma se fosse stato in un hard disk di un pc spento e cifrato senza che tu conoscessi la chiave? Molto probabilmente non avresti preso nulla giusto?
@shell113 жыл бұрын
Lui ha dumpato la RAM, che non è cifrata. Lui ha il disco cifrato con LUKS. Quindi a prescindere dal fatto che il disco sia cifrato o meno e a prescindere dal fatto di conoscere o meno la password di cifratura del disco, la ram può essere dumpata e letta.
@umbertohe57235 жыл бұрын
Sta cominciando a piacermi linux
@dtb73545 жыл бұрын
centra poco, ma sai cosa e' bello di un disco NON criptato? quando accidentalmente succedono disastrati, dovuti ad errori umani, come il cancellare per sbaglio folder, con rm -r ... , o bachi, se il disco non e' in chiaro non ci sono possibilita' di recupero, se invece e' in chiaro ci sono possibilita' di recupero tramite Data Carving Recovery, e se anche questi falliscono, si hanno comunque buone possibilita' di recuperare i dati con metodi "bovini", come ci e' successo di recente: www.downthebunker.com/reloaded/space/viewtopic.php?f=81&t=158
@dtb73545 жыл бұрын
Misteri misteriosi. Non ho ancora capito perche' le vecchissime cartelle scritte mesi fa e poi mai piu' cancellate abbiano ancora traccia nel journal, mentre delle cartelle scritte poco prima del del disastro non ci sia praticamente traccia alcuna nel journal ext3. In teoria questo e' MALE, visto che il journal ext3 dovrebbe servire proprio tenere traccia di quello che il filesystem fa con gli inode. Tutti gli inode e relative tracce nel journal di un una intero sotto albero sono spariti del tutto dopo il delete rm -r ... Ho provato questa mattina e mi sono reso conto che con i dischi SSD le cose vanno anche peggio perche' in questo caso, dato che sono flash, vengono piallati fisicamente anche i blocchi che descrivono i data content ... In ogni caso non mi e' ancora chiaro come funzionino gli algoritmi di journaling, e secondo quale logica si gestisca il buffer circolare dei log. Avendo per fortuna un disco elettromeccanico, sono spariti gli inode delle directory, ma sono rimasti i datablock, spaiati qua e la sul disco, per altro con una discreta frammentazione. Sicche', dopo 1 settimana di lavoro abbiamo recuperato il 60% dei file persi. Primariamente file C e file testo di documentazione. Tutti recuperati manualmente andandone a cercare i chunk direttamente sul devname /dev/sdc3, per poi ricucirli a mano a colpi di VIM e CAT. ah, i computer ...
@Fra003245 жыл бұрын
ciao, potresti dirmi il modello del pc?
@morrolinux5 жыл бұрын
kzbin.info/www/bejne/bJS6nXWEr7ecoLs
@Fra003245 жыл бұрын
@@morrolinux sembrano diversi, é un x61 questo, vero?
@morrolinux5 жыл бұрын
@@Fra00324 al minuto 6:07 l'ho detto/mostrato chiaramente.. pensavo mi stessi chiedendo quello usato nella seconda parte del video
@educazioneinformatica24255 жыл бұрын
Morro ma non hai messo i file .elf da analizzare!
@ivan-vt8fn5 жыл бұрын
Ok ma in teoria tu potresti estrapolare dalla ram solo bit di file che l'utente ha usato....
@franciscolucarini87615 жыл бұрын
Hey Morro che Università hai fatto perché sono interessato alla cybersecurity
@franciscolucarini87615 жыл бұрын
Inoltre se potresti consigliarmi un Laptop per programmare
@franciscolucarini87615 жыл бұрын
Se puoi inoltre dirmi un buon Laptop per programmare e il sistema operativo che hai usato nel video
@morrolinux5 жыл бұрын
Qualsiasi laptop per programmare va bene! Però preferisco i ThinkPad Che sono delle leggende in fatto di qualità costruttiva e affidabilità, oltre ad avere le migliori tastiere sul mercato dei laptop. Se hai un budget limitato guarda qui: kzbin.info/www/bejne/sJDQiaaPZsx8mck
@morrolinux5 жыл бұрын
Ho studiato Scienze Informatiche (anche detto semplicemente Informatica)
@franciscolucarini87615 жыл бұрын
@@morrolinux grazie mille
@g4nesh_fpv5 жыл бұрын
Ou guarda che io le cerco sempre le cose fighe in descrizione e guardo fino alla fine 😏 comunque video molto carino e interessante
@MarcoFranceschini19715 жыл бұрын
Il tutto avviene per causa della tecnologia impiegata per la costruzione fisica delle celle di memoria "RAM dinamica", ovvero dei condensatori in tecnologia MOS.
@RaffaeleSanseverino5 жыл бұрын
Lo provai tempo fa con slackware ma non funzionava causa kernel :/
@AJ-ij5yl5 жыл бұрын
Like se fino a 5 minuti fa ti sentivi genio informatico e ora 100% capra informatica 👍🏻
@furrball5 жыл бұрын
Like se sei depresso perché gli italici del pubblico non sanno riconoscere uno smanettoncino che spiega quel poco che ha capito del processo di boot, mancandogli esperienza decennale attraverso l'evoluzione delle piattaforme derivate Intel, e sono tutti contenti perché gli sembra chissà cosa.
@morex345 жыл бұрын
Ma non era più semplice riavviare il PC? Magari riavviandolo si riescono ad avere perdite minori di dati
@morrolinux5 жыл бұрын
Sul mio x61 avrei effettivamente potuto fare un semplice reboot. Non credo sia per forza vero per tutti i computer però
@RobyRob_5 жыл бұрын
Non è un concetto facile da capire, a livello teorico, se non si ha una buona conoscenza informatica alle spalle. A livello teorico è abbastanza chiaro per me che uso il pc da 20 anni e con molto interesse nei primi 10, ma non saprei replicare ne dare spiegazioni ad alcune cose neanche io. C'è da dire che, sapersi districare bene in ambiente linux ed averlo usato per molto tempo, aiuta non poco a farsi una cultura informatica e quindi agevolare la conoscenza di alcuni concetti e Windows, almeno per come lo conosciamo oggi, certo non aiuta. Ho usato poco linux e ho una conoscenza basilare del suo terminale (l'equivalente del prompt di windows, ma piu ricco e complesso), ma ho iniziato con Ms-dos e Windows 95, erano sicuramente altri tempi.
@fil905 жыл бұрын
E comunque io leggo SEMPRE la descrizione.
@XSparterKnowledge5 жыл бұрын
Una figata
@francescogugliuzza38275 жыл бұрын
Tempo fa avevo fatto degli esperimenti con un FPGA (in cui era stato sintetizzato un processore in grado di eseguire Linux) e dei chip di memoria DDR2. Per avere un'idea "visiva" della quantità di dati recuperabili, scrivevo una fotografia in un framebuffer in RAM e, dopo aver spento per un po' il sistema, andavo a riaccendere il tutto e mostravo il contenuto del framebuffer a schermo. La cosa sorprendente è che l'immagine restava perfettamente riconoscibile anche se la RAM restava senza alimentazione per diversi minuti, parliamo di tempi da mezz'ora a un'ora. Se qualcuno è interessato posso vedere se riesco a recuperare materiale superstite di quegli esperimenti, magari può essere un punto di partenza per provare qualcosa di simile anche su un computer normale.
@morrolinux5 жыл бұрын
Bellissimo! Io sono interessato
@giuseppe10p472 жыл бұрын
E se alimentati la RAM esternamente con di cavi nel momento che stavo la corrente e rafredandola
@furrball5 жыл бұрын
sigh... un po' cringy quanto a competenze. La RAM non ha registri, ma locazioni. I registri sono la RAM del processore, e se chiami registri tutte le locazioni si fa confusione. Il listato che qualche ragazzino smanettone ha provato a compilare per sistemi a 64 bit necessita di codice per inizializzare il "long mode", dato che la trafila retrocompatibile, dai tempi del DOS, è da sempre real mode (16-bit) -> protected mode (32-bit) -> long mode (64-bit). Se questi sono gli acari di oggi siamo tutti tranquilli.
@coat.thik15 жыл бұрын
STACCAH STACCAH
@Fra_8245 жыл бұрын
CIH STANNoh RinTRACCIANDO!!
@Zkhere5 жыл бұрын
Per fare raffreddare il mio computer e quindi rallentare la RAM dovrei usare 100 kg di ghiaccio
@andrearizzo3856 Жыл бұрын
sono quelle cose che puoi fare in un film di spionaggio , e che non hanno nulla a che vedere con noi comuni mortali
@larrypages98495 жыл бұрын
Strano che premendo il pulsante del reboot manchi corrente alla ram. La password potrebbe anche essere cifrata in memoria, dipende da come han fatto il programma.
@dtb73545 жыл бұрын
a questi livelli di paranoia, il prossimo step e' pensare di inglobare la CPU entro un SoC e frapporre un criptoprocessore hw (abilitato al bootstrap) tra il local bus ed il bus esterno, in modo che persino chache L1, L2 e RAM vedano fisicamente un contenuto criptato.
@lucaferrara43805 жыл бұрын
Che sistema operativo c'è in quel pc?
@matdant5 жыл бұрын
Manjaro
@spacenodus79595 жыл бұрын
Che è sempre linux
@TADDEXIO5 жыл бұрын
Ma sei una specie di mr robot ? No perché pensavo di saperne di informatica ahah
@davidemannarelli29133 жыл бұрын
Per poter visualizzare questo video, mi si chiede di inviare a Google un mio documento d'identità o la carta di credito. ...ma stiamo scherzando??? Cos'è, non basta la profilazione che viene fatta alle spalle? Ora ci si appresta ad una tracciatura perfetta? Molto in linea con i (probabili) contenuti del video stesso. (sono ironico, molto). Che controsenso. Beh, molto semplice: skip video e ciao ciao Internet è PIENO di informazioni di alta qualità senza dover essere tracciati ad ogni click ;-)
@morrolinux3 жыл бұрын
Davvero ti è stata chiesta la carta d'identità o di credito? Suona un po' come una truffa, nel dubbio controlla le estensioni del tuo browser
@davidemannarelli29133 жыл бұрын
@@morrolinux Il mio browser gira in una jail, loggato a google, purtroppo e ovviamente, altrimenti ormai non si può quasi più accedere ai contenuti ed è senza estensioni. Uso Debian 10 (solo main, niente contrib e niente non-free), Firefox 85 e uso Linux dal 2000 ;-)
@morrolinux3 жыл бұрын
@@davidemannarelli2913 interessante, leggo che a quanto pare lo fanno quando non riescono a verificare l'età dellutente e il video è soggetto a restrizioni (come in questo caso)
@davidemannarelli29133 жыл бұрын
@@morrolinux Era esattamente quello che avevo immaginato. Chi ha impostato le restrizioni?
@morrolinux3 жыл бұрын
KZbin. Perché parla di sicurezza informatica e come ogni altro video di quella categoria che ho pubblicato sul mio canale, è stato demonetizzato e sottoposto a restrizioni per violazione di qualcosa che sanno solo loro
@chiava20015 жыл бұрын
Dopo aver visto questo video non lascerò mai più il mio portatile acceso e incustodito, anche se protetto da password