Condividi:        

ABUSE

Discussioni e opinioni costruttive sul mondo dell'informatica.
Per la soluzione di problemi specifici fare riferimento alle sezioni di assistenza!

Moderatori: aurelio37, Anthony47, axelrox

Postdi Ciopper » 13/11/01 03:22

qualche giorno fa, ho subito un attaccho da un hacker con dominio "Atlanet"...
dopo aver inserito l'IP dell'hacker in WHOIS, ho scritto ad alcuni dei nomi segnalati allegandogli tutti i dati (ora, ip ecc)....
il giorno dopo il Sig. Giuseppe A****i mi scrive:
"Atlanet può intervenire presso le autorità giudiziarie solo in presenza di fatti concreti, mi dispiace ma non è accettabile per noi denunciare "un possibile attacco o violazione di privacy (?) di un utente ignoto con eventuali danni ignoti...." ecc.
Se ritiene di non fornirci i suoi dati, può procedere autonomamente ad informare le autorità.Non ci è possibile intraprendere alcuna azione nei confronti del possibile hacker se Lei non ci fornisce:
1) i suoi dati (nome cognome telefono)
2) il tipo di attacco e le supposte conseguenze"

è vero quello che dice questo signore ?
è possibile che io debba dare nome cognome e numero di telefono ? : D
e le prove ?
gli porto un pezzo di PC con le impronte digitali dell'hacker ? : D

magari sono un ignorante...ma se dovessi informare le autorità...
COME DEVO FARE ?
"con il pc so nasega..."
Ciopper
Utente Junior
 
Post: 35
Iscritto il: 12/11/01 01:00
Località: Caralis

Sponsor
 

Postdi dado » 13/11/01 03:31

Qs 'attacco' l'hai bloccato, no?
Dunque tu noi hai riportato nessun danno... allora ti conviene lasciare stare, perchè in qs casi c'è ben poco da fare!
I danni che vogliono sapere è se ti ha danneggiato qke componente, cancellato dati importanti o segreti industriali dal pc...
Ti dico: dovessi procedere per via legale contro tutti gli IP che il firewall mi ha già bloccato, vivrei sotto un ponte...
Per di più, se vuoi far un lavoro come si deve, i tuoi dati li devi lasciare per forza. Sennò, un eventuale rimborso danni a chi lo accreditano???? :D
In sostanza, un solo consiglio: continua a tenere attivo il FW e vai avanti così!! :D

House: "Vede, tutti pensano che sia un paziente a causa del bastone"
Wilson: "Allora perchè non indossa un camice bianco come tutti noi?"
House: "Perchè altrimenti pensano che sia un medico".
Avatar utente
dado
Utente Senior
 
Post: 16208
Iscritto il: 21/08/01 01:00
Località: La Città dei Sette Assedi

Postdi Ciopper » 13/11/01 07:20

e io che volevo fare il vendicatore mascherato...:D
"con il pc so nasega..."
Ciopper
Utente Junior
 
Post: 35
Iscritto il: 12/11/01 01:00
Località: Caralis

Postdi DarkAngel » 13/11/01 20:48

nel vecchio forum avevo spiegato che le azioni legali contro presunti ",lamer", o ",cracker", o ",hacker", sono molto difficile per il semplice motivo che per la legge italiana (e non solo) non basta avere sotto mano l'IP, l'ora, il minuto, il secondo di connessione del maleintenzionato, ma bisogna anche fornire le prove che la persona che usufruiva della connessione ad internet con quell'IP fosse ",effettivamente", seduta davanti al computer in quel preciso istante e che fosse effettivamente lui la persona e non altri...<br><br>cioè deve dimostrare che l'hacker sia davanti al suo computer nel momento dell'attacco e non che qualcun altro abbia usato il pc dell'hacker al suo posto....<br><br>in parole povere è impossibile dimostrarlo, quindi proteggiti bene con un firewall che è la soluzione migliore al momento (nonchè + economica!!!!!)
DarkAngel
Utente Senior
 
Post: 453
Iscritto il: 09/08/01 01:00

Postdi net-x » 13/11/01 21:46

Guarda dark che non è proprio cosi...

...io non so niente di legge,ma ho un caso molto vicino.

So che ora come ora basta solo l'ip la data (l'ora il minuto il secondo) e il log del firewall o cmq qualcosa che provi questo.

poi ci vuole un secondo (per le autorità ) ad andare dal provider corrispondente a questo ip e confrontare i tabulati.

che io sappia ci vuole neanche troppo a vedere se era davvero lui davanti al pc.

Voglio dire,a meno che non sia stato fatto da un azienda piena di impiegati se non si trovano segni di scasso a casa dell' "hacker" è improbabile che qualcun'altro abbia usato il computer.

E poi quello che manda l'attacco magari,che ne so, si guarda la posta oppure fa una cosa che abitualmente.E qui è improbabile che non sia qualcun'altro.

Non si puo neanche dire che gli hanno fregato la pass e l'user: dai tabulati si risale anche al numero,e ove non possibile arriva mamma telecom che con i suoi tabulati chiarisce l'accaduto.

Almeno questo è quello che penso io.

Considera che in italia non è come in america.

Qui sei colpevole fino a prova contraria,in america sei innocente fino a prova contraria.

Ciao
[+|*- Net_X -*|+]
net-x
Utente Senior
 
Post: 308
Iscritto il: 21/08/01 01:00
Località: Milano

Postdi dado » 14/11/01 03:40

In data 13/11/01 14:46, net-x ha scritto:

Considera che in italia non è come in america.

Qui sei colpevole fino a prova contraria,in america sei innocente fino a prova contraria.

Ciao


Mmmm. E' qui che toppi! In Italia nessuno è considerato colpevole finchè non giunga una sentenza che lo giudichi come tale! :D

House: "Vede, tutti pensano che sia un paziente a causa del bastone"
Wilson: "Allora perchè non indossa un camice bianco come tutti noi?"
House: "Perchè altrimenti pensano che sia un medico".
Avatar utente
dado
Utente Senior
 
Post: 16208
Iscritto il: 21/08/01 01:00
Località: La Città dei Sette Assedi

Postdi Ciopper » 14/11/01 04:23

io non credo che su internet i delinquenti siano gioudicati come sono giudicati i vandali nella vita normale...
credo ci siano dei parametri diversi.
almeno credo...
"con il pc so nasega..."
Ciopper
Utente Junior
 
Post: 35
Iscritto il: 12/11/01 01:00
Località: Caralis

Postdi Giulio » 14/11/01 04:40

In data 13/11/01 14:46, net-x ha scritto:

....e il log del firewall o cmq qualcosa che provi questo.....



mmmh .... e se io lo modifico con il notepad e cerco di incastrarti? o cmq intendo dire davvero un semplice file copiato da un HD costituirebbe prova?
Giulio
Utente Senior
 
Post: 189
Iscritto il: 21/08/01 01:00

Postdi net-x » 18/11/01 21:52

mmmh .... e se io lo modifico con il notepad e cerco di incastrarti? o cmq intendo dire davvero un semplice file copiato da un HD costituirebbe prova?


E qui che ti volevo....i tuoi log verranno poi confrontati con quelli del provider e li sapranno subito se l'hai modificato tu o meno.

Ci vorrebbe a quel punto qualcuno capace di entrare nel server del provider e cancellare i log,cosa che 5/6 anni fa era davvero una cavolata (questo è per sentito dire) e che ora è parecchio difficile.
[+|*- Net_X -*|+]
net-x
Utente Senior
 
Post: 308
Iscritto il: 21/08/01 01:00
Località: Milano

Postdi net-x » 18/11/01 21:52

mmmh .... e se io lo modifico con il notepad e cerco di incastrarti? o cmq intendo dire davvero un semplice file copiato da un HD costituirebbe prova?


E qui che ti volevo....i tuoi log verranno poi confrontati con quelli del provider e li sapranno subito se l'hai modificato tu o meno.

Ci vorrebbe a quel punto qualcuno capace di entrare nel server del provider e cancellare i log,cosa che 5/6 anni fa era davvero una cavolata (questo è per sentito dire) e che ora è parecchio difficile.
[+|*- Net_X -*|+]
net-x
Utente Senior
 
Post: 308
Iscritto il: 21/08/01 01:00
Località: Milano

Postdi dado » 19/11/01 02:11

In data 18/11/01 14:52, net-x ha scritto:



mmmh .... e se io lo modifico con il notepad e cerco di incastrarti? o cmq intendo dire davvero un semplice file copiato da un HD costituirebbe prova?


E qui che ti volevo....i tuoi log verranno poi confrontati con quelli del provider e li sapranno subito se l'hai modificato tu o meno.

Ci vorrebbe a quel punto qualcuno capace di entrare nel server del provider e cancellare i log,cosa che 5/6 anni fa era davvero una cavolata (questo è per sentito dire) e che ora è parecchio difficile.


...a meno di conoscere l'amministratore (o qcuno) del sito...!! :)

House: "Vede, tutti pensano che sia un paziente a causa del bastone"
Wilson: "Allora perchè non indossa un camice bianco come tutti noi?"
House: "Perchè altrimenti pensano che sia un medico".
Avatar utente
dado
Utente Senior
 
Post: 16208
Iscritto il: 21/08/01 01:00
Località: La Città dei Sette Assedi

Postdi luna11 » 03/12/01 07:04

Scusa ciopper , ma se era un hacker credo che non abbia lasciato tracce.
luna11
Utente Senior
 
Post: 3634
Iscritto il: 10/08/01 01:00

Postdi Ciopper » 03/12/01 07:10

In data 03/12/01 00:04, luna11 ha scritto:

Scusa ciopper , ma se era un hacker credo che non abbia lasciato tracce.




beh...dipende da cosa intendi per tracce...
IP, data, inizio e fine connessione + tipo di attacco (backdoor g) li ha lasciati.
"con il pc so nasega..."
Ciopper
Utente Junior
 
Post: 35
Iscritto il: 12/11/01 01:00
Località: Caralis

Postdi Nemok » 03/12/01 19:36

Se è uno serio non saranno quelli veri....
Nel 1968 la potenza operativa di 2 C-64 hanno portato un razzo sulla luna. Oggi la potenza operativa di un Athlon 4000+ viene usata per far girare Windows XP....Qualcosa deve essere andato storto....
--Powered by Debian Sid/unstable on 2.6.10--
Nemok
Utente Senior
 
Post: 1420
Iscritto il: 04/09/01 01:00
Località: Roma

Postdi Ciopper » 04/12/01 01:46

può essere...
ma daltronde...;)
"con il pc so nasega..."
Ciopper
Utente Junior
 
Post: 35
Iscritto il: 12/11/01 01:00
Località: Caralis


Torna a Discussioni


Topic correlati a "ABUSE":

Abuse
Autore: tsunamji
Forum: Sicurezza e Privacy
Risposte: 0

Chi c’è in linea

Visitano il forum: Nessuno e 25 ospiti