• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Guida L'arte della steganografia

Rat445

Nuovo utente
Autore del topic
22 Settembre 2015
18
0
Miglior risposta
0
Steganografia, l'arte della scrittura occulta..alcuni esempi.Cos'è la steganografiaParlare di Steganografia in modo esauriente vorrebbe dire scrivere un trattato di migliaia di pagine sia per lesue enormi potenzialità ed applicazioni sia perchè la sua storia è molto antica, infatti al contrario di quanto sipossa pensare è riconducibile al tempo degli antichi greci e la parola stessa deriva dal greco, dalle parolestèganos, che significa nascosto, e gràfein, che significa scrivere; ho scritto questo articolo per fare unabreve introduzione a quest'arte, dare una panoramica sulle sue principali applicazioni nel campo informaticoe porre una base di partenza per successivi approfondimenti. La storia è piena di applicazionisteganografiche, i greci ad esempio, usavano incidere del testo (il messaggio segreto) su tavolette di legno esuccessivamente lo occultavano ricoprendolo di cera, infine scrivevano sulla cera un messaggio generico,magari una poesia d'amore per non destare sospetti; per leggere il vero messaggio il destinatario dovevagrattare via la cera dalla tavoletta. Gli antichi romani , invece, usavano spesso scrivere tra le righe di unagenerica lettera usando come inchiostro il succo di limone (ma anche aceto o latte); questo una voltaasciutto diviene invisibile ma se si pone la lettera in prossimità di una fiamma il succo di limone si brucia piùrapidamente della carta e fa apparire la scritta; a volte usavano il componimento acrostico (dal grecoakròstichon - ciò che si trova all'inizio del verso - ) , versi poetici nei quali l'unione delle lettere iniziali diiascunverso forma una parola o una frase. Ma solo nel 1500 d.c. la scienza della steganografia fù ufficializzatagrazie ai trattati (Steganographia e Clavis Steganographiae) dell'abate Giovanni Tritemio, che definì lasteganografia come una disciplina il cui scopo è quello di nascondere un' informazione in modo tale che lasua presenza non possa essere determinata. Sono oltremodo famose le griglie di Gerolamo Cardanomatematico e stregone quasi contemporaneo di Tritemio che applicando dei cartoncini con ritagliatirettangoli in posizioni irregolari scriveva sui fogli messaggi segreti che confondeva aggiungendosuccessivamente altro testo (Fig.1).Fig. 1La steganografia è differente dalla crittografia, quest’ultima pone come fattore di sicurezza il contenutodell'informazione, dove tutti possono leggere il messaggio criptato ma soltanto chi possiede la chiave perdecodificarlo è in grado di leggere il messaggio in chiaro, va da sè, che una volta conosciuta la chiave didecodifica il messaggio crittografato non è più sicuro. La steganografia pone come fattore di sicurezzal'esistenza stessa dell'informazione, nascondendo il messaggio segreto in maniera tale che nessuno possatrovarlo. La metodologia per “rompere” (in gergo tecnico) i messaggi steganografati è sostanzialmentedifferente, infatti la crittanalisi cerca di decodificare e rompere messaggi criptati, mentre la steganalisi cercadi determinare l'esistenza di eventuali informazioni nascoste. Anche la risoluzione è diversa, la prima puòpartire dal confronto di porzioni di testo in chiaro e parti di testo cifrato, la seconda deve innazitutto rendersiconto che è in presenza di un' informazione steganografata e dopo tentare la decodifica analizzando il testodi copertura, il suo contenitore e qualsiasi altro elemento collegato al messaggio nascosto. La steganografiaquindi offre grande spazio alla creatività ed alla capacità di inventare metodi e tecniche sempre diverse pertrasmettere informazioni nascoste. Tuttavia possiamo dividere le tecniche steganografiche in tre tipi : Steganografia sostitutiva. Steganografia selettiva. Steganografia costruttiva.La Steganografia sostitutiva è indubbiamente la più diffusa e parte dal principio che in genere il canale dicomunicazione (ad es. La radio, il telefono, la televisione,etc.) trasmettono segnali che a causa diinterferenze ambientali, generate dagli stessi conduttori, apparati trasmissivi e/o di ricezione si „sporcano”acquisiscono cioè del segnale di fondo in gergo detto „rumore” ; la tecnica è quella di inserire un messaggiosegreto facendolo apparire come rumore e che quindi solo con un appropriato filtro può essere recuperato. Illimite di questa tecnica è quello che una volta che si conosce il mezzo di trasmissione si conosce anche ilrumore che in genere si crea e se ne può realizzare un modello. Si può quindi utilizzare tale modello percontrollare le trasmissioni, confrontando il rumore ed evidenziando quello sospetto. La steganografiaselettiva e quella costruttiva sono state pensate proprio per eliminare questo limite della steganografiasostitutiva. La Steganografia selettiva in realtà non ha molte applicazioni in quanto è estremamentedispendiosa in termini di tempo e di risorse. La tecnica utilizzata nella steganografia selettiva èsostanzialmente quella empirica cioè ripetere il processo fino a quando non viene soddisfatta una certacondizione. Cerchiamo di fare un esempio estremamente semplice ma poco realistico e al limite dellastupidità. Supponiamo di voler inviare dei messaggi di risposta si/no in segreto ad un nostro amico e perfarlo decidiamo di usare delle immagini e un programma ( filtro ) steganografico che abbiamoprecedentemente preparato e che utilizzano entrambi le parti. Il programma analizza le immagini inviate e seil numero totale dei bit uguali a 0 è maggiore di quelli uguali a 1 allora la risposta è si in caso contrario no.Per acquisire l'immagine usiamo uno scanner e questo comporta che ad ogni acquisizione un diverso„rumore naturale” di fondo venga inserito nell'immagine, provando e riprovando alla fine si riuscirà a trovarel'acquisizione con il numero di bit maggiori che ci serve. L'immagine è stata selezionata tra diverse prove (daqui deriva il nome tecnica selettiva ) e il risultato è che non viene effettuato sull'immagine nessun artifizio chepossa essere analizzato e individuato quindi permette di superare il confronto con un eventuale modellostatistico di rumore perchè rientra pienamente nei suoi parametri. La Steganografia costruttiva potremmodire che aumenta il livello di qualità e di „invisibilità” della tecnica in quanto si propone di utilizzare unmodello di rumore originale per adattare il messaggio segreto, in modo che il risultato sia unfalso rumore cheperò ha tutte le caratteristiche ed i parametri del modello naturale. A parte la maggiore complessità nelrealizzare una simile tecnica i problemi principali sono sostanzialmente due: se chi ascolta ha più tempo adisposizione può costruire un modello sempre più perfetto in grado alla fine di scoprire il falso rumore; se ilmodello utilizzato per creare i messaggi steganografici fosse scoperto potrebbe essere utilizzato come filtroper individuare i messaggi (ad es. Potrebbe essere inserito come firma in un IDS). Oggi la steganografia èpiù che mai viva ed ha dato vita ad altre forme e tecniche di occultamento, esistono ad esempio alcunetecniche come la codifica Line-shift, word-shift e feature dove le parole cifrate vengono nascostemodificando alcune caratteristiche del documento che le contiene, come lo spostare leggermente le parolesegrete verticalmente sulla riga o modificandone in maniera quasi impercettibile i caratteri che le compongo.Ma è proprio nell' ambito informatico che la moderna steganografia ha trovato una sua rinascita divenendoun argomento estremamente scottante. In diverse occasioni, ad esempio, il governo Americano ha ipotizzatol’idea che Osama Bin Laden per impartire ordini ai suoi fedeli abbia trasmesso del testo nascosto facendouso della steganografia nei suoi video televisivi. In ogni caso, tralasciando eventi tragici e disastrosi comequelli dell’11 settembre, a mio parere, uno degli esempi più affascinanti della steganografia e che meglio fàcapire le sue immense potenzialità di impiego, è quello di nascondere del testo (ma anche un programma oun qualsiasi altro file) all’interno di una immagine (bitmap, Jpeg, etc.) . La steganografia delle immaginiPer un computer un'immagine è un insieme di pixel ovvero un insieme di numeri. Un pixel è l’unità graficapiù piccola che un computer può gestire su un monitor. Ogni pixel può avere varie intensità di luce e colore.Queste informazioni vengono con l’uso di tre colori primari il Rosso, il Verde ed il Blu ( RGB – Red GreenBlue ) . Ogni Pixel ha quindi queste tre informazioni ed ognuna di queste è rappresenta da un Byte. Leimmagini più comuni hanno dimensioni 640x480 pixel e sono a 16 Milioni di colori (24 Bit per ogni pixel),Maggiori sono i Bit a disposizione di un Pixel maggiore è la capacità di nascondere dei dati. Dato che i filecontenenti testo, programmi, etc. sono anche loro un inseme di byte la tecnica usata è quella di prendere unfile immagine e un file generico ed inserire quest’ultimo nel file immagine tramite un particolare algoritmo chedistribuisce i byte del file generico all'interno del file immagine in maniera che le variazioni che appaiono,quando successivamente si visualizza l'immagine, risultano minime se non impercettibili e la cosa piùinteressante è che queste “imperfezioni” possono essere tranquillamente scambiate per del “rumore” cioèimperfezioni generate dal sistema di acquisizione come ad esempio uno scanner. L’algoritmo utilizzato perinserire un file generico dentro immagini Bitmap è detto LSB (Least Significant Bit) “algoritmo di inserimentonel bit meno significativo”. Per creare un pixel nero i byte dei tre colori devono essere a 0 (R=0, G=0, B=0)per crearne uno bianco i byte devono avere il valore 255 (R=255, G=255, B=255), variando questi valori èpossibile ottenere tutte le sfumature di grigio presenti tra il bianco ed il nero. Ad esempio consideriamo larappresentazione binaria di un pixel bianco :1111 1111 (Rosso)1111 1111 ( Verde )1111 1111 ( Blu )adesso consideriamo la rappresentazione binaria di una tonalità di grigio (possiamo ottenerne fino a 256)manipolando il valore del pixel:1001 1100 (Rosso)1011 0001 ( Verde )1000 0100 ( Blu )Variando il Bit meno significativo (il primo gruppo di numeri a destra) nelle tre componenti di colore lecaratteristiche del Pixel rimangono sostanzialmente invariate e quindi possiamo utilizzare proprio i Bit menosignificativi per “nascondere” Byte del file generico da occultare.Ecco ad esempio il Pixel precedente modificato :1001 0001 (Rosso)1011 1111 ( Verde )1000 1001 ( Blu )Nella Fig. 2 si può vedere un particolare dell'immagine della Gioconda prima di essere steganografata esubito dopo la steganografia, i piccoli punti in grigio (evidenziati con i cerchi rossi) che appaionorappresentano i byte inseriti ma si notano solo con un ingrandimento dell'immagine e possono esserefacilmente scambiate per rumore. Effettuando delle semplici personalizzazioni all'algoritmo come aumentare o dimunire la distanza dei bytemodificati nell'immagine è possibile ad esempio rendere più difficile il riconoscimento da parte di un sistemadi analisi basato su firme (modelli da utilizzare come campione).Fig. 2L’algoritmo LSB funziona però solo con formati di immagini tipo Bitmap (BMP) non compresse (quindi hannodimensioni spesso significative), mentre per formati compressi come ad esempio il JPEG, si usano altretecniche che sfruttano degli “spazi” all’interno del formato del file. La steganografia in combinazione allacrittografia è uno dei modi più sicuri per trasmettere informazioni (ad es. un file viene prima crittografato edopo inserito in un file immagine). Recentemente ha fatto scalpore la notizia che i servizi segreti americanisiano in grado di rintracciare dal documento cartaceo, le più comuni stampanti laser a colori in commercio,grazie ad uno stratagemma software inserito nel firmware della macchina che stampa sui bordi della paginaminuscoli puntini gialli quasi invisibili che in maniera codificata contengono data ora e numero di serie dellastampante. Un utilizzo interessante della steganografia sulle immagini è quello di difendere la paternità delleproprie opere digitali. Nelle immagini pubblicate su Internet si possono inserire con tecniche di steganografiadelle informazioni personali (watermark) o dei codici di serie (fingerprint) che permettono al proprietario diriconoscere immediatamente se qualcun'altro ha pubblicato o utilizzato su altri siti le sue immagini senzaautorizzazione. Per darvi un esempio pratico di come si possa realizzare la steganografia di file generici confile immagini ho relizzato per questo articolo una piccola utility (mystegano.zip) contenuta nel cd rom allegatoalla rivista, oppure disponibile al seguente indirizzo:
Perfavore, Entra oppure Registrati per vedere i Link!
. Lo scopoè puramente didattico e l'utilizzo è molto semplice, scompattate il file mystegano.zip ed eseguite ilprogramma mystegano.exe (Fig.3). Fig.3Selezionate la linguetta Steganografia LSB immagini e quindi Inserimento File, con il pulsante Selezionaimmagine.. selezionate il file immagine (contenitore) che dovrà ospitare il file generico e con il pulsanteSeleziona file.. selezionate il file generico da nascondere; quindi premete il pulsante Eseguisteganografia>> . Il pulsante Visualizzatore LSB vi permetterà di vedere come il file è stato distribuitoall'interno dell'immagine. Per estrarre il file selezionate la linguetta Steganografia LSB immagini eEstrazione File, premete il pulsante Seleziona immagine.. selezionando l'immagine steganografata quindipremete il pulsante Estrai File Contenuto >> . Su Internet ci sono diverse applicazioni che effetuanosteganografia come S-Tools o la completa Stegano Security Suite 2006 . In modo molto simile alle immaginipuò essere applicata la tecnica della steganografia anche ai file musicali MP3, utilizzando cioè i file audiocome ”contenitori” per nascondere file generici, un esempio interessante può essere il programma mp3stegoche trovare a questo indirizzo:
Perfavore, Entra oppure Registrati per vedere i Link!
dove tral'altro è disponibile anche il codice sorgente. Per i video la tecnica si ripete ed è molto simile alle precedenti(parliamo sempre di steganografia sostitutiva), su internet trovate programmi come StegoVideo che inmaniera molto semplice vi permette di inserire file generici in video con formato AVI, è disponibile anchecome plugin per il software di video editing Virtual DUB. Un' altra interessante applicazione a cui diversigruppi di sviluppatori stanno lavorando in tutto il mondo è la steganografia di internet (networksteganography è un bel esempio che trovate all'indirizzo:
Perfavore, Entra oppure Registrati per vedere i Link!
), utilizzando ad esempio ipacchetti dei servizi ICMP del protocollo TCP-IP per trasmettere informazioni steganografate, oppure di unsito WEB che solo grazie ad un particolare plugin installato sul proprio browser, mostri i contenuti nascosti,completamente diversi da quelli visibili da un normale browser. Un aspetto inquietante che viene spessosottovalutato è che la steganografia può essere un problema anche per sistemi come gli Intrusion DetectionSystem (IDS) e per i più evoluti Intrusion Detection and Prevention (IDP) in quanto le sue applicazioni sononella maggior parte dei casi artigianali, realizzate ad hoc, non seguono algoritmi o tecniche particolarmenteconosciute e quindi le firme degli IDS come pure i sistemi euristici degli IDP, spesso, non sono in grado di„vederle”. La steganografia del FileSystemAltri scenari di applicazioni steganografiche sono ad esempio i filesystem steganografati dove i veri file sonocelati all’interno di un altro file system di copertura e possono essere resi visibili solo grazie ad unaparticolare password. Eppure un filesystem dotato di capacità steganografiche è oggi proprio sotto i nostriocchi e probabilmente, paradossalmente, molti di noi non lo sanno. Mi riferisco al filesystem del sistemaoperativo più diffuso al mondo quello di Microsoft. L' NTFS (New Technology File System) utilizzato in modoparticolare dai sistemi operativi windows 2000 e superiori è dotato di una categoria di oggetti detti AlternateData Streams (ADS) nota da molto tempo tra gli addetti ai lavori, ma sconosciuta ai più.Gli ADS inizialmente sono stati implementati da Microsoft per consentire a Windows NT di essere utilizzatocome file-server anche da sistemi Macintosh basati su un altro tipo di filesystem (HFS) . Il problemaprincipale è che HFS a differenza di NTFS memorizza per ogni file informazioni supplementari (ad es. Icone,metadati,etc.) utilizzando una struttura simile ad un ADS. Nel filesystem di Microsoft (NTFS) le informazionisu file e cartelle sono memorizzate in una tabella chiamata Master File Table (MFT). In questa parte deldisco ogni file è identificato da un insieme di oggetti detti attributi ( il nome assegnato al file, la data dicreazione, la data dell'ultima modifica, etc.), gli ADS permettono di creare e salvare una estensione di questiattributi/meta-informazioni con una elevata possibilità di personalizzazione , in questo modo i sistemi Macpossono operare in modo trasparente sui dati presenti sul server NT. Gli ADS sono quindi un vero e proprioflusso alternativo a quello del file system principale, possono essere file di qualsiasi genere ma anchecartelle, sono invisibili agli utenti ed ai programmi che non li supportano e possono essere eseguitidirettamente. E' bene ricordare che gli ADS sono proprietà di NTFS e che l'associazione ad un file del flussoprimario riamane in questo ambito, quindi se si spostano i file del flusso principale su altri filesystem come adesempio la vecchia FAT32 gli ADS associati verrano persi. In realtà gli ADS sono diventati famosi non tantoper la loro possibilità di comunicare con i sistemi MAC ma perchè recentemente sono stati scoperti virus,trojan e malicious script che utilizzavano questa tecnologia per rendersi ”invisibili”, riuscendo così ad eluderei sistemi di sicurezza come antivirus e anti spyware. Il problema fondamentale è che Microsoft non ha datonessuno strumento di supporto agli utenti a livello di sistema operativo per verificare la presenza di ADS neifile, per analizzarli e per eliminarli. Di fatto gli ADS risultano praticamente invisibili sia da Esplora Risorse siadal Prompt del DOS, così ad esempio potremmo trovarci in situazioni dove, un file di dimensioneapparentemente nulla, è associato ad un ADS di svariati Gbyte (gli ADS non hanno limiti di dimensione). Permeglio comprendere il loro funzionamento facciamo degli esempi pratici .In un sistema operativo Windows XP dal Prompt del DOS creiamo una cartella: c:\adsprovaposizioniamoci nella cartella adsprova e digitiamo: notepad visibile.txt ; il notepad ci chiederà di creare ilnuovo file visibile.txt dove inseriremo il testo ”CIAO ADS” quindi salviamo il file. Eseguiamo da console ilcomando DIR per verificare le dimensioni del file visibile.txt e confrontarle successivamente. Se vogliamocreare un ADS associato al file visibile.txt dal Prompt del DOS digitiamo : notepad visibile.txt:nascosto.txtanche in questo caso il notepad ci chiederà di creare il nuovo file visibile.txt:nascosto.txt e dove inseriremo iltesto ”123456” quindi salviamo il file. I due punti (:emoji_slight_smile: rappresentano il collegamento tra i due mondi , il file delflusso principale a quello del secondario (ADS). Se dal Prompt del DOS eseguiamo il comando DIR evedremo che del file nascosto.txt non c'è traccia e che le dimensioni del file visibile.txt non sono aumentatema se eseguiamo il comando: notepad visibile.txt:nascosto.txt il file ed il suo contenuto riappariranno. Aquesto punto per poter trovare l'ADS appena creato dobbiamo utilizzare un programma in grado di farlo. Suinternet si trovano diverse utility, in ogni caso potete utilizzare sempre mystegano.exe : Selezionate lalinguetta Steganografia Alternate Data Stream (Fig.4), nella casella di testo Percorso di ricerca delriquadro Ricerca ADS inserite C:\ADSPROVA e quindi premete il pulsante Ricerca ADS. Una voltavisualizzati i file ADS nella lista sottostante è possibile aprirli, estrarli o eliminarli premendo il tasto destro delmouse sull'ADS nella lista e scegliendo l'opzione Apri File, Estrai File.. o Elimina File.Per eliminare da console DOS l' ADS collegato al visibile.txt senza perdere i dati in esso contenutodobbiamo eseguire un'operazione leggermente complessa.Rinominiamo il file :ren visibile.txt temp.txtcopiamo il contenuto da temp.txt su un nuovo file visibile.txt :type temp.txt > visibile.txteliminiamo il file temp.txt :del temp.txtCome abbiamo detto in precedenza gli ADS possono essere associati anche a cartelle e se ad esempiovolessimo associare un ADS alla cartella adsprova dal Prompt del DOS digitiamo :echo ”incredibili ADS” ?adsprova?>:nascosto.txtadesso l'ADS è stato associato. L'unico modo per eliminare l'ADS è quello di cancellare la cartella e questopuò essere un problema, se l'ADS è stato associato alla cartella root (ad. es. c:\) si deve formattare l'unitàlogica.E' inoltre possibile l'esecuzione diretta di ADS eseguibili (file eseguibili collegati magari a file di testo).Ad esempio creiamo un file test.txt ed inseriamoci il testo ”prova” successivamente copiamo nella nostradirectory c:\adsprova, per sicurezza, il file c:\windows\notepad.exe e associamo un ADS test.txt contenentenotepad.exe semplicemente in questo modo :type notepad.exe>test.txt:notepad.exese eseguiamo il comando DIR possiamo verificare che le dimensioni del file text.txt non sono variate.Per eseguire direttamente l'ADS possiamo utilizzare il comando start con la seguente sintassi :start c:\adsprova\test.txt:notepad.exe il comando start esige il percorso completo del file da eseguire.Sfruttando questa semplice caratteristica dei : punti si potrebbe ad esempio occultare file video con l'ormaiclassica sintassi :type "c:\windows\clock.avi" >"visibile.txt:clock.avi"quindi utilizzando il Media Player di Micrsoft per vedere il video:"C:\Program Files\Windows Media Player\wmplayer.exe" "c:\visibile.txt:clock.avi"se invece volete estrarre il file da un ADS potete utilizzare oltre a Mystegano.exe altre utility freewaredisponibili su internet come il porting su windows del famoso comando cat di Unix. Cat.exe lo potete trovarea questo indirizzo:
Perfavore, Entra oppure Registrati per vedere i Link!
ed il suo utilizzo è molto semplice, se ad esempiovolessimo estrarre clock.avi da c:\visibile.txt:clock.avi dovremmo utilizzare il seguente comando :cat "c:\visibile.txt:clock.avi">"clock.avi"Con l'utility Mystegano.exe potete creare dei file ADS Selezionando la linguetta Steganografia AlternateData Stream (Fig.4), e nel riquadro Creazione ADS selezionate il file a cui associare l'ADS nella casella ditesto File a cui associare ADS. Quindi potete scegliere di creare un ADS con un file esistenteselezionandolo nella casella di testo Copia file in ADS oppure creare direttamente un file di testoselezionando l'opzione Crea File ADS di testo, inserendo il nome del file da creare nella casella di testoNome file ADS da creare e il testo contenuto nella casella di testo Testo contenuto nel file ADS percreare l'ADS premete Crea ADS. E' bene ricordare che gli ADS sono stati concepiti per ragionicompletamente diverse da quelle steganografiche e il fatto che possano essere usati anche per questo tipodi applicazione è solo un accidente logico; le applicazioni steganografiche con gli ADS sono note a molti emolti sono i tools in grado di individuarli nei filesystem, quindi non possono essere considerati un metodoinnovativo e sicuro per fare steganografia ma solo uno dei tanti fantasiosi metodi.L' utilizzo dellasteganografia forse più che la Crittografia ha da sempre ossessionato le strutture governative deputate alcontrollo della sicurezza nazionale in quanto ragiona con tecniche e modelli completamente diversi, noncatalogabili e quindi difficilmente identificabili per sistemi automatici di analisi delle comunicazioni comeEchelon o Carnivore. In alcuni forum sulle problematiche di sicurezza sembra che addirittura ci sia una sortadi “complotto” dei vari servizi segreti nel fare disinformazione e nello scoraggiare le ricerche e l’uso dellasteganografia. Come per la crittografia questi algoritmi se utilizzati da criminali potrebbero rivelarsiestremamente pericolosi e potrebbero rendere più difficile per le forze dell’ordine combatterli. Ma il problemafondamentale è che l’onesto cittadino deve avere la possibilità di proteggere la propria privacy e questocompito non può essere delegato ad altri (altrimenti non sarebbe più privacy) ed in ogni caso i criminali dinorma non obbediscono alle leggi, quindi vietare l’uso della crittografia o della steganografia non ha senso,togliendo tra l’altro, dei validi strumenti al cittadino onesto. Detto questo però va ricordato che esiste un eticaprofessionale che impone sopratutto a chi opera nell'ambito della sicurezza, di agire nel rispetto degli altri edelle cose altrui, quindi non sempre è possibile divulgare informazioni dettagliate su argomenti chepotrebbero, in maniera certa, creare gravi problemi di sicurezza, ad esempio se si scopre un exploit, unafalla su un sistema operativo o un'applicazione che possono arrecare gravi danni agli utilizzatori è imperativo(tralasciando tutte le implicazioni legali a cui si può andar incontro) che tali informazioni sianoimmediatamente comunicate al produttore affinchè rilasci la relativa patch risolutiva e che fino a quelmomento rimangano assolutamente riservate. Fig.4Link utili
Perfavore, Entra oppure Registrati per vedere i Link!