{"id":13705,"date":"2021-05-17T07:00:00","date_gmt":"2021-05-17T05:00:00","guid":{"rendered":"https:\/\/www.cyberfero.com\/?p=13705"},"modified":"2021-05-12T22:50:42","modified_gmt":"2021-05-12T20:50:42","slug":"air-fi-attacchi-rete","status":"publish","type":"post","link":"https:\/\/www.cyberfero.com\/it\/air-fi-attacchi-rete\/","title":{"rendered":"Air-Fi: attaccare computer scollegati e senza hardware di rete \u00e8 possibile"},"content":{"rendered":"\n<p class=\"yoast-reading-time__wrapper\"><span class=\"yoast-reading-time__icon\"><svg aria-hidden=\"true\" focusable=\"false\" data-icon=\"clock\" width=\"20\" height=\"20\" fill=\"none\" stroke=\"currentColor\" style=\"display:inline-block;vertical-align:-0.1em\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 24 24\"><path stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-width=\"2\" d=\"M12 8v4l3 3m6-3a9 9 0 11-18 0 9 9 0 0118 0z\"><\/path><\/svg><\/span><span class=\"yoast-reading-time__spacer\" style=\"display:inline-block;width:1em\"><\/span><span class=\"yoast-reading-time__descriptive-text\">Estimated reading time:  <\/span><span class=\"yoast-reading-time__reading-time\">5<\/span><span class=\"yoast-reading-time__time-unit\"> minuti<\/span><\/p>\n\n\n\n<p><strong>Per mantenere le informazioni segrete fuori dalla portata degli aggressori, le organizzazioni le collocano su dispositivi che non sono collegati ad alcuna rete.<\/strong> Questo per evitare qualsiasi possibilit\u00e0 di comunicazione con Internet. Queste macchine sono definite <em>air-gapped<\/em>. Per quanto sicuro possa sembrare, infettare una tale macchina o un segmento di rete non \u00e8 in realt\u00e0 cos\u00ec difficile. <strong>Estrarre le informazioni ottenute \u00e8 molto pi\u00f9 difficile, ma si \u00e8 scoperto comunque possibile con la tecnica Air-Fi<\/strong>.<\/p>\n\n\n\n<p>Per studiare un exploit di questo scenario, entrano in gioco tutti i tipi di metodi intelligenti e <strong>Mordechai Guri,<\/strong> un ricercatore dell&#8217;Universit\u00e0 Ben-Gurion del Negev (Israele), \u00e8 specializzato nel trovarli. <strong>Il dottor Guri non \u00e8 l&#8217;unico, naturalmente, ma negli ultimi anni, \u00e8 stato coinvolto nella scoperta di alcune decine di questi metodi.<\/strong> Un <a href=\"https:\/\/arxiv.org\/pdf\/2012.06884.pdf\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">nuovo studio<\/a> descrive il modo per estrarre dati da un computer isolato, questa volta utilizzando la tecnologia Wi-Fi (da cui il nome <em>Air-Fi<\/em>).<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/air-fi-attacco.jpg\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"598\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/air-fi-attacco-1024x598.jpg\" alt=\"Air-fi Rete locale\" class=\"wp-image-13711\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/air-fi-attacco-1024x598.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/air-fi-attacco-300x175.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/air-fi-attacco-768x449.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/air-fi-attacco.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-come-funziona-il-metodo-air-fi\">Come funziona il metodo Air-Fi<\/h2>\n\n\n\n<p><strong>La bellezza dell&#8217;Air-Fi \u00e8 che funziona anche se il computer di destinazione non ha hardware Wi-Fi.<\/strong> Si basa su un malware gi\u00e0 installato sul dispositivo che <em>pu\u00f2 utilizzare il bus di memoria DDR SDRAM per generare radiazioni elettromagnetiche a una frequenza di 2,4 GHz<\/em>. <strong>Il malware pu\u00f2 codificare i dati necessari in variazioni di questa radiazione e qualsiasi dispositivo con un ricevitore Wi-Fi, compreso un altro dispositivo compromesso, pu\u00f2 raccogliere e intercettare i segnali generati.<\/strong> Questo altro dispositivo potrebbe essere un normale smartphone o anche una lampadina intelligente.<\/p>\n\n\n\n<p><strong>Il metodo Air-Fi \u00e8 particolarmente sgradevole dal punto di vista della sicurezza informatica. Non richiede diritti di amministratore sul computer isolato; un normale account utente pu\u00f2 fare il lavoro.<\/strong> Inoltre, l&#8217;utilizzo di una macchina virtuale non fornisce alcuna protezione; le VM hanno accesso ai moduli di memoria.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-range-e-velocit-di-trasmissione\">Range e velocit\u00e0 di trasmissione<\/h2>\n\n\n\n<p>I ricercatori hanno trasmesso dati senza distorsioni degne di nota a una distanza <strong>fino a 2-3 metri<\/strong> (in un caso, fino a 8 metri) e <strong>una velocit\u00e0 fino a 100 bit al secondo<\/strong>, a seconda dell&#8217;hardware del computer infetto e del tipo di ricevitore. Come la maggior parte dei metodi simili, non \u00e8 molto veloce. Il trasferimento di un file di 20MB, richiederebbe 466 ore, per esempio. Detto questo, il testo di &#8220;Jingle Bells&#8221;, a 1.300 byte, potrebbe essere trasferito in 90 secondi. <strong>In questa luce, rubare un nome utente e una password con questa tecnica sembra del tutto realistico.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/air-fi-ram.jpg\"><img decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/air-fi-ram-1024x683.jpg\" alt=\"Air-Fi RAM\" class=\"wp-image-13713\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/air-fi-ram-1024x683.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/air-fi-ram-300x200.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/air-fi-ram-768x512.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/air-fi-ram.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-come-potrebbe-funzionare-un-attacco\">Come potrebbe funzionare un attacco<\/h2>\n\n\n\n<p>Infettare un sistema con <em>air-gapped<\/em> con il malware non \u00e8 difficile. Un malintenzionato pu\u00f2 facilmente farlo contaminando un&#8217;unit\u00e0 USB, tramite <a href=\"https:\/\/www.cyberfero.com\/it\/ingegneria-sociale-come-hacker-truffano-vittime\/\">ingegneria sociale<\/a> o ingannando il personale. Una volta fatto, l&#8217;aggressore dovrebbe poi infettare un dispositivo vicino con capacit\u00e0 WiFi per ricevere i dati trapelati. Per questo, l&#8217;aggressore pu\u00f2 infettare i desktop vicini, i computer portatili o anche gli smartphone del personale che opera il sistema target con <em>air-gapped<\/em>. <\/p>\n\n\n\n<p><em>Per scongiurare questo tipo di attacchi fisici all&#8217;azienda, potresti voler considerare il nostro servizio di <a href=\"https:\/\/www.cyberfero.com\/it\/vulnerability-assessment-e-penetration-test\/sicurezza-fisica-add-on-al-servizio-vapt\/\" target=\"_blank\" rel=\"noreferrer noopener\">test fisico della sicurezza della tua azienda<\/a>!<\/em><\/p>\n\n\n\n<p>Dopo un&#8217;infezione riuscita, il malware ruba i dati dal sistema <em>air-gapped<\/em>, facendoli trapelare nell&#8217;aria come Wi-Fi per il dispositivo ricevente. Come hanno spiegato i ricercatori:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Come parte della fase di esfiltrazione, l&#8217;attaccante potrebbe raccogliere dati dai computer compromessi. I dati possono essere documenti, registrazioni di chiavi, credenziali, chiavi di crittografia, ecc. <strong>Una volta raccolti i dati, il malware avvia il canale segreto Air-Fi<\/strong>. Codifica i dati e li trasmette nell&#8217;aria (nella banda Wi-Fi a 2,4 GHz) utilizzando le emissioni elettromagnetiche generate dai bus DDR SDRAM.<\/p><\/blockquote>\n\n\n\n<p>Il seguente video mostra un possibile scenario di attacco.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Air-Fi: Generating Covert Wi-Fi Signals from Air-Gapped Computers\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/vhNnc0ln63c?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-la-straordinaria-assenza-di-hardware-wi-fi\">La straordinaria assenza di hardware wi-fi<\/h2>\n\n\n\n<p>Come abbiamo visto l\u2019attacco Air-Fi non richiede che sulle macchine bersaglio ci sia installato hardware specifico Wi-Fi. Ma come \u00e8 possibile? <\/p>\n\n\n\n<p>Viene dimostrato che <strong>l&#8217;attacco usa i bus di memoria DDR SDRAM<\/strong> <strong>per generare emissioni elettromagnetiche nella banda di frequenza tipica del protocollo Wi-Fi<\/strong>, ossia 2,4 GHz. Inoltre, \u00e8 possibile anche <strong>codificare i dati in codice binario senza privilegi specifici<\/strong>. Usare una macchina virtuale non aiuta, perch\u00e9 tipicamente hanno comunque accesso all&#8217;hardware di memoria RAM.<\/p>\n\n\n\n<p>La comunicazione tra CPU e moduli RAM avviene tramite un bus sincronizzato con il <em>clock<\/em> di sistema. Questo <strong>genera una radiazione elettromagnetica che avr\u00e0 una frequenza correlata alla frequenza di <em>clock<\/em><\/strong>. Nel caso dei blocchi di memoria DDR4 si aggira proprio intorno ai 2,4 GHz.<\/p>\n\n\n\n<p><strong>Se la frequenza dei moduli non fosse del valore corretto, \u00e8 comunque possibile effettuare un <em>overclock<\/em> o <em>downclock<\/em> della velocit\u00e0 di memoria adeguandola alla frequenza Wi-Fi di 2,4 GHz.<\/strong><\/p>\n\n\n\n<p>Insomma, una macchina che utilizza blocchi RAM potrebbe comunque trovare il modo di utilizzarli per la trasmissione di dati. <strong>Certo, tutto parte da una prima compromissione che ha installato un malware sulla macchina.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-come-difendersi-dall-air-fi\">Come difendersi dall&#8217;Air-Fi<\/h2>\n\n\n\n<p>L&#8217;uso di <em>Air-Fi<\/em> comporta emissioni elettromagnetiche. \u00c8 possibile contrastare la strategia utilizzando le seguenti misure:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Non permettere a dispositivi abilitati al Wi-Fi di avvicinarsi ai sistemi <em>air-gapped<\/em> per nessun motivo<\/li><li><strong>Monitorare i sistemi isolati per processi sospetti<\/strong><\/li><li><strong>Schermare il computer in una gabbia di Faraday<\/strong><\/li><li>Utilizzare un SOCaaS per monitorare le macchine in rete<\/li><li>Controllare operazioni e visite in azienda in modo da eliminare la possibilit\u00e0 di infezione tramite USB stick<\/li><\/ul>\n\n\n\n<p><strong>Come tutti i metodi simili, <em>Air-Fi<\/em> \u00e8 troppo lento e difficile per essere usato dai comuni criminali informatici per gli attacchi quotidiani. <\/strong>Tuttavia, se la tua azienda sta utilizzando macchine <em>air-gapped<\/em> per lo stoccaggio di dati, sicuramente \u00e8 meglio correre ai ripari, vista anche la recente fame di dati della <em>cyber criminalit\u00e0<\/em>.<\/p>\n\n\n\n<p>Consigliamo di valutare l&#8217;adozione di un <a href=\"https:\/\/www.cyberfero.com\/it\/soc-as-a-service\/\" target=\"_blank\" rel=\"noreferrer noopener\">SOCaaS<\/a> per prevenire l&#8217;uso di malware, eseguire regolari procedure per la verifica della sicurezza aziendale, sia virtuale (<a href=\"https:\/\/www.cyberfero.com\/it\/progetti-di-secure-online-desktop\/portfolio-vulnerability-assessment-penetration-test\/\">Vulnerability Assessment &amp; Penetration Test<\/a>) sia fisica, come suggerito in precedenza, tramite il nostro <a href=\"https:\/\/www.cyberfero.com\/it\/vulnerability-assessment-e-penetration-test\/sicurezza-fisica-add-on-al-servizio-vapt\/\" target=\"_blank\" rel=\"noreferrer noopener\">apposito servizio di test<\/a>.<\/p>\n\n\n\n<p><strong>Contattaci per sapere come possiamo aiutarti e come i nostri servizi possono mettere al sicuro i dati della tua azienda, saremo lieti di rispondere a qualunque domanda.<\/strong><\/p>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-amber-background-color has-background wp-element-button\" href=\"https:\/\/www.cyberfero.com\/it\/contatti\/contatti\/\" rel=\"mailto:sales@cyberfero.com\">Contattaci<\/a><\/div>\n<\/div>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\">Useful links:<\/span><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Per mantenere le informazioni segrete fuori dalla portata degli aggressori, le organizzazioni le collocano su dispositivi che non sono collegati ad alcuna rete. Questo per evitare qualsiasi possibilit\u00e0 di comunicazione con Internet. Queste macchine sono definite air-gapped. Per quanto sicuro possa sembrare, infettare una tale macchina o un segmento di rete non \u00e8 in realt\u00e0 cos\u00ec difficile. Estrarre le informazioni&#8230;<\/p>\n","protected":false},"author":4,"featured_media":13711,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[20,7567],"tags":[7780,7781,7689],"class_list":["post-13705","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","category-socaas","tag-air-fi-2","tag-air-gapped-2","tag-data-exfiltration-2"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.2 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Air-Fi: attaccare computer scollegati e senza hardware di rete \u00e8 possibile<\/title>\n<meta name=\"description\" content=\"Tramite la tecnica air-fi \u00e8 possibile ricevere dati da una macchina scollegata e senza hardware di rete. Una scoperta recente.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberfero.com\/it\/air-fi-attacchi-rete\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Air-Fi: attaccare computer scollegati e senza hardware di rete \u00e8 possibile\" \/>\n<meta property=\"og:description\" content=\"Tramite la tecnica air-fi \u00e8 possibile ricevere dati da una macchina scollegata e senza hardware di rete. Una scoperta recente.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberfero.com\/it\/air-fi-attacchi-rete\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberfero\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyberfero\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/piergiorgio.venuti\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-17T05:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/air-fi-attacco.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"701\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Piergiorgio Venuti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gigasec.org\" \/>\n<meta name=\"twitter:site\" content=\"@secureod\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piergiorgio Venuti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/air-fi-attacchi-rete\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/air-fi-attacchi-rete\\\/\"},\"author\":{\"name\":\"Piergiorgio Venuti\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\"},\"headline\":\"Air-Fi: attaccare computer scollegati e senza hardware di rete \u00e8 possibile\",\"datePublished\":\"2021-05-17T05:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/air-fi-attacchi-rete\\\/\"},\"wordCount\":981,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/air-fi-attacchi-rete\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/air-fi-attacco.jpg\",\"keywords\":[\"Air-Fi\",\"air-gapped\",\"Data Exfiltration\"],\"articleSection\":[\"Security\",\"SOCaaS\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/air-fi-attacchi-rete\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/air-fi-attacchi-rete\\\/\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/air-fi-attacchi-rete\\\/\",\"name\":\"Air-Fi: attaccare computer scollegati e senza hardware di rete \u00e8 possibile\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/air-fi-attacchi-rete\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/air-fi-attacchi-rete\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/air-fi-attacco.jpg\",\"datePublished\":\"2021-05-17T05:00:00+00:00\",\"description\":\"Tramite la tecnica air-fi \u00e8 possibile ricevere dati da una macchina scollegata e senza hardware di rete. Una scoperta recente.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/air-fi-attacchi-rete\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/air-fi-attacchi-rete\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/air-fi-attacchi-rete\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/air-fi-attacco.jpg\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/air-fi-attacco.jpg\",\"width\":1200,\"height\":701,\"caption\":\"Air-fi Rete locale\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/air-fi-attacchi-rete\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Air-Fi: attaccare computer scollegati e senza hardware di rete \u00e8 possibile\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"name\":\"Cyberfero\",\"description\":\"Managed Security Service Provider\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Organization\",\"Place\",\"ProfessionalService\"],\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\",\"name\":\"Cyberfero s.r.l.\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/air-fi-attacchi-rete\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/air-fi-attacchi-rete\\\/#local-main-organization-logo\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Cyberfero\",\"https:\\\/\\\/x.com\\\/secureod\",\"https:\\\/\\\/www.instagram.com\\\/cyber_fero\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cyberfero\",\"http:\\\/\\\/www.pinterest.com\\\/cyberfero\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod\"],\"address\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/air-fi-attacchi-rete\\\/#local-main-place-address\"},\"telephone\":[\"+39 0522 1685330\"],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\"],\"opens\":\"09:00\",\"closes\":\"18:30\"},{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Saturday\",\"Sunday\"],\"opens\":\"00:00\",\"closes\":\"00:00\"}],\"email\":\"info@cyberfero.com\",\"faxNumber\":\"+39 0522 015371\",\"areaServed\":\"Italia\",\"vatID\":\"03058120357\",\"taxID\":\"03058120357\",\"priceRange\":\"$$$\",\"currenciesAccepted\":\"\u20ac\",\"paymentAccepted\":\"paypal, bonifico bancario\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\",\"name\":\"Piergiorgio Venuti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"caption\":\"Piergiorgio Venuti\"},\"description\":\"Company Owner at Cyberfero s.r.l.\",\"sameAs\":[\"https:\\\/\\\/www.cyberfero.com\",\"https:\\\/\\\/www.facebook.com\\\/piergiorgio.venuti\\\/\",\"linkedin.com\\\/in\\\/ing-piergiorgio-venuti-9a51077\",\"https:\\\/\\\/x.com\\\/@gigasec.org\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod?feature=masthead-dropdown\"],\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/author\\\/piergiorgio-venuti\\\/\"},{\"@type\":\"PostalAddress\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/air-fi-attacchi-rete\\\/#local-main-place-address\",\"streetAddress\":\"Via Statuto, 3\",\"addressLocality\":\"Reggio Emilia\",\"postalCode\":\"42121\",\"addressRegion\":\"Italia\",\"addressCountry\":\"IT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/air-fi-attacchi-rete\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"width\":3163,\"height\":922,\"caption\":\"Cyberfero s.r.l.\"}]}<\/script>\n<meta name=\"geo.placename\" content=\"Reggio Emilia\" \/>\n<meta name=\"geo.region\" content=\"Italia\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Air-Fi: attaccare computer scollegati e senza hardware di rete \u00e8 possibile","description":"Tramite la tecnica air-fi \u00e8 possibile ricevere dati da una macchina scollegata e senza hardware di rete. Una scoperta recente.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberfero.com\/it\/air-fi-attacchi-rete\/","og_locale":"it_IT","og_type":"article","og_title":"Air-Fi: attaccare computer scollegati e senza hardware di rete \u00e8 possibile","og_description":"Tramite la tecnica air-fi \u00e8 possibile ricevere dati da una macchina scollegata e senza hardware di rete. Una scoperta recente.","og_url":"https:\/\/www.cyberfero.com\/it\/air-fi-attacchi-rete\/","og_site_name":"Cyberfero","article_publisher":"https:\/\/www.facebook.com\/Cyberfero","article_author":"https:\/\/www.facebook.com\/piergiorgio.venuti\/","article_published_time":"2021-05-17T05:00:00+00:00","og_image":[{"width":1200,"height":701,"url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/air-fi-attacco.jpg","type":"image\/jpeg"}],"author":"Piergiorgio Venuti","twitter_card":"summary_large_image","twitter_creator":"@gigasec.org","twitter_site":"@secureod","twitter_misc":{"Scritto da":"Piergiorgio Venuti","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberfero.com\/it\/air-fi-attacchi-rete\/#article","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/air-fi-attacchi-rete\/"},"author":{"name":"Piergiorgio Venuti","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba"},"headline":"Air-Fi: attaccare computer scollegati e senza hardware di rete \u00e8 possibile","datePublished":"2021-05-17T05:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/air-fi-attacchi-rete\/"},"wordCount":981,"commentCount":0,"publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/air-fi-attacchi-rete\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/air-fi-attacco.jpg","keywords":["Air-Fi","air-gapped","Data Exfiltration"],"articleSection":["Security","SOCaaS"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberfero.com\/it\/air-fi-attacchi-rete\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberfero.com\/it\/air-fi-attacchi-rete\/","url":"https:\/\/www.cyberfero.com\/it\/air-fi-attacchi-rete\/","name":"Air-Fi: attaccare computer scollegati e senza hardware di rete \u00e8 possibile","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/air-fi-attacchi-rete\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/air-fi-attacchi-rete\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/air-fi-attacco.jpg","datePublished":"2021-05-17T05:00:00+00:00","description":"Tramite la tecnica air-fi \u00e8 possibile ricevere dati da una macchina scollegata e senza hardware di rete. Una scoperta recente.","breadcrumb":{"@id":"https:\/\/www.cyberfero.com\/it\/air-fi-attacchi-rete\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberfero.com\/it\/air-fi-attacchi-rete\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/air-fi-attacchi-rete\/#primaryimage","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/air-fi-attacco.jpg","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/05\/air-fi-attacco.jpg","width":1200,"height":701,"caption":"Air-fi Rete locale"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberfero.com\/it\/air-fi-attacchi-rete\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberfero.com\/it\/"},{"@type":"ListItem","position":2,"name":"Air-Fi: attaccare computer scollegati e senza hardware di rete \u00e8 possibile"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberfero.com\/it\/#website","url":"https:\/\/www.cyberfero.com\/it\/","name":"Cyberfero","description":"Managed Security Service Provider","publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberfero.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Organization","Place","ProfessionalService"],"@id":"https:\/\/www.cyberfero.com\/it\/#organization","name":"Cyberfero s.r.l.","url":"https:\/\/www.cyberfero.com\/it\/","logo":{"@id":"https:\/\/www.cyberfero.com\/it\/air-fi-attacchi-rete\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/air-fi-attacchi-rete\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/Cyberfero","https:\/\/x.com\/secureod","https:\/\/www.instagram.com\/cyber_fero\/","https:\/\/www.linkedin.com\/company\/cyberfero","http:\/\/www.pinterest.com\/cyberfero","https:\/\/www.youtube.com\/user\/secureod"],"address":{"@id":"https:\/\/www.cyberfero.com\/it\/air-fi-attacchi-rete\/#local-main-place-address"},"telephone":["+39 0522 1685330"],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday"],"opens":"09:00","closes":"18:30"},{"@type":"OpeningHoursSpecification","dayOfWeek":["Saturday","Sunday"],"opens":"00:00","closes":"00:00"}],"email":"info@cyberfero.com","faxNumber":"+39 0522 015371","areaServed":"Italia","vatID":"03058120357","taxID":"03058120357","priceRange":"$$$","currenciesAccepted":"\u20ac","paymentAccepted":"paypal, bonifico bancario"},{"@type":"Person","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba","name":"Piergiorgio Venuti","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","caption":"Piergiorgio Venuti"},"description":"Company Owner at Cyberfero s.r.l.","sameAs":["https:\/\/www.cyberfero.com","https:\/\/www.facebook.com\/piergiorgio.venuti\/","linkedin.com\/in\/ing-piergiorgio-venuti-9a51077","https:\/\/x.com\/@gigasec.org","https:\/\/www.youtube.com\/user\/secureod?feature=masthead-dropdown"],"url":"https:\/\/www.cyberfero.com\/it\/author\/piergiorgio-venuti\/"},{"@type":"PostalAddress","@id":"https:\/\/www.cyberfero.com\/it\/air-fi-attacchi-rete\/#local-main-place-address","streetAddress":"Via Statuto, 3","addressLocality":"Reggio Emilia","postalCode":"42121","addressRegion":"Italia","addressCountry":"IT"},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/air-fi-attacchi-rete\/#local-main-organization-logo","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","width":3163,"height":922,"caption":"Cyberfero s.r.l."}]},"geo.placename":"Reggio Emilia","geo.region":"Italia"},"_links":{"self":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/13705","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/comments?post=13705"}],"version-history":[{"count":4,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/13705\/revisions"}],"predecessor-version":[{"id":13749,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/13705\/revisions\/13749"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media\/13711"}],"wp:attachment":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media?parent=13705"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/categories?post=13705"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/tags?post=13705"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}