Bug Heartbleed, dati a rischio per il 66% dei siti web https

Bug Heartbleed, dati a rischio per il 66% dei siti web https

Le fonti internazionali parlano di una delle vulnerabilità più pericolose della storia dell'informatica, e con ottime ragioni: a rischio sono tutti i dati passati attraverso protocollo HTTPS, se la versione implementata di OpenSSL era nella versione 1.0.1 fino alla versione f

di pubblicato il nel canale Sicurezza
 
28 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
pincapobianco09 Aprile 2014, 14:46 #11
nooo scopriranno tutte le mie amanti in giro per il web
lorenzo.c09 Aprile 2014, 15:03 #12
Originariamente inviato da: gd350turbo
Testando i vari siti che uso abitualmente che usano https, nessuno risulta vulnerabile !


Avranno aggiornato di recente... il problema e' quello che e' successo nei 2 anni in cui la falla era aperta.
gd350turbo09 Aprile 2014, 15:04 #13
Originariamente inviato da: lorenzo.c
Avranno aggiornato di recente... il problema e' quello che e' successo nei 2 anni in cui la falla era aperta.


Ah probabile...

Il problema è che non si può sapere se in questi due anni era chiusa o aperta !
misterfrederx09 Aprile 2014, 23:36 #14
Ahah terribile, della serie
If((decodekey(key) && valid(certificate) && isCorrect(password)) || (1==1))
Passthrough();
Else
print("accesso RIGOROSAMENTE bloccato furbacchione";
qiplayer10 Aprile 2014, 01:40 #15
Non c'è niente di meglio per un hacker se non informazioni di questo tipo. Braavi complimenti. Avete lavorato dietro stipendio per la sicurezza e una volta scoperta la falla l'avete condivisa. Maachebraaavii. Idiozie del nuovo millennio. C'era da fare un update e avvisare gli utenti banche e co che la versione attuale non è sicura PUNTO
maxmax8010 Aprile 2014, 02:54 #16
"OpenSSL 1.0.1 è disponibile dal marzo del 2012, mentre la versione che risolve il problema è di due giorni fa. Come a dire che per due anni le transazioni sicure in realtà non lo sono state affatto, con tutte le potenziali conseguenze"

a mio avviso se fosse stata una vulnerabilità nota già in passato ne avremmo di certo già sentito parlare..
lorenzo.c10 Aprile 2014, 05:35 #17
Originariamente inviato da: misterfrederx
Ahah terribile, della serie
If((decodekey(key) && valid(certificate) && isCorrect(password)) || (1==1))
Passthrough();
Else
print("accesso RIGOROSAMENTE bloccato furbacchione";


Quasi http://git.openssl.org/gitweb/?p=op...tdiff;h=96db902
misterfrederx10 Aprile 2014, 07:29 #18
Originariamente inviato da: lorenzo.c


Ah proprio "dimmi quanti byte vuoi leggere caro"
LucaZPF10 Aprile 2014, 09:49 #19
Invasione di nuovi certificati stamattina ...chissà come mai
guant4namo10 Aprile 2014, 16:19 #20
Quindi un utente che usa periodicamente il pc andando sui vari siti, e ha memorizzato le diverse password sul browser cosa dovrebbe fare?
Idem per la posta elettronica.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^