c.m.g
15-03-2014, 12:07
venerdì 14 marzo 2014
Gli hacker fanno la festa ai browser web e ai software più popolari, scovando vulnerabilità e guadagnando centinaia di migliaia di dollari messi in palio dagli organizzatori. Cade anche Chrome
http://punto-informatico.it/punto/20140314/14.gif
Roma - Anche nel 2014, come è tradizione oramai da sette anni, la conferenza sulla sicurezza CanSecWest ospita il contest per hacker Pwn2Own con l'obiettivo di individuare (con tanto di premi in denaro) pericolose vulnerabilità all'interno dei software più popolari - e soprattutto nei browser Web più usati.
I risultati dei primi due giorni del contest sono impietosi, e nessun browser sopravvive (http://www.pwn2own.com/2014/03/pwn2own-results-for-wednesday-day-one/) agli hacker e ai ricercatori determinati a scovare bachi nel codice per incassare la taglia, evitando di venderli (http://punto-informatico.it/cerca.aspx?s=vupen&t=4) alle intelligence di mezzo mondo.
I partecipanti al contest Pwn2Own 2014 battono i meccanismi di sicurezza (http://www.theregister.co.uk/2014/03/13/chrome_pre_pwn2wn_patching/) di Adobe Reader XI (con tanti saluti alla sandbox integrata), Adobe Flash, Safari, Internet Explorer 11 (su Windows 8.1) e Mozilla Firefox, realizzando exploit che fruttano un totale di 400mila dollari di premio più 82.500 dollari donati in beneficenza durante l'evento Pwn4Fun. Cade (nel giorno due del contest) anche Google Chrome (https://twitter.com/thezdi/status/444232387824582657), presunto bastione invalicabile del web surfing più sicuro e questo nonostante Mountain View si fosse preparata al Pwn2Own rilasciando patch per sette vulnerabilità - una delle quali individuata da Google stessa.
Un segno dei tempi, e soprattutto del fatto che contro hacker o cyber-criminali ben determinali non esiste software (http://arstechnica.com/security/2014/03/pwn2own-the-perfect-antidote-to-fanboys-who-say-their-platform-is-safe/) "sicuro" che tenga.
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/4011611/PI/News/pwn2own-non-si-salva-nessuno.aspx)
Gli hacker fanno la festa ai browser web e ai software più popolari, scovando vulnerabilità e guadagnando centinaia di migliaia di dollari messi in palio dagli organizzatori. Cade anche Chrome
http://punto-informatico.it/punto/20140314/14.gif
Roma - Anche nel 2014, come è tradizione oramai da sette anni, la conferenza sulla sicurezza CanSecWest ospita il contest per hacker Pwn2Own con l'obiettivo di individuare (con tanto di premi in denaro) pericolose vulnerabilità all'interno dei software più popolari - e soprattutto nei browser Web più usati.
I risultati dei primi due giorni del contest sono impietosi, e nessun browser sopravvive (http://www.pwn2own.com/2014/03/pwn2own-results-for-wednesday-day-one/) agli hacker e ai ricercatori determinati a scovare bachi nel codice per incassare la taglia, evitando di venderli (http://punto-informatico.it/cerca.aspx?s=vupen&t=4) alle intelligence di mezzo mondo.
I partecipanti al contest Pwn2Own 2014 battono i meccanismi di sicurezza (http://www.theregister.co.uk/2014/03/13/chrome_pre_pwn2wn_patching/) di Adobe Reader XI (con tanti saluti alla sandbox integrata), Adobe Flash, Safari, Internet Explorer 11 (su Windows 8.1) e Mozilla Firefox, realizzando exploit che fruttano un totale di 400mila dollari di premio più 82.500 dollari donati in beneficenza durante l'evento Pwn4Fun. Cade (nel giorno due del contest) anche Google Chrome (https://twitter.com/thezdi/status/444232387824582657), presunto bastione invalicabile del web surfing più sicuro e questo nonostante Mountain View si fosse preparata al Pwn2Own rilasciando patch per sette vulnerabilità - una delle quali individuata da Google stessa.
Un segno dei tempi, e soprattutto del fatto che contro hacker o cyber-criminali ben determinali non esiste software (http://arstechnica.com/security/2014/03/pwn2own-the-perfect-antidote-to-fanboys-who-say-their-platform-is-safe/) "sicuro" che tenga.
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/4011611/PI/News/pwn2own-non-si-salva-nessuno.aspx)