Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione
HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione
Abbiamo provato per diverse settimane il nuovo Magic V5 di HONOR, uno smartphone pieghevole che ci ha davvero stupito. Il device è il più sottile (solo 4.1mm) ma non gli manca praticamente nulla. Potenza garantita dallo Snapdragon 8 Elite, fotocamere di ottima qualità e batteria in silicio-carbonio che garantisce un'ottima autonomia. E il Prezzo? Vi diciamo tutto nella nostra recensione completa.
Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro)
Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro)
Google Pixel 10 Pro XL è il top di gamma della serie Pixel, presentando un ampio display Super Actua da 6.8 pollici insieme alle novità della serie, fra cui la ricarica wireless magnetica Pixelsnap e le nuove funzionalità AI avanzate. Il comparto fotografico include un sistema a tripla fotocamera con zoom Pro Res fino a 100x, mentre il processore Tensor G5 con 16GB di RAM garantisce prestazioni percepite molto elevate su Android.
Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico
Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico
Forte della piattaforma Qualcomm Snapdragon X, il notebook Lenovo IdeaPad Slim 3 riesce a coniugare caratteristiche tecniche interessanti ad uno chassis robusto, con autonomia di funzionamento a batteria che va ben oltre la tipica giornata di lavoro. Un notebook dal costo accessibile pensato per l'utilizzo domestico o in ufficio, soprattutto con applicazioni native per architettura ARM
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 03-03-2007, 07:32   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: http://www.hwupgrade.it/news/sicurezza/20334.html

Al BlackHat DC un ricercatore della NGS Software ha sottolineato come i rootkit installati nei firmware delle periferiche per PC non sono poi così irreali.

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2007, 08:21   #2
dema86
Senior Member
 
L'Avatar di dema86
 
Iscritto dal: Jun 2006
Città: tezze sul brenta(vi)
Messaggi: 1501
"Altri ricercatori avevano messo in evidenza questo rischio, al quale le società hanno risposto attraverso il Trusted Computing Group e il Trusted Platform Module, che tiene sotto controllo il PC nella sua totalità."

Rispondono ai rootkit con un super-rootkit?
dema86 è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2007, 08:26   #3
12pippopluto34
Senior Member
 
L'Avatar di 12pippopluto34
 
Iscritto dal: Mar 2004
Messaggi: 861
E ti pareva!


Se il TC in versione GF come vogliono loro non entra dalla porta del mercato, te lo vogliono far passare dalla finestra con la scusa della sicurezza.

Ma a chi vogliono piu' prendere per il culo!
Era gia' noto in tempi non sospetti, ed ora piu' che mai, che i peggiori esemplari di malware vengono sviluppati direttamente dai devel delle multinazionali dell'IT security per costringerci sempre ad acquistare i loro patacconi sw, ora anche l'hw.

E poi tanto, anche quando si raggiungera' la ''frontiera'' della sicurezza della crittografia in chiave hw, comunque continueranno a propinarci le loro ''suite'' per proteggerci da rootkit, worm, trojan, ecc...

Adesso se ne escono co 'sta cazzata dei rootkit sul firmware, cosa che poteva capitare ancor piu' facilmente negli anni scorsi con SO meno evoluti tipo Win9x e che adesso invece, vuoi per la maggior complessita' dei SO, vuoi per i maggiori controlli sulla sicurezza quantomeno in ambito sw, non e' affatto difficile bloccare un attacco di questo tipo.

Ah, gia', dimenticavo!
Forse alludono a quelli della Sony!


Siete ridicoli!
__________________
S’i’ fosse fuoco, arderei ‘l mondo;
s’i’ fosse vento, lo tempestarei,
s’i’ fosse acqua, i’ l’annegherei;
s’i’ fosse Dio, mandereil’ en profondo.
12pippopluto34 è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2007, 08:39   #4
Mp3_320bps
Junior Member
 
L'Avatar di Mp3_320bps
 
Iscritto dal: Oct 2006
Città: Catanzaro
Messaggi: 14
è come la favola del lupo cattivo...
solo che qui è direttamente la nonnina che divora capuccetto rosso....
Mp3_320bps è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2007, 09:50   #5
G00D_GUY
Junior Member
 
L'Avatar di G00D_GUY
 
Iscritto dal: Oct 2006
Messaggi: 19
Peste li colga!
G00D_GUY è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2007, 09:53   #6
JohnPetrucci
Senior Member
 
L'Avatar di JohnPetrucci
 
Iscritto dal: Sep 2002
Città: provincia di Siracusa
Messaggi: 7277
Certo fa riflettere come nel 2007 sia ancora precaria la sicurezza informatica, e come siano possibili scenari catastrofici con vie di relativa semplicità.
__________________
i5 3570K@4700Mhz@Corsair H100i Gigabyte Z77X UD3H Corsair Vengeance 1600Mhz 16Gb HD 7950 Windforce 3@1200/1600Mhz SSD Samsung 840 Pro 128Gb + SSD Verbatim 128Gb + 9,5 Tb storage su h.d. Corsair TX850W Scythe Kaze Q8 CM HAF 922 Benq GW2750HM CM Storm Trigger Logitech MX518 TRATTATIVE SUL MERCATINO
JohnPetrucci è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2007, 09:53   #7
Darkgift
Senior Member
 
L'Avatar di Darkgift
 
Iscritto dal: Feb 2005
Messaggi: 1025
Assicuratemi questo !!!
Darkgift è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2007, 10:15   #8
properzio
Senior Member
 
Iscritto dal: Jun 2006
Messaggi: 1236
Forse dico una catroneria, ma almeno nel caso della Apple tutto ciò non è possibile.
L'hardware lo vendono loro, ed essendo un sistema chiuso la vedo difficile andare a modificare il firm dell'hw senza che l'utente se ne accorga...anche perchè per fare ciò dovrebbero sfruttare falle dell'os che il sistema della mela non ha dimostrato di avere (ancora)...un motivo in futuro per passare ad apple?
properzio è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2007, 10:17   #9
-fidel-
Senior Member
 
L'Avatar di -fidel-
 
Iscritto dal: Jan 2006
Messaggi: 2722
Il caricamento di codice aggiuntivo da parte del firmware è una cosa tranquillamente controllabile in fase di prima esecuzione del programma maligno che installa il rootkit (non dimentichiamo che ci vuole sempre l'interazione del'utente per installare un rootkit, a meno di gravi falle del sistema che permettono di eseguire codice senza l'interazione dell'utente, ma oramai questo è molto raro).
Il SO può controllare, all'atto dell'esecuzione anche da parte dell'amministratore, se quel codice va a posizionarsi in una zona di memoria riservata ai periferici (in kernel mode), e negare la sua scrittura (o quantomeno chiedere conferma all'utente).
Invece loro che fanno? Ripsondono con il Trusted Computing...
Continuiamo a prenderci per il c**o.
__________________

- Spesso gli errori sono solo i passi intermedi che portano al fallimento totale.
- A volte penso che la prova piu' sicura che esiste da qualche parte una forma di vita intelligente e' il fatto che non ha mai tentato di mettersi in contatto con noi. -- Bill Watterson
-fidel- è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2007, 10:21   #10
-fidel-
Senior Member
 
L'Avatar di -fidel-
 
Iscritto dal: Jan 2006
Messaggi: 2722
Quote:
Originariamente inviato da delargester Guarda i messaggi
Forse dico una catroneria, ma almeno nel caso della Apple tutto ciò non è possibile.
L'hardware lo vendono loro, ed essendo un sistema chiuso la vedo difficile andare a modificare il firm dell'hw senza che l'utente se ne accorga...anche perchè per fare ciò dovrebbero sfruttare falle dell'os che il sistema della mela non ha dimostrato di avere (ancora)...un motivo in futuro per passare ad apple?
Non credo sia quello il problema, visto che si parla di codice caricato dal firmware in un secondo momento. Poi bisogna vedere come è gestito il tutto. Ricordo che MacOS è basato su kernel Unix/Linux, e di solito queste procedure non sono permesse, e del resto rootkit per questi sistemi ancora non esistono...
__________________

- Spesso gli errori sono solo i passi intermedi che portano al fallimento totale.
- A volte penso che la prova piu' sicura che esiste da qualche parte una forma di vita intelligente e' il fatto che non ha mai tentato di mettersi in contatto con noi. -- Bill Watterson
-fidel- è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2007, 10:33   #11
properzio
Senior Member
 
Iscritto dal: Jun 2006
Messaggi: 1236
Quote:
Originariamente inviato da -fidel- Guarda i messaggi
Non credo sia quello il problema, visto che si parla di codice caricato dal firmware in un secondo momento. Poi bisogna vedere come è gestito il tutto. Ricordo che MacOS è basato su kernel Unix/Linux, e di solito queste procedure non sono permesse, e del resto rootkit per questi sistemi ancora non esistono...
Bhe, veramente di rootkit per sistemi unix ce n'è qualcuno...non attaccano su mac os ma su unix si. Se ne era parlato mesi fà proprio qui o su P.I. non ricordo...comunque alla fine è sempre tutto in mano all'utente come dici tu. Per installare quella robaccia l'utente ci deve mettere del suo
properzio è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2007, 10:34   #12
Marco0084
Member
 
Iscritto dal: Jan 2005
Città: Faenza (RA)
Messaggi: 34
Mamma mia... ma sta gente non c'ha proprio una mazza da fare... se andassero in piazza a guardarsi 2 spose anzichè stare davanti al pc a guardarsi del porno ammazzandosi dalla solitarie, e a programmare sta roba...
Marco0084 è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2007, 10:36   #13
GmG
Senior Member
 
L'Avatar di GmG
 
Iscritto dal: Aug 2006
Città: Riviera del Brenta
Messaggi: 2049
Quote:
Originariamente inviato da -fidel- Guarda i messaggi
Non credo sia quello il problema, visto che si parla di codice caricato dal firmware in un secondo momento. Poi bisogna vedere come è gestito il tutto. Ricordo che MacOS è basato su kernel Unix/Linux, e di solito queste procedure non sono permesse, e del resto rootkit per questi sistemi ancora non esistono...
Rootkit per linux e Mac esistono

Linux
http://www.viruslist.com/en/find?sea....Linux&x=0&y=0

Mac
http://www.viruslist.com/en/find?sea...it.OSX&x=0&y=0

http://www.viruslist.com/en/analysis?pubid=168740859
GmG è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2007, 10:41   #14
properzio
Senior Member
 
Iscritto dal: Jun 2006
Messaggi: 1236

Ti faccio solo notare una cosa:
dei rootkit per mac non c'è descrizione perchè erano dei PoC.
La apple ha patchato il problema a giugno 2005! Da allora non mi risulta che sia più uscito nulla. Solo un PoC 2 mesi fà già patchato anche quello (riguardava una falla nelle immagini UDF).
properzio è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2007, 11:20   #15
-fidel-
Senior Member
 
L'Avatar di -fidel-
 
Iscritto dal: Jan 2006
Messaggi: 2722
ho dato un'occhiata ai rootkit per linux: a parte che è una variante sempre dello stesso, non c'è alcuna descrizione disponibile. Mi informo meglio di che tipo di roba si tratta.
Comunque io mi riferivo ai rootkit possibili accennati nella news (quelli del firmware), non ho mica detto che rootkit per linux non esistono/non possono esistere

EDIT: Mmmmh, attenzione, i rootkit linux sono un'altra cosa rispetto a quello che si intende per Win:
http://www.cs.wright.edu/~pmateti/Co...on/obrien.html
Sono dei soliti pacchetti che fanno principalmente da network sniffer e backdoor.
Come al solito, hanno bisogno dei privilegi di root per essere esguiti (e questi permessi di default non sono ammessi per lo standard user), ed ovviamente devono essere eseguiti manualmente. In pratica deve essere fatto questo:
- Scaricare manualmente il rootkit
- Dare i permessi di esecuzione (di default non ci sono per i nuovi files, a meno che non vengono estratti da un archivio).
- essere root
- eseguire lo script (ed essere un amministratore un po' fesso...).

Oppure avere una falla grave nel sistema che permette ad un hacker esperto di intrufolarsi nel sistema ed ottenere i permessi di root (root escalation) e fare quello che vuole. Ricordo comunque che la root escalation da remoto è oramai rarissima (normalmente possibile con vecchie versioni di programmi server), mentre in locale qualcosa in più si può fare (ma è comunque parecchio difficile/raro).
Con i permessi di root puoi fare quello che vuoi, come in qualunque SO, ma su Linux/MacOS la cosa è parecchio differente. Questo ovviamente non vuol dire che bisogna tralasciare la questione sicurezza su questi sistemi, i bugs/exploits sono sempre dietro l'angolo per chi sa vedere
__________________

- Spesso gli errori sono solo i passi intermedi che portano al fallimento totale.
- A volte penso che la prova piu' sicura che esiste da qualche parte una forma di vita intelligente e' il fatto che non ha mai tentato di mettersi in contatto con noi. -- Bill Watterson

Ultima modifica di -fidel- : 03-03-2007 alle 11:45.
-fidel- è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2007, 11:24   #16
Therinai
Senior Member
 
L'Avatar di Therinai
 
Iscritto dal: Jun 2004
Città: Corte del Re Cremisi
Messaggi: 18864
A questo punto tra palladium, trusted computing e rootkit windows è una discarica a cielo aperto, e diventerà sempre più fetente. Il tc potrà essere applicato anche a linux ma mi sa che sarà sempre meglio di windows, confermate?
__________________
CPU: 5800X3D SK Video: 4070ti Asus TUF OC MADREBOARD: Asus B550 non ricordo che modello RAM: Corsair Vengeance 4x8GB 3600 mhz HEATSINK Noctua NH-D15 NVME Corsair MP600 PRO 2TB + Silicon Power gen3 1TB PSU EVGA Supernova 650 G3 CASE Fractal Design North TV LG: C1 48" C2 65" B4 65" MONITOR Lg 27GN88A KEYBOARD Ducky One 3 TKL ITA MOUSE Razer Basilisk HANDLED Steam Deck
Thread ASPETTANDO SILENT HILL 2 REMAKE 2023 | Odio Ranni. | Thread ASPETTANDO Life is Strange: Double Exposure
Therinai è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2007, 11:31   #17
jjd
Member
 
Iscritto dal: May 2006
Messaggi: 59
ecco ora che le case di antivirus hanno guadagnato parecchio sui virus tradizionali cos ti levano dal cilindro i virus per l'hardware , scommettete che ce l'hanno già pronto!che uomini d'affari che sono creano il male e poi ci vendono la cura.
jjd è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2007, 11:35   #18
-fidel-
Senior Member
 
L'Avatar di -fidel-
 
Iscritto dal: Jan 2006
Messaggi: 2722
Quote:
Originariamente inviato da Therinai Guarda i messaggi
Il tc potrà essere applicato anche a linux ma mi sa che sarà sempre meglio di windows, confermate?
Purtroppo non confermo.
Il TC è subdolo perchè è direttamente una questione hardware. Se un periferico è TC si rifiuterà di funzionare su un SO non TC, indi per cui ogni SO sarà costretto a supportare le specifiche TC se vuol far funzionare l'hardware.
Se ad esempio hai una scheda audio TC, che non ti permette in hardware di eseguire media non firmati, se il SO non supporta il chip TC la scheda audio si rifiuta di funzionare sempre, quindi il SO è costretto a supportare tale chip (che ti permetterà di eseguire solo media firmati digitalmente).
Per questo motivo l'avversione al TC è così pesante: non è una questione di sistemi operativi, è una questione di poteri dei produttori hardware e di interessi delle majors.
Non a caso nel TCG ci sono un po' tutti: MS (tra i principali sostenitori, ed è l'azienda che se non erro ha lanciato l'idea), Intel, AMD/ATI, ecc. ecc.
__________________

- Spesso gli errori sono solo i passi intermedi che portano al fallimento totale.
- A volte penso che la prova piu' sicura che esiste da qualche parte una forma di vita intelligente e' il fatto che non ha mai tentato di mettersi in contatto con noi. -- Bill Watterson
-fidel- è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2007, 11:41   #19
K7-500
Senior Member
 
Iscritto dal: Jul 2006
Messaggi: 521
Alla fine se avesse acceso il cervello per un nanosecondo avrebbe evitato il problema... ma non sapeva che i problemi di quel tipo esistevano.


Molti utenti cospargono i propri pc con polvere di aspirina e ci mettono i cornetti vicino... antivirus fai da te! Lol
K7-500 è offline   Rispondi citando il messaggio o parte di esso
Old 03-03-2007, 11:45   #20
hibone
Senior Member
 
L'Avatar di hibone
 
Iscritto dal: Jan 2006
Città: Vergate Sul Membro (MI)
Messaggi: 16540
notizia ottima...
dimostra che il trusted computing non può esistere
puoi sempre inserire un firmware malevolo da un pc non trusted...
hibone è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


HONOR Magic V5: il pieghevole ultra sottile e completo! La recensione HONOR Magic V5: il pieghevole ultra sottile e co...
Recensione Google Pixel 10 Pro XL: uno zoom 100x assurdo sempre in tasca (e molto altro) Recensione Google Pixel 10 Pro XL: uno zoom 100x...
Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico Lenovo IdeaPad Slim 3: un notebook Snapdragon X ...
Recensione OnePlus Watch 3 43mm: lo smartwatch che mancava per i polsi più piccoli Recensione OnePlus Watch 3 43mm: lo smartwatch c...
BOOX Note Air4 C è uno spettacolo: il tablet E Ink con Android per lettura e scrittura BOOX Note Air4 C è uno spettacolo: il tab...
Da 309€ a 549€, fino a 32GB di RAM: ecco...
Beats mai così convenienti: sconti fino ...
Da 27,78€ a 56,99€: 5 accessori indispen...
3 minuti: è il tempo per vedere l...
Gli Amazfit sono ora gli smartwatch più ...
Rowenta alza la posta: scopa elettrica s...
6 robot per le pulizie completi in offer...
Friggitrice ad aria Cecofry Full InoxBla...
iPhone 16 Pro Max a 10€ in più del minim...
Una chiavetta USB, ma SanDisk Ultra Slid...
La bolla dell'AI: perché l'econom...
Lo smartphone dovrebbe essere usato solo...
SpaceX: i video e le foto dello spettaco...
Anche a Pescara si passa ai fatti: e-bik...
La One UI 8 è pronta: Samsung con...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 12:03.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1