Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Il cuore digitale di F1 a Biggin Hill: l'infrastruttura Lenovo dietro la produzione media
Il cuore digitale di F1 a Biggin Hill: l'infrastruttura Lenovo dietro la produzione media
Nel Formula 1 Technology and Media Centre di Biggin Hill, la velocità delle monoposto si trasforma in dati, immagini e decisioni in tempo reale grazie all’infrastruttura Lenovo che gestisce centinaia di terabyte ogni weekend di gara e collega 820 milioni di spettatori nel mondo
DJI Osmo Mobile 8: lo stabilizzatore per smartphone con tracking multiplo e asta telescopica
DJI Osmo Mobile 8: lo stabilizzatore per smartphone con tracking multiplo e asta telescopica
Il nuovo gimbal mobile DJI evolve il concetto di tracciamento automatico con tre modalità diverse, un modulo multifunzionale con illuminazione integrata e controlli gestuali avanzati. Nel gimbal è anche presente un'asta telescopica da 215 mm con treppiede integrato, per un prodotto completo per content creator di ogni livello
Recensione Pura 80 Pro: HUAWEI torna a stupire con foto spettacolari e ricarica superveloce
Recensione Pura 80 Pro: HUAWEI torna a stupire con foto spettacolari e ricarica superveloce
Abbiamo provato il nuovo HUAWEI Pura 80 Pro. Parliamo di uno smartphone che è un vero capolavoro di fotografia mobile, grazie ad un comparto completo in tutto e per tutto, In questa colorazione ci è piaciuto molto, ma i limiti hardware e software, seppur in netto miglioramento, ci sono ancora. Ma HUAWEI ha fatto davvero passi da gigante per questa nuova serie Pura 80. Buona anche l'autonomia e soprattutto la ricarica rapida sia cablata che wireless, velocissima.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 11-02-2010, 16:11   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link alla notizia: http://www.hwupgrade.it/news/sicurez...tpm_31586.html

Un consulente di sicurezza informatica ha illustrato il metodo che ha seguito per violare la sicurezza fornita dalle piattaforme hardware Trusted Platform Module

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 16:22   #2
Evanghelion001
Senior Member
 
Iscritto dal: Mar 2006
Messaggi: 404
ok, grazie, ma se uso un sistema tpm per la sicurezza, si PRESUME che abbia i soldi per una guardia giurata e/o un allarme.. CMQ gran lavoro, complmenti!
Evanghelion001 è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 16:33   #3
coschizza
Senior Member
 
Iscritto dal: May 2004
Messaggi: 7980
Quote:
Originariamente inviato da Evanghelion001 Guarda i messaggi
ok, grazie, ma se uso un sistema tpm per la sicurezza, si PRESUME che abbia i soldi per una guardia giurata e/o un allarme.. CMQ gran lavoro, complmenti!

perche ?

noi per esempio usiamo i portatili con il tpm, se uno me li ruba e fa questa procedura puo accedere ai dischi, cosa centra guardia giurata ecc
coschizza è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 16:34   #4
Morpheus90
Senior Member
 
L'Avatar di Morpheus90
 
Iscritto dal: Mar 2008
Messaggi: 567
"se uso un sistema tpm per la sicurezza, si PRESUME che abbia i soldi per una guardia giurata e/o un allarme"

Qui ti sbagli Evanghelion! I sistemi tpm sono già integrati in tutto l'HW di recente produzione, se ben ricordo!
Morpheus90 è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 16:37   #5
Spec1alFx
Bannato
 
Iscritto dal: Oct 2009
Messaggi: 180
La mia domanda è: ma questo non ha un cz d'altro da fare in vita sua?

6 mesi per dimostrare che con accesso fisico, tecniche d'avanguardia e un sacco di tempo riesci a violare un chip di protezione... Ma va? Non l'avrei mai detto.
Spec1alFx è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 16:46   #6
gutti
Member
 
Iscritto dal: Jan 2008
Messaggi: 230
Quote:
Originariamente inviato da Spec1alFx Guarda i messaggi
La mia domanda è: ma questo non ha un cz d'altro da fare in vita sua?

6 mesi per dimostrare che con accesso fisico, tecniche d'avanguardia e un sacco di tempo riesci a violare un chip di protezione... Ma va? Non l'avrei mai detto.
LoL!

(stai scherzando vero?)
gutti è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 16:52   #7
montanaro79
Senior Member
 
Iscritto dal: May 2009
Messaggi: 842
Pffff...
A McGyver sarebbe bastato uno stuzzicadenti, una forcina per capelli e un elastico ..
montanaro79 è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 17:01   #8
Raul Lebeau
Member
 
Iscritto dal: Mar 2006
Messaggi: 55
gran bella prova, non è cmq cosa da poco aprire un sistema anche con attacco fisico.

Certo che se possibile a questo punto si potrebbero velocizzare alquanto i tempi aggiungendo al lavoro con l'acido jack bauer e il proprietario e/o un conoscente del proprietario
Raul Lebeau è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 17:08   #9
g.dragon
Senior Member
 
L'Avatar di g.dragon
 
Iscritto dal: May 2006
Città: nel mondo!!Ke domande....
Messaggi: 1061
nn ai prima col plastico?? pero de4vi calcolare che poi nn ti resta + nulla...lol
g.dragon è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 17:12   #10
Marcko
Senior Member
 
L'Avatar di Marcko
 
Iscritto dal: Jan 2007
Città: Battipaglia (SA)
Messaggi: 672
Quote:
Originariamente inviato da Spec1alFx Guarda i messaggi
La mia domanda è: ma questo non ha un cz d'altro da fare in vita sua?

6 mesi per dimostrare che con accesso fisico, tecniche d'avanguardia e un sacco di tempo riesci a violare un chip di protezione... Ma va? Non l'avrei mai detto.
Premetto che non sono un esperto, ma sono sicuro che è proprio in questo modo che si migliora la sicurezza di certi sistemi, in secondo luogo, il tempo che sembra così lungo (sei mesi), ritengo sia dovuto al reverse engineering. Probabilmente la seconda volta sarà un processo molto più rapido.
__________________
Iscritto ai seguenti thread: Nokia E51 - Richieste d'aiuto in Matematica - HWU Runners.
Membro dell'Hardware Upgrade Aerospace Group
Marcko è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 17:21   #11
calabar
Senior Member
 
L'Avatar di calabar
 
Iscritto dal: Oct 2001
Messaggi: 14736
Da profano dico che bisogna poi vedere se una volta scoperto il barbatrucco si possa creare un modo molto più semplice per beffare il sistema.
Denudare il chip è servito ad accedere alle comunicazioni chip/sistema, e una volta decifrate queste, potrebbe non servire più nulla del genere, magari creano un chippino da saldare o inserire da qualche parte et voilà... pensionato il TPM.
calabar è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 17:23   #12
Malmst33n[RPM]
Member
 
L'Avatar di Malmst33n[RPM]
 
Iscritto dal: Sep 2009
Messaggi: 85
Quote:
Originariamente inviato da montanaro79 Guarda i messaggi
Pffff...
A McGyver sarebbe bastato uno stuzzicadenti, una forcina per capelli e un elastico ..



scusate la domanda da idiota, ma qua state tutti commentando quindi siete esperti,
ma che cavolo è sta Trusted Platform Module (TPM)? grazie a chiunque abbia la pazienza di soddisfare la mia ignoranza!

Ultima modifica di Malmst33n[RPM] : 11-02-2010 alle 17:26.
Malmst33n[RPM] è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 17:27   #13
SuperSandro
Senior Member
 
L'Avatar di SuperSandro
 
Iscritto dal: Sep 2004
Città: Vicino a Milano
Messaggi: 1913
Quote:
Originariamente inviato da Spec1alFx Guarda i messaggi
La mia domanda è: ma questo non ha un cz d'altro da fare in vita sua? ... 6 mesi per dimostrare che con accesso fisico, tecniche d'avanguardia e un sacco di tempo riesci a violare un chip di protezione... Ma va? Non l'avrei mai detto.
Io, se fossi il Sig. Trusted Platform Module, assumerei Taronvsky a un milione di dollari al mese: inizierei subito a usarlo come beta tester e contemporaneamente gli chiederei suggerimenti(!) su come evitare attacchi HW / SW sosfisticati come quelli che ha creato.
Quote:
Originariamente inviato da calabar Guarda i messaggi
Da profano dico che bisogna poi vedere se una volta scoperto il barbatrucco si possa creare un modo molto più semplice per beffare il sistema.
Certo, ed è per questo che le aziende dovrebbero assumere in pianta stabile persone come Taronvsky.
__________________
Sistema: Asus (Win 10 64 bit, Intel i7, 16 GB RAM) - Samsung Laser ML 2165 - Pentax K20D (+ 3 obbiettivi) - Samsung S9+ - APC Back-UPS RS 800
SuperSandro è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 17:30   #14
Nockmaar
Senior Member
 
L'Avatar di Nockmaar
 
Iscritto dal: Sep 2005
Città: Roma
Messaggi: 1609
Ogni criptomodulo deve sottostare a rigide regole per acquisire le varie certificazioni necessarie ad esempio per l'introduzione in enti finanziari, governativi e via discorrendo ( tipo i vari livelli della FIPS ). Questi attacchi, ovviamente proof of concept, servono proprio per costringere le compagnie ad alzare i propri standard di sicurezza.Ci volessero anche 6 mesi o un anno, un modulo certificato per non essere violato in nessun modo ( senza subire danni alla master key, ovviamente ) non può essere prono a certi attacchi. Altrimenti la certificazione è nulla, anche dopo 6 mesi, un anno o dieci.
Nockmaar è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 17:30   #15
SuperSandro
Senior Member
 
L'Avatar di SuperSandro
 
Iscritto dal: Sep 2004
Città: Vicino a Milano
Messaggi: 1913
Quote:
Originariamente inviato da Malmst33n[RPM] Guarda i messaggi
... ma che cavolo è sta Trusted Platform Module (TPM)? grazie a chiunque abbia la pazienza di soddisfare la mia ignoranza!
Semplice: basta digitare le parole Trusted Platform Module in un qualunque motore di ricerca per trovare, in cima ai risultati:

http://en.wikipedia.org/wiki/Trusted_Platform_Module
__________________
Sistema: Asus (Win 10 64 bit, Intel i7, 16 GB RAM) - Samsung Laser ML 2165 - Pentax K20D (+ 3 obbiettivi) - Samsung S9+ - APC Back-UPS RS 800
SuperSandro è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 17:33   #16
Agat
Senior Member
 
L'Avatar di Agat
 
Iscritto dal: Feb 2007
Messaggi: 2515
Quote:
Originariamente inviato da Malmst33n[RPM] Guarda i messaggi



scusate la domanda da idiota, ma qua state tutti commentando quindi siete esperti,
ma che cavolo è sta Trusted Platform Module (TPM)? grazie a chiunque abbia la pazienza di soddisfare la mia ignoranza!
http://www.hwupgrade.it/forum/showthread.php?t=1236762
__________________
As goes google so goes the world | Artix | Arch | Pyvideo | La tariffazione a 28 giorni è stato un crimine contro l'umanità
Agat è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 17:38   #17
Pikazul
Senior Member
 
Iscritto dal: Feb 2006
Messaggi: 646
Ricordate: http://xkcd.com/538/

Pikazul è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 18:00   #18
JackZR
Senior Member
 
L'Avatar di JackZR
 
Iscritto dal: Feb 2009
Città: Forlì
Messaggi: 3690
Concordo con Pikazul, altro che alta tecnologia, reverse enginering e nerdate varie con una chiave inglese è tutto molto più semplice!
JackZR è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 18:00   #19
Atheist
Bannato
 
Iscritto dal: Dec 2009
Messaggi: 192
....

In pratica un sistema per proteggere DRM...
pussa via!
Atheist è offline   Rispondi citando il messaggio o parte di esso
Old 11-02-2010, 18:01   #20
Human_Sorrow
Senior Member
 
Iscritto dal: May 2007
Messaggi: 825
Ma non ve lo ricordate Palladium ??

Human_Sorrow è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Il cuore digitale di F1 a Biggin Hill: l'infrastruttura Lenovo dietro la produzione media Il cuore digitale di F1 a Biggin Hill: l'infrast...
DJI Osmo Mobile 8: lo stabilizzatore per smartphone con tracking multiplo e asta telescopica DJI Osmo Mobile 8: lo stabilizzatore per smartph...
Recensione Pura 80 Pro: HUAWEI torna a stupire con foto spettacolari e ricarica superveloce Recensione Pura 80 Pro: HUAWEI torna a stupire c...
Opera Neon: il browser AI agentico di nuova generazione Opera Neon: il browser AI agentico di nuova gene...
Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi Wind Tre 'accende' il 5G Standalone in Italia: s...
Huawei presenta i nuovi eKit: soluzioni ...
Rockstar spiega i licenziamenti degli sv...
Il "concert phone" definitivo ...
Nintendo punta sul cinema: dopo Mario, a...
Insta360 X4 Air in prova: registra a 360...
PlayStation Portal: arriva lo Streaming ...
iPad Air 13'' (M2) in offerta: sconto di...
Schiaffo al copyright: utilizzare materi...
realme GT 8 Pro porta le fotocamere inte...
JBL Clip 5 a soli 39€ su Amazon: lo spea...
Apple pronta a pagare 1 miliardo l'anno ...
Apple non dimentica gli iPhone più...
Nintendo si prepara a dare il benservito...
Arriva la Canon R6 Mark III con un obiet...
Una famiglia ha ridotto un conto ospedal...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 12:33.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1