Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart
Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart
Mentre Ubisoft vorrebbe chiedere agli utenti, all'occorrenza, di distruggere perfino le copie fisiche dei propri giochi, il movimento Stop Killing Games si sta battendo per preservare quella che l'Unione Europea ha già riconosciuto come una forma d'arte. Abbiamo avuto modo di parlare con Daniel Ondruska, portavoce dell'Iniziativa Europa volta a preservare la conservazione dei videogiochi
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Abbiamo provato il nuovo Galaxy S25 Edge, uno smartphone unico per il suo spessore di soli 5,8 mm e un peso super piuma. Parliamo di un device che ha pro e contro, ma sicuramente si differenzia dalla massa per la sua portabilità, ma non senza qualche compromesso. Ecco la nostra prova completa.
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
Pensato per il professionista sempre in movimento, HP Elitebook Ultra G1i 14 abbina una piattaforma Intel Core Ultra 7 ad una costruzione robusta, riuscendo a mantenere un peso contenuto e una facile trasportabilità. Ottime prestazioni per gli ambiti di produttività personale con un'autonomia lontano dalla presa di corrente che permette di lavorare per tutta la giornata
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 14-11-2016, 09:22   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: http://www.hwupgrade.it/news/telefon...ndi_65637.html

Al PwnFest 2016 un team di white-hat ha scoperto e dimostrato una vulnerabilità sui nuovi Google Pixel che consente di hackerare lo smartphone in meno di 60 secondi. In totale il team è tornato a casa con 520 mila dollari

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2016, 09:33   #2
Axios2006
Senior Member
 
L'Avatar di Axios2006
 
Iscritto dal: Oct 2006
Messaggi: 11080
Quote:
exploit di Adobe Flash sfruttando una falla 0-day vecchia di una decade e una vulnerabilità nel kernel win32k
Della serie: "Ti piace vincere facile?" Flash e sicurezza non possono stare nella stessa frase.

Quote:
"bucato" Microsoft Edge, il nuovo browser di Microsoft proposto nativamente su Windows 10 e considerato come fra i più sicuri disponibili sulla piazza.
Considerato sicuro da MS solamente. Stessi autori di macro, activeX e Internet Explorer.
Axios2006 è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2016, 09:39   #3
Altair[ITA]
Senior Member
 
L'Avatar di Altair[ITA]
 
Iscritto dal: Aug 2009
Città: Scafati(SA)
Messaggi: 11512
"Edge, il nuovo browser di Microsoft proposto nativamente su Windows 10 e considerato come fra i più sicuri disponibili sulla piazza."

Buon Lunedì a tutti! ))))))))))))))))))))))))))))))
Altair[ITA] è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2016, 10:00   #4
pin-head
Bannato
 
Iscritto dal: Apr 2010
Messaggi: 1086
be' guardate quanto di mettono di solito a bucare Safari... Edge in confronto è una roccaforte.
pin-head è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2016, 10:02   #5
coschizza
Senior Member
 
Iscritto dal: May 2004
Messaggi: 7502
Quote:
Originariamente inviato da Axios2006 Guarda i messaggi
Considerato sicuro da MS solamente. Stessi autori di macro, activeX e Internet Explorer.
Come al soli to la disinformazione regna sovrana suoi forum,se poi si parla di MS megli onon parlare.

Andate a guardare sui siti professionali di terze parti tutti i browser crome firefox edge ecc e andati a confrontare chi ha piu falle, chi le ha risolete ecc, poi magari vedete che non è MS a dire che è un ottimo browser ma il mercato.

Se poi uno crede alle favole ok ma una cosa sono i fatti un altro i pareri strettamente personali fatti passsre invece come universalmente riconosciuti.
coschizza è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2016, 10:05   #6
inkpapercafe
Senior Member
 
L'Avatar di inkpapercafe
 
Iscritto dal: May 2006
Città: Fano
Messaggi: 950
Sarebbero da pubblicare i tempi, i numeri di tentativi e quanti attacchi usati per valutare correttamente, ed evitare certe trollate da forum.

La sicurezza di un browser dipende anche da quanto tempo resiste, esattamente come una porta blindata o un immobilizer auto
inkpapercafe è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2016, 10:06   #7
hermanss
Senior Member
 
L'Avatar di hermanss
 
Iscritto dal: Aug 2008
Messaggi: 2895
Tanto di cappello a questi signori!
__________________
CPU:INTEL I7 4790K~MB:GIGABYTE GA-Z97X-G5~RAM:G.SKILL RIPJAWS DDR3 2400MHZ 16GB~GPU:ASUS ROG STRIX RTX 2070 SUPER~DAC:SOUND BLASTER AE-7~ALI:CORSAIR RM750X~HD:1xCRUCIAL P5 500GB,2xSAMSUNG 850 PRO 500GB,2xCRUCIAL BX500 240GB,4xWD RED 3TB~CASE:CM HAF922~LCD:ASUS PB298Q~七転び八起き
hermanss è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2016, 10:24   #8
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
Quote:
Originariamente inviato da coschizza Guarda i messaggi
Andate a guardare sui siti professionali di terze parti tutti i browser crome firefox edge ecc e andati a confrontare chi ha piu falle.
Si ma questo perche' non lo usa nessuno e quindi gli hacker non ci provano nemmeno a bucarlo ( cit. fanboy winaro contro Linux )

E comunque stai contando le falle a partire dalla data di rilascio del browser? No perche' Edge e' uscito molti anni dopo Firefox, Chrome, ecc...

Comunque sia nell'articolo c'e' scritto "kernel win32k", che diavolo c'entra con Android?
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2016, 10:26   #9
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
Quote:
Originariamente inviato da inkpapercafe Guarda i messaggi
La sicurezza di un browser dipende anche da quanto tempo resiste, esattamente come una porta blindata o un immobilizer auto
Humm, perche' usare questo metro? La sicurezza di un software dipende dal numero e dalla gravita' di falle che si trovano nell'unita' di tempo scelta.

Un browser puo' essere molto difficile da bucare ( Chrome ) ma essere bersaglio di una tale potenza di fuoco, da non riuscire ad uscirne vivo.

All'utente non cambia nulla. L'utente va sul sito X dove c'e' l'exploit e zac, e' fregato.
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2016, 12:50   #10
Schwarzk
Bannato
 
Iscritto dal: Nov 2016
Messaggi: 394
Quote:
Originariamente inviato da pabloski Guarda i messaggi
Humm, perche' usare questo metro? La sicurezza di un software dipende dal numero e dalla gravita' di falle che si trovano nell'unita' di tempo scelta.

Un browser puo' essere molto difficile da bucare ( Chrome ) ma essere bersaglio di una tale potenza di fuoco, da non riuscire ad uscirne vivo.

All'utente non cambia nulla. L'utente va sul sito X dove c'e' l'exploit e zac, e' fregato.
Secondo me ha ragione invece!
Mi spiego...Anche la migliore cassaforte ha dei punti deboli.
Dopo che li hai scoperti, impieghi 5 minuti ad aprirla.....sommati però ai mesi che ti sono occorsi per scoprire come fare...
Quindi che senso ha dire che hanno bucato un un browser piuttosto che Google Pixel in 60 sec.?
Nessuno, perché avranno impiegato mesi per scoprire prima come fare. Altro che 60 sec.

Ultima modifica di Schwarzk : 14-11-2016 alle 12:54.
Schwarzk è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2016, 16:20   #11
lucusta
Bannato
 
Iscritto dal: May 2001
Messaggi: 6246
e' importante anche il tempo in cui porti un attacco, soprattutto via browser...
mediamente una pagina viene letta in meno di 60 secondi, e quelle su cui girano gli exploit molto, ma molto meno... ecco perche' quando vederte un contatore (aspetta 30 secondi per scaricare...) e' buona notma mandarli al diavolo...
in 30 secondi, quelli buoni, ti devastano il sistema.
lucusta è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2016, 17:36   #12
Averell
Bannato
 
Iscritto dal: Jun 2015
Messaggi: 3828
Quote:
Originariamente inviato da Schwarzk Guarda i messaggi
Mi spiego...Anche la migliore cassaforte ha dei punti deboli.
Dopo che li hai scoperti, impieghi 5 minuti ad aprirla.....sommati però ai mesi che ti sono occorsi per scoprire come fare...
è talmente vero quello che dici che giusto poche ore fa su twitter è comparsa questa dichiarazione di buon senso per bocca di un tizio non qualunque che lavora in Google:


(il succo evidentemente non cambia per quanto si riferisca ad EDGE)


Cioè, dimenticate l'immagine di colui che, pur geniale, si siede di fronte ad una tastiera e ZAC:
oggi infatti le cose sono lievemente cambiate...

Ultima modifica di Averell : 14-11-2016 alle 17:40.
Averell è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2016, 20:01   #13
kiprio
Member
 
L'Avatar di kiprio
 
Iscritto dal: Sep 2016
Messaggi: 173
wow
kiprio è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2016, 20:43   #14
Schwarzk
Bannato
 
Iscritto dal: Nov 2016
Messaggi: 394
edit.

Ultima modifica di Schwarzk : 14-11-2016 alle 21:04. Motivo: tradotto alle pene di quadrupede il post di Averell
Schwarzk è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2016, 20:50   #15
Averell
Bannato
 
Iscritto dal: Jun 2015
Messaggi: 3828
...

Ultima modifica di Averell : 15-11-2016 alle 09:20.
Averell è offline   Rispondi citando il messaggio o parte di esso
Old 14-11-2016, 21:02   #16
Schwarzk
Bannato
 
Iscritto dal: Nov 2016
Messaggi: 394
Quote:
Originariamente inviato da Averell Guarda i messaggi
questa poi?

Gli do ragione portando oltretutto anche contributi di gente non propriamente sconosciuta...e mi contesta??


Ma il colpevole sono solo io che perdo tempo in queste discussioni.
Scusami...Ho tradotto alle pene di quadrupede quello che avevi linkato di twitter!....
Chiedo venia...
Schwarzk è offline   Rispondi citando il messaggio o parte di esso
Old 15-11-2016, 08:18   #17
rockrider81
Senior Member
 
L'Avatar di rockrider81
 
Iscritto dal: Jun 2008
Messaggi: 1006

Mah ...
non è possibile ...
in 18 secondi non ti togli neppure un cappero dal naso incastrato sul pelo ...
rockrider81 è offline   Rispondi citando il messaggio o parte di esso
Old 15-11-2016, 10:06   #18
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
Quote:
Originariamente inviato da Schwarzk Guarda i messaggi
Secondo me ha ragione invece!
Mi spiego...Anche la migliore cassaforte ha dei punti deboli.
Ovviamente, ed e' quello che e' successo con Chrome. All'inizio il suo modello di sicurezza sembrava inviolabile, poi man mano lo si e' aperto e il ritmo delle "aperture" e' diventato esponenziale. Ecco, questo e' il problema. All'inizio occorre uno sforzo titanico, con l'andare del tempo e degli exploit, tutto diventa piu' semplice.

L'altro punto e' piu' pratico, cioe' il livello di difficolta' richiede semplicemente uno sforzo economico e di forza lavoro maggiore. Ma se il software e' diffuso, c'e' l'incentivo ad investire tutto quello che serve per bucarlo.

L'utente e' raggiunto solo dalla parte dei "60 secondi". La difficolta' che c'e' dietro per arrivare a quel risultato non aiuta, perche' comunque gli exploit ci sono e funzionano e la gente viene bucata a raffica.

Ben diverso e' il discorso se si guarda al numero e al livello di controllo che le vulnerabilita' consentono. Un software che ha 1/10 delle vulnerabilita' di un certo tipo ( che so, RCE ) rispetto ad un concorrente, puo' dirsi effettivamente molto piu' sicuro.

Ovviamente nella pratica nemmeno questo aiuta, perche' il software invulnerabile non esiste e quindi l'utenza e' e sara' sempre in pericolo.
pabloski è offline   Rispondi citando il messaggio o parte di esso
Old 15-11-2016, 10:26   #19
GTKM
Senior Member
 
L'Avatar di GTKM
 
Iscritto dal: Jan 2014
Messaggi: 3826
Quote:
Originariamente inviato da pabloski Guarda i messaggi
Ovviamente, ed e' quello che e' successo con Chrome. All'inizio il suo modello di sicurezza sembrava inviolabile, poi man mano lo si e' aperto e il ritmo delle "aperture" e' diventato esponenziale. Ecco, questo e' il problema. All'inizio occorre uno sforzo titanico, con l'andare del tempo e degli exploit, tutto diventa piu' semplice.

L'altro punto e' piu' pratico, cioe' il livello di difficolta' richiede semplicemente uno sforzo economico e di forza lavoro maggiore. Ma se il software e' diffuso, c'e' l'incentivo ad investire tutto quello che serve per bucarlo.

L'utente e' raggiunto solo dalla parte dei "60 secondi". La difficolta' che c'e' dietro per arrivare a quel risultato non aiuta, perche' comunque gli exploit ci sono e funzionano e la gente viene bucata a raffica.

Ben diverso e' il discorso se si guarda al numero e al livello di controllo che le vulnerabilita' consentono. Un software che ha 1/10 delle vulnerabilita' di un certo tipo ( che so, RCE ) rispetto ad un concorrente, puo' dirsi effettivamente molto piu' sicuro.

Ovviamente nella pratica nemmeno questo aiuta, perche' il software invulnerabile non esiste e quindi l'utenza e' e sara' sempre in pericolo.
Da un punto di vista teorico, credo che qualsiasi software sia violabile, almeno ad oggi. La sicurezza si basa su quanto sia difficile raggiungere l'obiettivo.
Per dire, RSA mica è inviolabile, ma finché la fattorizzazione dei numeri primi richiederà enormi risorse, allora si potrà stare relativamente tranquilli, a meno di bug implementativi, ovviamente.
GTKM è offline   Rispondi citando il messaggio o parte di esso
Old 15-11-2016, 10:44   #20
pabloski
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 8406
Quote:
Originariamente inviato da GTKM Guarda i messaggi
ma finché la fattorizzazione dei numeri primi richiederà enormi risorse
ed e' questo il problema

il concetto di "enormi risorse" e' relativo all'attaccante

per uno script kiddie puo' essere impossibile crackare Chrome, per un governo e' una banalita'

e ovviamente consideriamo che il livello di complessita' nell'attaccare degli algoritmi ( come il citato RSA ) e' svariati ordini di grandezza superiore rispetto all'attaccare un qualsiasi software

cioe', ad oggi non esiste un computer in grado di attaccare RSA, ma qualunque soggetto finanziato e motivato puo' mettere insieme un team di esperti e macchine in grado di crackare qualsiasi software
pabloski è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart Intervista a Stop Killing Games: distruggere vid...
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione Samsung Galaxy S25 Edge: il top di gamma ultraso...
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto HP Elitebook Ultra G1i 14 è il notebook c...
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Ryzen Threadripper 9000 al debutto il 31...
Nuovi coupon nascosti Amazon (aggiorname...
Chatbot e salute mentale: nascono i prim...
Prezzi in ribasso su Amazon su tante com...
Eureka J15 Ultra spiazza la concorrenza ...
Stufi di tagliare il prato? Questi robot...
Anche Dyson si adegua: sconti fino a 200...
Mi sono rotto un dito, e le avventure gr...
Tutto vero: costa solo 899€ il portatile...
Lefant M330Pro da 5.000Pa a 104€ o i due...
Intel tagli ancora: vuole rendere la div...
Tesla sta per lanciare il Robotaxi nella...
Dead Island 2 arriva su Mac, ma a un pre...
FIA e Formula E rinnovano il matrimonio:...
Windows 11 24H2 approda su nuovi sistemi...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 12:30.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1