Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy?
Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy?
Google Pixel 10 è uno smartphone che unisce una fotocamera molto più versatile rispetto al passato grazie allo zoom ottico 5x, il supporto magnetico Pixelsnap e il nuovo chip Tensor G5. Il dispositivo porta Android 16 e funzionalità AI avanzate come Camera Coach, mantenendo il design caratteristico della serie Pixel con miglioramenti nelle prestazioni e nell'autonomia. In Italia, però, mancano diverse feature peculiari basate sull'AI.
Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre
Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre
L'abbonamento Ultimate di GeForce NOW ora comprende la nuova architettura Blackwell RTX con GPU RTX 5080 che garantisce prestazioni tre volte superiori alla precedente generazione. Non si tratta solo di velocità, ma di un'esperienza di gioco migliorata con nuove tecnologie di streaming e un catalogo giochi raddoppiato grazie alla funzione Install-to-Play
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco
Deebot X11 Omnicyclone implementa tutte le ultime tecnologie Ecovacs per l'aspirazione dei pavimenti di casa e il loro lavaggio, con una novità: nella base di ricarica non c'è più il sacchetto di raccolta dello sporco, sostituito da un aspirapolvere ciclonico che accumula tutto in un contenitore rigido
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 28-08-2008, 07:24   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
[NEWS] Internet, scoperta un'altra falla

giovedì 28 agosto 2008

Roma - Chiunque pensasse di essersi lasciato il peggio alle spalle con la patch per i server DNS rilasciata nelle scorse settimane, dopo l'annuncio sulla vulnerabilità scoperta da Dan Kaminsky, dovrà ricredersi. Una nuova minaccia, in un certo senso più pericolosa della precedente, è stata svelata durante l'ultimo DefCon da Anton Kapela e Alex Pilosov: sfrutta un altro protocollo della rete, il BGP (Border Gateway Protocol), e in questo caso non ci sono patch o soluzioni tampone che tengano. Occorrerà cambiare qualcosa nella infrastruttura stessa di Internet.

La vulnerabilità del BGP non è un argomento nuovo. Da tempo si conoscono i limiti di questa tecnologia, legati al modo in cui è stata elaborata e sviluppata agli albori della rete: un tempo Internet si chiamava pur sempre Arpanet, e in quanto rete militare si supponeva che tutti i suoi componenti sarebbero appartenuti al ristretto nucleo di componenti delle forze armate. Un numero di utenti definito, dunque, e tutti con le autorizzazioni e la dovuta affidabilità necessarie ad accedere al network.

In pratica, grazie al BGP, il cerchio del routing - vale a dire del raggiungimento delle risorse desiderate in rete - viene chiuso: l'utente effettua una richiesta di un indirizzo nel suo browser, il server DNS traduce quella stringa in un numero, e i router degli ISP iniziano a cercare la strada migliore per raggiungere quella destinazione. Il protocollo in questione serve proprio a questo: informa i suoi vicini o chiunque ne faccia richiesta di quali indirizzi conosce e di quale efficacia abbia nel raggiungerli, lasciando al richiedente la scelta su dove passare.

Il problema, hanno spiegato Kapella e Pilosov, è che il sistema così com'è non verifica se quanto dichiarato corrisponda a verità. La scelta avviene unicamente in base alle informazioni fornite, prediligendo il passaggio nei nodi meno affollati: se due sistemi rispondono entrambi di conoscere una strada per raggiungere l'IP desiderato, la scelta cadrà inevitabilmente su quello che dichiarerà un range più ristretto di indirizzi. Ad un malintenzionato basterebbe restringere il campo a poche decine di numeri per diventare immediatamente il punto di snodo del traffico desiderato, che potrebbe essere monitorato (eavesdropping), clonato o addirittura modificato prima di essere spedito a destinazione.

Come detto, non si tratta di una novità assoluta: i limiti di BGP erano noti, anche se fino ad oggi nessuno era stato in grado o aveva voluto mostrare pubblicamente un exploit - se di questo si può parlare, visto che non viene sfruttata alcuna falla o modificato alcunché. Un attacco del genere, l'ideale per lo spionaggio politico o industriale, sarebbe anche difficile da rilevare, poiché non lascia tracce evidenti sul suo cammino a meno che non ci si cimenti in grossolani tentativi di catturare enormi moli di traffico. Kapella e Pilosov hanno inoltre elaborato un sistema per rendere il tutto ancora più invisibile, evitando di coinvolgere troppi sistemi BGP sparsi in giro per il globo e dunque riducendo la portata del traffico dirottato in maniera fraudolenta.

La soluzione più ovvia, l'unica possibile, sarebbe trasformare il dialogo tra i diversi server da libero a soggetto ad autorizzazione. Le informazioni sulla strada da percorrere, i cosiddetti hop per raggiungere l'indirizzo di destinazione da quello di partenza, dovrebbero essere individuati attraverso il protocollo BGP, ma premettendo allo scambio delle informazioni - che attualmente è libero e immediato - una chiave criptata che ne convalidi l'autenticità. Chi non disponesse della chiave giusta non potrebbe inserirsi in questo circolo chiuso, e dunque nessuno potrebbe più "origliare" il traffico altrui senza essere scoperto.

Il problema però, spiegano gli esperti, è duplice. Da un lato se anche soltanto un ISP dovesse rifiutare di collaborare, automaticamente l'intero apparato risulterebbe inutile: basterebbe un singolo punto debole nella struttura per far crollare l'intero castello appena realizzato. Dall'altro, gli attuali apparati a disposizione dei provider non sono in grado di gestire questo tipo di modifica, e pertanto dovrebbero essere modificati, aggiornati o sostituiti per fare fronte a questa novità. Il costo dell'operazione non sarebbe indifferente, e non è detto che gli ISP - a meno di serie minacce o robuste proteste dei propri clienti - valutino la spesa in tempi brevi.

Luca Annunziata



Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 28-08-2008 alle 07:49.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 28-08-2008, 07:49   #2
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
ripreso da downloadblog:

http://www.downloadblog.it/post/7595...za-in-internet
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 28-08-2008, 09:49   #3
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 30-04-2010 alle 14:59.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 28-08-2008, 12:28   #4
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
ripreso da webnews:

http://business.webnews.it/news/legg...-lintera-rete/
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 29-08-2008, 16:14   #5
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
più in dettaglio su tweakness:

http://www.tweakness.net/news/4690
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 29-08-2008, 16:24   #6
GUSTAV]<
Bannato
 
Iscritto dal: Jun 2007
Messaggi: 460
Siamo sempre alle solite.. software e sistemi fatti alla caxxo, e poi con la scusa delle vulnerabilità
produrre antivirus e patch a iosa..

é un circolo vizioso, che sarà la scusa per mandare dati criprati, e promuovere il Trusted Computing,
cioè il computer telecontrollato, che ti cancella i programmi non graditi..

Naturalmente questi "signori" evitano con ogni cura di produrre software e sistemi intrinsecamente sicuri,
ma in chiaro, che non restringono le libertà degli utenti, come le distro Live su CD di Linux,
invulnerabili a qualsiasi Troian, Virus o Worm
E così dovevano pure pensare il protocollo di internet e il sistema DNS..

Ultima modifica di GUSTAV]< : 29-08-2008 alle 16:31.
GUSTAV]< è offline   Rispondi citando il messaggio o parte di esso
Old 29-08-2008, 19:07   #7
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 30-04-2010 alle 14:59.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy? Google Pixel 10 è compatto e ha uno zoom ...
Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre Prova GeForce NOW upgrade Blackwell: il cloud ga...
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco Ecovacs Deebot X11 Omnicyclone: niente più...
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio Narwal Flow: con il mocio orizzontale lava i pav...
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi Panasonic 55Z95BEG cala gli assi: pannello Tande...
Amazon Weekend da urlo: iPhone 16 a prez...
Spotify diffida ReVanced: chiesta la rim...
Spazzolini elettrici Oral-B iO in super ...
Samsung Galaxy Watch8 Classic e Watch7 a...
Blue Origin prosegue lo sviluppo di Blue...
Roborock Saros 10 e 10R dominano il merc...
Apple scatenata su Amazon: tutti gli sco...
Canon EOS C50 è la nuova videocam...
ASUS ProArt P16 arriva in Italia: la wor...
Fujifilm presenta l'obiettivo FUJINON GF...
Il grafene ha appena 'infranto' una legg...
Metroid Prime Beyond: arriva un trailer ...
Fujifilm GFX Eterna 55: una soluzione co...
Stardew Valley arriva su Switch 2: una c...
E-bike fat legale con "pulsante mag...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 10:27.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v