Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart
Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart
Mentre Ubisoft vorrebbe chiedere agli utenti, all'occorrenza, di distruggere perfino le copie fisiche dei propri giochi, il movimento Stop Killing Games si sta battendo per preservare quella che l'Unione Europea ha già riconosciuto come una forma d'arte. Abbiamo avuto modo di parlare con Daniel Ondruska, portavoce dell'Iniziativa Europa volta a preservare la conservazione dei videogiochi
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Abbiamo provato il nuovo Galaxy S25 Edge, uno smartphone unico per il suo spessore di soli 5,8 mm e un peso super piuma. Parliamo di un device che ha pro e contro, ma sicuramente si differenzia dalla massa per la sua portabilità, ma non senza qualche compromesso. Ecco la nostra prova completa.
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
Pensato per il professionista sempre in movimento, HP Elitebook Ultra G1i 14 abbina una piattaforma Intel Core Ultra 7 ad una costruzione robusta, riuscendo a mantenere un peso contenuto e una facile trasportabilità. Ottime prestazioni per gli ambiti di produttività personale con un'autonomia lontano dalla presa di corrente che permette di lavorare per tutta la giornata
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 28-08-2008, 07:24   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22111
[NEWS] Internet, scoperta un'altra falla

giovedì 28 agosto 2008

Roma - Chiunque pensasse di essersi lasciato il peggio alle spalle con la patch per i server DNS rilasciata nelle scorse settimane, dopo l'annuncio sulla vulnerabilità scoperta da Dan Kaminsky, dovrà ricredersi. Una nuova minaccia, in un certo senso più pericolosa della precedente, è stata svelata durante l'ultimo DefCon da Anton Kapela e Alex Pilosov: sfrutta un altro protocollo della rete, il BGP (Border Gateway Protocol), e in questo caso non ci sono patch o soluzioni tampone che tengano. Occorrerà cambiare qualcosa nella infrastruttura stessa di Internet.

La vulnerabilità del BGP non è un argomento nuovo. Da tempo si conoscono i limiti di questa tecnologia, legati al modo in cui è stata elaborata e sviluppata agli albori della rete: un tempo Internet si chiamava pur sempre Arpanet, e in quanto rete militare si supponeva che tutti i suoi componenti sarebbero appartenuti al ristretto nucleo di componenti delle forze armate. Un numero di utenti definito, dunque, e tutti con le autorizzazioni e la dovuta affidabilità necessarie ad accedere al network.

In pratica, grazie al BGP, il cerchio del routing - vale a dire del raggiungimento delle risorse desiderate in rete - viene chiuso: l'utente effettua una richiesta di un indirizzo nel suo browser, il server DNS traduce quella stringa in un numero, e i router degli ISP iniziano a cercare la strada migliore per raggiungere quella destinazione. Il protocollo in questione serve proprio a questo: informa i suoi vicini o chiunque ne faccia richiesta di quali indirizzi conosce e di quale efficacia abbia nel raggiungerli, lasciando al richiedente la scelta su dove passare.

Il problema, hanno spiegato Kapella e Pilosov, è che il sistema così com'è non verifica se quanto dichiarato corrisponda a verità. La scelta avviene unicamente in base alle informazioni fornite, prediligendo il passaggio nei nodi meno affollati: se due sistemi rispondono entrambi di conoscere una strada per raggiungere l'IP desiderato, la scelta cadrà inevitabilmente su quello che dichiarerà un range più ristretto di indirizzi. Ad un malintenzionato basterebbe restringere il campo a poche decine di numeri per diventare immediatamente il punto di snodo del traffico desiderato, che potrebbe essere monitorato (eavesdropping), clonato o addirittura modificato prima di essere spedito a destinazione.

Come detto, non si tratta di una novità assoluta: i limiti di BGP erano noti, anche se fino ad oggi nessuno era stato in grado o aveva voluto mostrare pubblicamente un exploit - se di questo si può parlare, visto che non viene sfruttata alcuna falla o modificato alcunché. Un attacco del genere, l'ideale per lo spionaggio politico o industriale, sarebbe anche difficile da rilevare, poiché non lascia tracce evidenti sul suo cammino a meno che non ci si cimenti in grossolani tentativi di catturare enormi moli di traffico. Kapella e Pilosov hanno inoltre elaborato un sistema per rendere il tutto ancora più invisibile, evitando di coinvolgere troppi sistemi BGP sparsi in giro per il globo e dunque riducendo la portata del traffico dirottato in maniera fraudolenta.

La soluzione più ovvia, l'unica possibile, sarebbe trasformare il dialogo tra i diversi server da libero a soggetto ad autorizzazione. Le informazioni sulla strada da percorrere, i cosiddetti hop per raggiungere l'indirizzo di destinazione da quello di partenza, dovrebbero essere individuati attraverso il protocollo BGP, ma premettendo allo scambio delle informazioni - che attualmente è libero e immediato - una chiave criptata che ne convalidi l'autenticità. Chi non disponesse della chiave giusta non potrebbe inserirsi in questo circolo chiuso, e dunque nessuno potrebbe più "origliare" il traffico altrui senza essere scoperto.

Il problema però, spiegano gli esperti, è duplice. Da un lato se anche soltanto un ISP dovesse rifiutare di collaborare, automaticamente l'intero apparato risulterebbe inutile: basterebbe un singolo punto debole nella struttura per far crollare l'intero castello appena realizzato. Dall'altro, gli attuali apparati a disposizione dei provider non sono in grado di gestire questo tipo di modifica, e pertanto dovrebbero essere modificati, aggiornati o sostituiti per fare fronte a questa novità. Il costo dell'operazione non sarebbe indifferente, e non è detto che gli ISP - a meno di serie minacce o robuste proteste dei propri clienti - valutino la spesa in tempi brevi.

Luca Annunziata



Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 28-08-2008 alle 07:49.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 28-08-2008, 07:49   #2
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22111
ripreso da downloadblog:

http://www.downloadblog.it/post/7595...za-in-internet
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 28-08-2008, 09:49   #3
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 30-04-2010 alle 14:59.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 28-08-2008, 12:28   #4
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22111
ripreso da webnews:

http://business.webnews.it/news/legg...-lintera-rete/
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 29-08-2008, 16:14   #5
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22111
più in dettaglio su tweakness:

http://www.tweakness.net/news/4690
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 29-08-2008, 16:24   #6
GUSTAV]<
Bannato
 
Iscritto dal: Jun 2007
Messaggi: 460
Siamo sempre alle solite.. software e sistemi fatti alla caxxo, e poi con la scusa delle vulnerabilità
produrre antivirus e patch a iosa..

é un circolo vizioso, che sarà la scusa per mandare dati criprati, e promuovere il Trusted Computing,
cioè il computer telecontrollato, che ti cancella i programmi non graditi..

Naturalmente questi "signori" evitano con ogni cura di produrre software e sistemi intrinsecamente sicuri,
ma in chiaro, che non restringono le libertà degli utenti, come le distro Live su CD di Linux,
invulnerabili a qualsiasi Troian, Virus o Worm
E così dovevano pure pensare il protocollo di internet e il sistema DNS..

Ultima modifica di GUSTAV]< : 29-08-2008 alle 16:31.
GUSTAV]< è offline   Rispondi citando il messaggio o parte di esso
Old 29-08-2008, 19:07   #7
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 30-04-2010 alle 14:59.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart Intervista a Stop Killing Games: distruggere vid...
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione Samsung Galaxy S25 Edge: il top di gamma ultraso...
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto HP Elitebook Ultra G1i 14 è il notebook c...
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Torna il re dei mini PC con AMD Ryzen 5 ...
RTX 5000 Laptop: ASUS svela tutti i dett...
Coupon e promo Amazon su 3 super portati...
La Cina pronta a sfidare NVIDIA? Le GPU ...
Samsung, mega accordo da 16,5 miliardi p...
Le 18 offerte Amazon del weekend, senza ...
Galaxy S25 Ultra 512GB sotto i 1.000€ su...
Vi piace l'iPhone nero? Su Amazon sono s...
MacBook Air M4 16GB/256GB e 16GB/512GB s...
4 portatili per risparmiare tanto ed ess...
San Marino multa TikTok: non controllano...
Dreame e Roborock in saldo su Amazon: ro...
Pazzesco su Amazon: crollano i prezzi de...
La Corea del Sud vorrebbe costruire una ...
Rilasciati i primi risultati delle anali...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 07:16.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v