Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

KTC H27E6 a 300Hz e 1ms: come i rivali ma a metà prezzo
KTC H27E6 a 300Hz e 1ms: come i rivali ma a metà prezzo
KTC lancia il nuovo monitor gaming H27E6, un modello da 27 pollici che promette prestazioni estreme grazie al pannello Fast IPS con risoluzione 2K QHD (2560x1440). Il monitor si posiziona come una scelta cruciale per gli appassionati di eSport e i professionisti creativi, combinando una frequenza di aggiornamento di 300Hz e un tempo di risposta di 1ms con un'eccezionale fedeltà cromatica
Cineca inaugura Pitagora, il supercomputer Lenovo per la ricerca sulla fusione nucleare
Cineca inaugura Pitagora, il supercomputer Lenovo per la ricerca sulla fusione nucleare
Realizzato da Lenovo e installato presso il Cineca di Casalecchio di Reno, Pitagora offre circa 44 PFlop/s di potenza di calcolo ed è dedicato alla simulazione della fisica del plasma e allo studio dei materiali avanzati per la fusione, integrandosi nell’ecosistema del Tecnopolo di Bologna come infrastruttura strategica finanziata da EUROfusion e gestita in collaborazione con ENEA
Mova Z60 Ultra Roller Complete: pulisce bene grazie anche all'IA
Mova Z60 Ultra Roller Complete: pulisce bene grazie anche all'IA
Rullo di lavaggio dei pavimenti abbinato a un potente motore da 28.000 Pa e a bracci esterni che si estendono: queste, e molte altre, le caratteristiche tecniche di Z60 Ultra Roller Complete, l'ultimo robot di Mova che pulisce secondo le nostre preferenze oppure lasciando far tutto alla ricca logica di intelligenza artificiale integrata
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 04-11-2010, 09:23   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link alla notizia: http://www.hwfiles.it/news/internet-...ion_34296.html

Microsoft informa in merito a una vulnerabilità individuata in Internet Explorer 6, 7 e 8. Disponibile un workaround in attesa della patch

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 04-11-2010, 11:04   #2
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 20116
Quote:
Si ritiene difficile che si possano realizzare attacchi pericolosi verso IE8 grazie alla protezione offerta dal DEP, abilitata in modo nativo su tutte le versioni di Windows
il DEP si può attivare anche per IE6 e per qualunque altro sw a partire da win XPsp2... non capisco.
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è offline   Rispondi citando il messaggio o parte di esso
Old 04-11-2010, 11:10   #3
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12865
Quote:
Originariamente inviato da zappy Guarda i messaggi
il DEP si può attivare anche per IE6 e per qualunque altro sw a partire da win XPsp2... non capisco.
Immagino che non sia abilitato di default, mentre in Windows 7 lo è.

Comunque non scordiamoci che in Vista e 7 IE gira sotto modalità protetta (se UAC è abilitato).
WarDuck è online   Rispondi citando il messaggio o parte di esso
Old 04-11-2010, 11:14   #4
Manwë
Senior Member
 
L'Avatar di Manwë
 
Iscritto dal: Nov 2001
Città: Taniquetil
Messaggi: 7813
15% degli utenti web sono quelli che vanno in giro con la scritta KickMe! attaccata sulla schiena
Manwë è offline   Rispondi citando il messaggio o parte di esso
Old 04-11-2010, 14:15   #5
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 20116
Quote:
Originariamente inviato da WarDuck Guarda i messaggi
Immagino che non sia abilitato di default, mentre in Windows 7 lo è.
Il DEP-per-tutto è la prima cosa che abilito installando XP.

Quote:
Comunque non scordiamoci che in Vista e 7 IE gira sotto modalità protetta
ovvero?
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è offline   Rispondi citando il messaggio o parte di esso
Old 04-11-2010, 14:29   #6
albythebest
Senior Member
 
L'Avatar di albythebest
 
Iscritto dal: Aug 2002
Messaggi: 713
Per la cronaca, sono diversi anni che esistono tecniche per bypassare DEP e ASLR. Non siate così tranquilli e gioiosi.
EDIT: E l'UAC non è mai stata una protezione contro exploit remoti, mai.
P.S. Non dimenticatevi l'enorme utenza aziendale, loro certo non possono aggiornare il browser e magari neanche il povero reparto IT può farlo se l'azienda utilizza software che necessitano per forza di IE6 (caso frequente).

Ultima modifica di albythebest : 04-11-2010 alle 14:37.
albythebest è offline   Rispondi citando il messaggio o parte di esso
Old 04-11-2010, 14:40   #7
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 20116
Quote:
Originariamente inviato da albythebest Guarda i messaggi
Per la cronaca, sono diversi anni che esistono tecniche per bypassare DEP e ASLR.
per dep sapevo. aslr no.
meglio di un calcio nelle palle, comunque
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è offline   Rispondi citando il messaggio o parte di esso
Old 05-11-2010, 09:49   #8
baruk
Senior Member
 
L'Avatar di baruk
 
Iscritto dal: Jun 2000
Città: Pisa
Messaggi: 1282
Quote:
Originariamente inviato da albythebest Guarda i messaggi
Per la cronaca, sono diversi anni che esistono tecniche per bypassare DEP e ASLR. Non siate così tranquilli e gioiosi.
EDIT: E l'UAC non è mai stata una protezione contro exploit remoti, mai.
P.S. Non dimenticatevi l'enorme utenza aziendale, loro certo non possono aggiornare il browser e magari neanche il povero reparto IT può farlo se l'azienda utilizza software che necessitano per forza di IE6 (caso frequente).
Infatti... la gente tende a pensare che il computer di lavoro equaivale a quello di casa.
__________________
>MSI Katana 17 B13V
>Macbook Air M1 8/256
>iPad 9° generazione 64Gb
>Samsung Galaxy S23 FE
>iPhone 11
baruk è offline   Rispondi citando il messaggio o parte di esso
Old 08-11-2010, 15:30   #9
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12865
Quote:
Originariamente inviato da zappy Guarda i messaggi
ovvero?
Vista e 7 sfruttano il concetto di Integrity Level che è presto detto: ogni eseguibile gira ad un dato livello e nella gerarchia un processo che ha integrità più bassa non può modificare risorse ad integrità più alta (di default dovrebbe essere comunque consentita la sola lettura).

Con UAC abilitato la maggior parte dei processi utente gira a livello di integrità Medio.

IE e Chrome hanno un processo padre che ha integrità Media, mentre invece i processi figli (ergo le finestre e in IE anche i plugins) girano ad integrità Bassa.

Questo significa che se esiste una falla in IE tale per cui si possa eseguire codice direttamente dal processo, questo codice comunque non può modificare i processi ad integrità più alta.

Quando si da autorizzazione ad UAC il processo viene elevato e passa ad integrità Alta, il che significa che comunque processi Medi e Bassi non potranno intaccarlo.

Chiaramente un processo con integrità Alta può toccare tutti gli altri al di sotto.

Faccio notare che comunque che esiste un livello di integrità ancora superiore, che dovrebbe essere riservato ai servizi di sistema.

Quote:
Originariamente inviato da albythebest Guarda i messaggi
Per la cronaca, sono diversi anni che esistono tecniche per bypassare DEP e ASLR. Non siate così tranquilli e gioiosi.
Vero ma oltre a non essere alla portata di tutti, spesso risultano comunque inutili.

All'ultimo CanSecWest hanno presentato l'exploit su IE8, riuscendo ad avviare la calcolatrice, ma non potendo comunque modificare e o eseguire altro codice che non fosse già presente sulla macchina.

Quote:
Originariamente inviato da albythebest Guarda i messaggi
EDIT: E l'UAC non è mai stata una protezione contro exploit remoti, mai.
P.S. Non dimenticatevi l'enorme utenza aziendale, loro certo non possono aggiornare il browser e magari neanche il povero reparto IT può farlo se l'azienda utilizza software che necessitano per forza di IE6 (caso frequente).
L'utente ha sempre ovviamente l'ultima parola, questo su qualunque sistema.

Tuttavia UAC garantisce un certo livello di protezione (per il sistema stesso, non per i dati dell'utente, di cui il responsabile è e rimane l'utente), tant'è che nel primo anno di vita di Vista il 92% delle falle del sistema sono risultate inoffensive grazie ad UAC, proprio per i motivi sopra citati (integrity levels in particolare).

UAC di per se consente agli utenti di passare più tempo con privilegi limitati, ed è questo che fa la differenza.

Ultima modifica di WarDuck : 08-11-2010 alle 15:34.
WarDuck è online   Rispondi citando il messaggio o parte di esso
Old 08-11-2010, 16:53   #10
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 20116
Quote:
Originariamente inviato da WarDuck Guarda i messaggi
Vista e 7 sfruttano il concetto di Integrity Level che è presto detto: ogni eseguibile gira ad un dato livello e nella gerarchia un processo che ha integrità più bassa non può modificare risorse ad integrità più alta (di default dovrebbe essere comunque consentita la sola lettura).

Con UAC abilitato la maggior parte dei processi utente gira a livello di integrità Medio.

IE e Chrome hanno un processo padre che ha integrità Media, mentre invece i processi figli (ergo le finestre e in IE anche i plugins) girano ad integrità Bassa.

Questo significa che se esiste una falla in IE tale per cui si possa eseguire codice direttamente dal processo, questo codice comunque non può modificare i processi ad integrità più alta.

Quando si da autorizzazione ad UAC il processo viene elevato e passa ad integrità Alta, il che significa che comunque processi Medi e Bassi non potranno intaccarlo.

Chiaramente un processo con integrità Alta può toccare tutti gli altri al di sotto.

Faccio notare che comunque che esiste un livello di integrità ancora superiore, che dovrebbe essere riservato ai servizi di sistema.
Insomma, è un po' come far girare un sw come admin o come utente?
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è offline   Rispondi citando il messaggio o parte di esso
Old 09-11-2010, 11:29   #11
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12865
Quote:
Originariamente inviato da zappy Guarda i messaggi
Insomma, è un po' come far girare un sw come admin o come utente?
Con UAC attivo di fatto sei la maggior parte del tempo utente standard (anche se usi l'account default).

Quando con UAC ti elevi, passi ad Admin.

In ogni caso grazie agli Integrity Levels è possibile fornire una sorta di sandboxing dei processi non strettamente legato all'utente, vedi il caso di IE.

La conclusione più logica è: chi ha Vista o 7 tenesse UAC attivato .
WarDuck è online   Rispondi citando il messaggio o parte di esso
Old 09-11-2010, 12:09   #12
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 20116
Quote:
Originariamente inviato da WarDuck Guarda i messaggi
Con UAC attivo di fatto sei la maggior parte del tempo utente standard (anche se usi l'account default).

Quando con UAC ti elevi, passi ad Admin.

In ogni caso grazie agli Integrity Levels è possibile fornire una sorta di sandboxing dei processi non strettamente legato all'utente, vedi il caso di IE.

La conclusione più logica è: chi ha Vista o 7 tenesse UAC attivato .
l'account default sarebbe un account admin, giusto?
beh, in ogni caso ormai sono secoli che uso account limitati, quindi non ho ben capito che vantaggio in più da lo UAC.
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è offline   Rispondi citando il messaggio o parte di esso
Old 09-11-2010, 14:10   #13
RaouL_BennetH
Senior Member
 
L'Avatar di RaouL_BennetH
 
Iscritto dal: Sep 2004
Messaggi: 3967
Quote:
Originariamente inviato da albythebest Guarda i messaggi
Per la cronaca, sono diversi anni che esistono tecniche per bypassare DEP e ASLR. Non siate così tranquilli e gioiosi.
EDIT: E l'UAC non è mai stata una protezione contro exploit remoti, mai.
P.S. Non dimenticatevi l'enorme utenza aziendale, loro certo non possono aggiornare il browser e magari neanche il povero reparto IT può farlo se l'azienda utilizza software che necessitano per forza di IE6 (caso frequente).
Come avviene da me, il reparto dedito alla rete e sicurezza abilita la navigazione soltanto per i siti autorizzati (quasi tutti https) laddove venga richiesto ancora l'utilizzo di IE6. Qualuque altro tipo di navigazione è quindi bloccata a monte, ergo, non posso collegarmi a schifezzuole varie da un pc aziendale (e lo trovo molto giusto).
__________________
Dai wafer di silicio nasce: LoHacker... il primo biscotto Geek
RaouL_BennetH è offline   Rispondi citando il messaggio o parte di esso
Old 09-11-2010, 16:25   #14
.:Telsey:.
Bannato
 
Iscritto dal: Aug 2010
Messaggi: 63
La randomizzazione ASLR della memoria dei progammi che supportano questa features del sistema operativo e' una funzionalita' in piu' per non violare il DEP Hardware.Quello che conta e' il DEP per non far eseguire codice arbitrario da remoto nella zona dati di memoria del programma vulnerabile aperto in RAM ...il tutto tramite apposito codice Exploit sulla vulnerabilita' relativamente complicato
I casi di bypassing dell'ASLR illustrati in rete per poi eludere il DEP hardware con tecnica Retun to Lib ( DEP hardware e' supportato dalle CPU Intel con Feature XD o AMD con NX ) sono stai PoC ( Proof of Concept) prontamente comunicati a Microsoft per la risoluzione, compreso il caso nel contest hacker con Miller dove poi come gia' scritto qua sopra il tutto non consentiva all'exploit su software vulnerabile di mandare in esecuzione tramite apposito shellcode nell'exploit software da remoto (codice malware) ma solo presente in locale sulla macchina .
L'uso di sistemi a 64bit rende l'ASLR ancora piu' sicuro essendo la randomizzazione della memoria ancora piu' elevata su indirizzi appunto a 64bit e non solo a 32bit
Oltre a cio' nello sporadico ed isolato caso che DEP & ASLR venissero bypassato con exploit apposito di estrema complicatezza si di un software vulnerabile e not patched la shellcode iniettata dall'exploit da eseguire nello spazio dati del software vulnerabile e' di solito un drive-by download automatico di codice malevolo che vuole andarsi ad installare con una silent install sul sistema scrivendo le chiamate nel registro ( HKCM) e gli eseguibili di codice malevolo nella directory di Windows ( servizi ,file .exe, .dll malware )
In questo caso UAC blocca queste scritture di installing se non vi e' l'elevazione di privilegio dove lo user deve acconsentire per farlo cosi' come poi vi e' anche la protezione permanente dell'antivirus sul sistema
.:Telsey:. è offline   Rispondi citando il messaggio o parte di esso
Old 09-11-2010, 17:26   #15
.:Telsey:.
Bannato
 
Iscritto dal: Aug 2010
Messaggi: 63
Dimenticavo:
quegli utenti che usassero ancora Internet Explorer 6 su XP dovrebbero abilitare il DEP manualmente su tutti i programmi ( quindi IE6 compreso) da Pannello di controllo\Sistema\Avanzate\Prestazioni>Impostazioni >Protezione Esecuzione Programmi>Attiva protezione programmi per tutti i programmi..e poi riavviare ..( Internet Explorer 8 su XP Sp3 si abilita il DEP in permanent mode da solo...il tutto e' visibile con Process Explorer)

Considerando che chi usa ancora IE6 su XP Sp3 siano ancora le aziende, tutte lavorano con Account con diritti ristretti ovvero limitato e relative policy quindi il malware non si installerebbe sul sistema il tutto coadiuvato da software antivirus corporate

Chi invece usa ancora IE6 a casa su XP Sp3 navigando il web pure loggato al sistema con account amministratore meglio si aggiorni a IE8 che e' ora..siamo nel 2011

Ultima modifica di .:Telsey:. : 09-11-2010 alle 17:30.
.:Telsey:. è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


KTC H27E6 a 300Hz e 1ms: come i rivali ma a metà prezzo KTC H27E6 a 300Hz e 1ms: come i rivali ma a met&...
Cineca inaugura Pitagora, il supercomputer Lenovo per la ricerca sulla fusione nucleare Cineca inaugura Pitagora, il supercomputer Lenov...
Mova Z60 Ultra Roller Complete: pulisce bene grazie anche all'IA Mova Z60 Ultra Roller Complete: pulisce bene gra...
Renault Twingo E-Tech Electric: che prezzo! Renault Twingo E-Tech Electric: che prezzo!
Il cuore digitale di F1 a Biggin Hill: l'infrastruttura Lenovo dietro la produzione media Il cuore digitale di F1 a Biggin Hill: l'infrast...
GeForce RTX 50 SUPER cancellate o rimand...
Windows 11 si prepara a vibrare: Microso...
La “Burnout Season” colpisce l’Italia: i...
QNAP annuncia il JBOD TL-R6020Sep-RP: ol...
Siemens e NVIDIA uniscono le forze: arri...
Ricarica veloce e durata batteria: miti ...
Le "navi volanti" di Candela a...
Bambini su misura? Il caso della startup...
Iliad porta le SIM Express in edicola: r...
Offerte Amazon sui TV Mini LED Hisense 2...
Il silenzio digitale che fa male: come i...
Il responsabile del programma Cybertruck...
Domanda alle stelle per SSD e RAM: in Gi...
Zuckerberg vuole eliminare tutte le mala...
Otto suicidi, un solo chatbot: si moltip...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:29.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1