Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
Pensato per il professionista sempre in movimento, HP Elitebook Ultra G1i 14 abbina una piattaforma Intel Core Ultra 7 ad una costruzione robusta, riuscendo a mantenere un peso contenuto e una facile trasportabilità. Ottime prestazioni per gli ambiti di produttività personale con un'autonomia lontano dalla presa di corrente che permette di lavorare per tutta la giornata
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Basato su piattaforma Qualcomm Snapdragon X Plus a 8 core, il nuovo Microsoft Surface Pro 12 è un notebook 2 in 1 molto compatto che punta sulla facilità di trasporto, sulla flessibilità d'uso nelle differenti configurazioni, sul funzionamento senza ventola e sull'ampia autonomia lontano dalla presa di corrente
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Il REDMAGIC Astra Gaming Tablet rappresenta una rivoluzione nel gaming portatile, combinando un display OLED da 9,06 pollici a 165Hz con il potente Snapdragon 8 Elite e un innovativo sistema di raffreddamento Liquid Metal 2.0 in un form factor compatto da 370 grammi. Si posiziona come il tablet gaming più completo della categoria, offrendo un'esperienza di gioco senza compromessi in mobilità.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 19-09-2011, 11:22   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: http://www.hwfiles.it/news/vulnerabi...ivi_38555.html

Un ricercatore italiano ha individuato alcuni problemi di sicurezza nei controller utilizzati in impianti critici e strategici, tra i quali installazioni energetiche, siti aerospaziali o più in generale in ambito militare

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 12:03   #2
Dumah Brazorf
Bannato
 
Iscritto dal: Oct 2002
Messaggi: 29245
Certi sistemi dovrebbero essere a circuito chiuso, completamente scollegati dalla rete.
Dumah Brazorf è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 12:17   #3
Khronos
Senior Member
 
L'Avatar di Khronos
 
Iscritto dal: Jan 2007
Città: quel ramo del lago di como, che volge a mezzogiorno... ^^
Messaggi: 19625
non serve essere collegati per forza a internet per essere vulnerabili.
basta pensare alle reti wireless.

solo una rete col filo e chiusa, è inviolabile dall'esterno senza fisicamente usare una macchina della stessa rete.
o staccare il cavo e metterlo sul tuo pc...

Ultima modifica di Khronos : 19-09-2011 alle 12:21.
Khronos è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 12:42   #4
CountDown_0
Senior Member
 
Iscritto dal: Dec 2004
Città: Milano
Messaggi: 331
Se non ricordo male Stuxnet ha sfruttato una chiavetta USB... Quindi anche essere offline non è una garanzia.
CountDown_0 è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 12:55   #5
avvelenato
Senior Member
 
L'Avatar di avvelenato
 
Iscritto dal: Aug 2003
Città: Legnano (MI)
Messaggi: 4901
Quote:
Originariamente inviato da Dumah Brazorf Guarda i messaggi
Certi sistemi dovrebbero essere a circuito chiuso, completamente scollegati dalla rete.
con un po' di ingegneria sociale una rete chiusa la fai diventare aperta grazie al gentile aiuto di qualche dipendente volenteroso Come scrisse Kevin Mitnick: "spesso si legge che l'unico computer sicuro è un computer spento; tuttavia un abile ingegnere sociale troverà sempre qualche persona disponibile che glielo accende!"

considera che stiamo parlando di servizi critici, un attacco a certi sistemi di controllo può essere la base per un attacco più avanzato (furti, terrorismo, ecc.), quindi non ci si deve difendere mica dallo script kiddie di turno.

Ultima modifica di avvelenato : 19-09-2011 alle 12:58.
avvelenato è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 14:22   #6
SUPERALEX
Senior Member
 
L'Avatar di SUPERALEX
 
Iscritto dal: May 2006
Città: Vergiate (VA)
Messaggi: 4315
scommetto che quando ha scoperto il baco avrà esclamato ED E' RETEEEE SI GGONFIA LA RETEEE
__________________
HAF 922-RYZEN 5 3600+NOCTUA U12S-ANTEC HCG 520W-MSI B550 GAMING PLUS-2X8GB HYPERX FURY RGB-SAPPHIRE RX580 NITRO+ 4GB- ADATA XPG SX8200 Pro 512GB + -CRUCIAL M4 64GB+SAMSUNG 860EVO 256GB+840EVO 128GB+MAXTOR 320GB-CM MK750 CHERRY RED+CMSTORM SENTINEL 3+RAZER VESPULA-AOC 24G2U & SAMSUNG 223BWCOMPRAVENDITE MERCATINO OK
SUPERALEX è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 14:47   #7
freesailor
Senior Member
 
L'Avatar di freesailor
 
Iscritto dal: Dec 2002
Messaggi: 2292
Quote:
Originariamente inviato da avvelenato Guarda i messaggi
con un po' di ingegneria sociale una rete chiusa la fai diventare aperta grazie al gentile aiuto di qualche dipendente volenteroso Come scrisse Kevin Mitnick: "spesso si legge che l'unico computer sicuro è un computer spento; tuttavia un abile ingegnere sociale troverà sempre qualche persona disponibile che glielo accende!"

considera che stiamo parlando di servizi critici, un attacco a certi sistemi di controllo può essere la base per un attacco più avanzato (furti, terrorismo, ecc.), quindi non ci si deve difendere mica dallo script kiddie di turno.
Quoto.

La sicurezza non si ottiene limitandosi alla protezione perimetrale, deve assolutamente considerare la possibilità di attacchi da insiders e, restando sui comportamenti in buona fede, di mancanza di rispetto perfino di semplici policy di sicurezza (es. utilizzo di chiavette USB infette) da parte del personale interno e può (in certi casi deve!) comprendere controlli detectivi che rilevino e possibilmente blocchino attacchi in corso, partendo dal presupposto che "qualcuno" o "qualcosa" sia comunque riuscito a penetrare nelle difese.
In sistemi di tale criticità, ciò è un obbligo.

Mi sa che di vulnerabilità dei sistemi SCADA e probabilmente anche di attacchi realmente avvenuti ne sentiremo parlare sempre più spesso ...
__________________
Lenovo Legion Pro 7i Redmi Pad Xiaomi 12X

Ultima modifica di freesailor : 19-09-2011 alle 14:50.
freesailor è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 17:23   #8
Taz83
Senior Member
 
L'Avatar di Taz83
 
Iscritto dal: Dec 2002
Città: Italia
Messaggi: 12360
Quote:
Originariamente inviato da Dumah Brazorf Guarda i messaggi
Certi sistemi dovrebbero essere a circuito chiuso, completamente scollegati dalla rete.
Non sempre è possibile, dipende dalla specifica implementazione.

Immagina un oleodotto lungo 2500km con un plc e un trasduttore ogni 5km che misura la pressione, il flusso per capire eventuali perdite e problemi.

Come connetti un sistema del genere che ha 500 periferiche da controllare a distanza?

Puoi usare una rete privata al posto di un sistema aperto come internet? Dove finisce una rete privata e la sua sicurezza? Finisce dove una persona fisicamente può manomettere la connessione ed entrare fisicamente nella VPN con tutta tranquillità visto che non puoi monitorare 2500km di tubatura..

E questo e' un esempio stupido anche se fondamentale per le sorti di una nazione.. Basta pensare a tutte le connessioni politiche e belliche di una tale manomissione...

PS: parlo per esperienza diretta purtroppo...

Ultima modifica di Taz83 : 19-09-2011 alle 17:38.
Taz83 è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 18:28   #9
lucusta
Bannato
 
Iscritto dal: May 2001
Messaggi: 6246
...anche perche' lo sniffing a distanza dei cavi ethernet leggendo le onde elettromagnetiche che emette e' gia' stato fatto, come quello del cavo PS2 della tastiera, quindi il filo e' sicuro piu' o meno quanto il wifi (siamo sempre sui 10 metri di distanza; per lo sniffer a 0 metri l'attrezzatura non e' nemmeno costosa o complicata da costruire, sono una serie di anelli che leggono per effetto hall).
avendo l'attrezzatura credo che ci sia un solo sistema elettronico realmente sicuro: il computer a quanti, e solo sull'unita' di controllo degli spin (per il Principio di indeterminazione di Heisenberg se io vedo il dato lo caambio, quindi se tu cerchi di vederlo dopo di me lo trovi cambiato e se lo fai prima lo trovo cambiato io, e me ne accorgo... con questa logica c'e' poco da fare); ci sono quelli piu' facili di altri, ma e' solo una questione di aver trovato il metodo piu' semplice per l'hacking.
stavo leggendo ora di un programma che ti aiuta nella decriptazione delle smart card avendo una lettura del circuito con un microscopio elettronico (ma credo che anche con un buona scansione ai raggi X sia ugualmente fattibile).
Con le giuste conoscenze tecniche si puo' risalire all'algoritmo, e da questo alla chiave di decriptazione, quindi molti sistemi di sicurezza potrebbero essere sblindati; ora pero' no mi trovo sotto mano un microscopio elettronico, e ho qualche lacuna con le porte XOR....
lucusta è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 18:49   #10
Taz83
Senior Member
 
L'Avatar di Taz83
 
Iscritto dal: Dec 2002
Città: Italia
Messaggi: 12360
Quote:
Originariamente inviato da lucusta Guarda i messaggi
...anche perche' lo sniffing a distanza dei cavi ethernet leggendo le onde elettromagnetiche che emette e' gia' stato fatto, come quello del cavo PS2 della tastiera, quindi il filo e' sicuro piu' o meno quanto il wifi (siamo sempre sui 10 metri di distanza; per lo sniffer a 0 metri l'attrezzatura non e' nemmeno costosa o complicata da costruire, sono una serie di anelli che leggono per effetto hall).
avendo l'attrezzatura credo che ci sia un solo sistema elettronico realmente sicuro: il computer a quanti, e solo sull'unita' di controllo degli spin (per il Principio di indeterminazione di Heisenberg se io vedo il dato lo caambio, quindi se tu cerchi di vederlo dopo di me lo trovi cambiato e se lo fai prima lo trovo cambiato io, e me ne accorgo... con questa logica c'e' poco da fare); ci sono quelli piu' facili di altri, ma e' solo una questione di aver trovato il metodo piu' semplice per l'hacking.
stavo leggendo ora di un programma che ti aiuta nella decriptazione delle smart card avendo una lettura del circuito con un microscopio elettronico (ma credo che anche con un buona scansione ai raggi X sia ugualmente fattibile).
Con le giuste conoscenze tecniche si puo' risalire all'algoritmo, e da questo alla chiave di decriptazione, quindi molti sistemi di sicurezza potrebbero essere sblindati; ora pero' no mi trovo sotto mano un microscopio elettronico, e ho qualche lacuna con le porte XOR....
basta fare due letture sul quantico per riportare lo stato all'originale e impedire la scoperta di letture a carico di terze parti malevoli...

la sicurezza non esiste, più studio la sicurezza e più mi accorgo di non studiare niente ma solo semplici pagliativi... è solo questione di costi per aprirlo/benefici che ne si ottengono e ogni sistema diventa insicuro...

Ultima modifica di Taz83 : 19-09-2011 alle 18:56.
Taz83 è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 23:20   #11
deckard90
Member
 
Iscritto dal: Apr 2011
Messaggi: 40
l'unico computer sicuro è quello spento, bruciato, chiuso in cassaforte e gettato in mare
deckard90 è offline   Rispondi citando il messaggio o parte di esso
Old 20-09-2011, 00:17   #12
C++Ronaldo
Senior Member
 
L'Avatar di C++Ronaldo
 
Iscritto dal: Jun 2011
Messaggi: 337
magari la terza guerra mondiale si combatterà: hacker cinesi vs hacker americani vs hacker tedeschi alleati con hacker giapponesi

due click e ti fanno saltare in aria una centrale
C++Ronaldo è offline   Rispondi citando il messaggio o parte di esso
Old 20-09-2011, 10:25   #13
Baboo85
Senior Member
 
L'Avatar di Baboo85
 
Iscritto dal: Aug 2007
Città: Milano
Messaggi: 11981
Quote:
Originariamente inviato da SUPERALEX Guarda i messaggi
scommetto che quando ha scoperto il baco avrà esclamato ED E' RETEEEE SI GGONFIA LA RETEEE
Quote:
Originariamente inviato da deckard90 Guarda i messaggi
l'unico computer sicuro è quello spento, bruciato, chiuso in cassaforte e gettato in mare
Dai, aggiungo anche io un commento altrettanto intelligente:

L'unico computer sicuro e' quello che non esiste.
__________________
CLOUD STORAGE FREE | Asus G51JX (Thread Ufficiale) | Quale notebook per giocare? | PC (in corso): 2x Intel Xeon E5-2670 v1 2,6GHz - 96GB RAM - SAS 10-15k rpm - GPU TBD|
Baboo85 è offline   Rispondi citando il messaggio o parte di esso
Old 20-09-2011, 13:18   #14
freesailor
Senior Member
 
L'Avatar di freesailor
 
Iscritto dal: Dec 2002
Messaggi: 2292
Quote:
Originariamente inviato da Taz83 Guarda i messaggi
la sicurezza non esiste, più studio la sicurezza e più mi accorgo di non studiare niente ma solo semplici pagliativi... è solo questione di costi per aprirlo/benefici che ne si ottengono e ogni sistema diventa insicuro...
Diciamo che è anche una questione di rapporto costi/benefici per proteggere il bene minacciato.

Se c'è una cosa che apprezzo delle metodologie standard di sicurezza, a cominciare dalla ISO27001, è che da una parte non sono la tanto frequente "fuffa" che si trova nell'IT, ma sono spesso molto concrete, e dall'altro non sono affatto scritte da "fanatici" che pensano che: 1) la sicurezza assoluta sia possibile 2) sia indispensabile cercare sempre tale sicurezza assoluta.

Anzi, viene normalmente ricordato che, se sufficientemente motivato e skillato, un attaccante riuscirà a passare quasi sempre.
Ed uno dei cardini è che i controlli di sicurezza siano sempre cost-effective (ci si procura una cassaforte per proteggere il diamante Cullinan, non per la tazzina di porcellana della nonna ...).

La sicurezza IT sarà anche un palliativo, ma pure la cintura di sicurezza e gli airbag in auto lo sono.
Non evitano gli incidenti e non ti garantiscono di uscirne vivo o senza ossa rotte, ma non per questo non sono utili.
__________________
Lenovo Legion Pro 7i Redmi Pad Xiaomi 12X
freesailor è offline   Rispondi citando il messaggio o parte di esso
Old 20-09-2011, 13:20   #15
Taz83
Senior Member
 
L'Avatar di Taz83
 
Iscritto dal: Dec 2002
Città: Italia
Messaggi: 12360
Quote:
Originariamente inviato da freesailor Guarda i messaggi
Diciamo che è anche una questione di rapporto costi/benefici per proteggere il bene minacciato.

Se c'è una cosa che apprezzo delle metodologie standard di sicurezza, a cominciare dalla ISO27001, è che da una parte non sono la tanto frequente "fuffa" che si trova nell'IT, ma sono spesso molto concrete, e dall'altro non sono affatto scritte da "fanatici" che pensano che: 1) la sicurezza assoluta sia possibile 2) sia indispensabile cercare sempre tale sicurezza assoluta.

Anzi, viene normalmente ricordato che, se sufficientemente motivato e skillato, un attaccante riuscirà a passare quasi sempre.
Ed uno dei cardini è che i controlli di sicurezza siano sempre cost-effective (ci si procura una cassaforte per proteggere il diamante Cullinan, non per la tazzina di porcellana della nonna ...).

La sicurezza IT sarà anche un palliativo, ma pure la cintura di sicurezza e gli airbag in auto lo sono.
Non evitano gli incidenti e non ti garantiscono di uscirne vivo o senza ossa rotte, ma non per questo non sono utili.
concordo pienamente
Taz83 è offline   Rispondi citando il messaggio o parte di esso
Old 20-09-2011, 15:14   #16
lucusta
Bannato
 
Iscritto dal: May 2001
Messaggi: 6246
mhm... non lo so' Taz... non e' che oggi abbiamo la precisione d'indirizzare l'energia per cambiare un solo spin... li cambi tutti, e se non li conosci tutti come puoi ricreare lo stato energetico, ammesso che ci sia la possibilita' di ricreare la giusta sequenza... il principio d'indeterminazione e' appunto questo: se operi per scrutare lo stato, avrai la descrizione di questo, ma come conseguenza avrai fornito energia e cambiato di conseguenza lo stato che hai scrutato; rimetterlo nello stesso stato e' proaticamente impossibile (dovresti ritentare qualche trilione di volte).

comunque, come dicevi, la sicurezza e' solo una questione di budget, o vero quello che sei disposto a spendere per eluderla.
lucusta è offline   Rispondi citando il messaggio o parte di esso
Old 20-09-2011, 19:06   #17
Taz83
Senior Member
 
L'Avatar di Taz83
 
Iscritto dal: Dec 2002
Città: Italia
Messaggi: 12360
Quote:
Originariamente inviato da lucusta Guarda i messaggi
mhm... non lo so' Taz... non e' che oggi abbiamo la precisione d'indirizzare l'energia per cambiare un solo spin... li cambi tutti, e se non li conosci tutti come puoi ricreare lo stato energetico, ammesso che ci sia la possibilita' di ricreare la giusta sequenza... il principio d'indeterminazione e' appunto questo: se operi per scrutare lo stato, avrai la descrizione di questo, ma come conseguenza avrai fornito energia e cambiato di conseguenza lo stato che hai scrutato; rimetterlo nello stesso stato e' proaticamente impossibile (dovresti ritentare qualche trilione di volte).

comunque, come dicevi, la sicurezza e' solo una questione di budget, o vero quello che sei disposto a spendere per eluderla.
quello che dici è sicuramente corretto e insindacabile ma rimane una verità assoluta solo con le tecnologie attuali (come tu hai giustamente specificato: OGGI)... anche una volta era impensabile bucare una criptazione DSA/RSA.. poi i computer si sono evoluti e le capacità di calcolo sono esplose e il NIST ha dovuto buttarsi sulla curve ellittiche se non voleva usare chiavi di 2048 bits per garantire un certo margine di sicurezza.. poi sono saltati fuori i modelli quantistici e tutti a scrivere nuovi algoritmi resistenti al calcolo quantistico come se dall'oggi al domani il mondo potesse crollare senza sicurezza nelle transazioni informatiche...

secondo me, nel momento in cui la tecnologia quantistica sarà commerciale (50 anni?), economica e alla portata di tutti saremo in grado di controllare lo spin (non tutti ma esiste sempre qualcuno che ha i mezzi e i soldi per portare avanti questi tipi di attacchi).. ora cosa sappiamo fare a livello di computer quantistico? praticamente nulla... per costruire un calcolatore a 6bit quantistico serve una stanza grande come un capannone, un raffreddamento quasi da zero assoluto e l'energia per alimentare una piccola cittadina..

siamo andati un po' tanto OT, solo che è bello parlare di queste cose con persone che sanno argomentare e replicare con cognizione di causa, è stato un vero piacere!

chi vivrà vedrà, alla prossima

Ultima modifica di Taz83 : 20-09-2011 alle 19:46.
Taz83 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto HP Elitebook Ultra G1i 14 è il notebook c...
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2 Dopo un mese, e 50 foto, cosa abbiamo capito del...
Gigabyte Aero X16 Copilot+ PC: tanta potenza non solo per l'IA Gigabyte Aero X16 Copilot+ PC: tanta potenza non...
Finalmente rilevata la stella compagna d...
UBTech Walker S2: il robot umanoide cine...
Musk guarda ai più piccoli: in ar...
The Witcher 3 su RISC-V? Ora è po...
Il segreto per lavorare meglio? È...
Mini PC con 16GB RAM e 512GB SSD a poco ...
Radeon RX 9000: questa app gratuita cons...
Windows 11 supporterà la condivis...
Synology DS725+: connettività 2.5...
Microsoft vuole dire addio ai problemi d...
I giocatori si divertono a spendere di p...
Il monopattino che punta a battere il re...
Apple e crittografia, Londra verso la re...
Trump pubblica video con Obama arrestato...
A Vienna consegne postali completamente ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 03:35.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1