Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy?
Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy?
Google Pixel 10 è uno smartphone che unisce una fotocamera molto più versatile rispetto al passato grazie allo zoom ottico 5x, il supporto magnetico Pixelsnap e il nuovo chip Tensor G5. Il dispositivo porta Android 16 e funzionalità AI avanzate come Camera Coach, mantenendo il design caratteristico della serie Pixel con miglioramenti nelle prestazioni e nell'autonomia. In Italia, però, mancano diverse feature peculiari basate sull'AI.
Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre
Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre
L'abbonamento Ultimate di GeForce NOW ora comprende la nuova architettura Blackwell RTX con GPU RTX 5080 che garantisce prestazioni tre volte superiori alla precedente generazione. Non si tratta solo di velocità, ma di un'esperienza di gioco migliorata con nuove tecnologie di streaming e un catalogo giochi raddoppiato grazie alla funzione Install-to-Play
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco
Deebot X11 Omnicyclone implementa tutte le ultime tecnologie Ecovacs per l'aspirazione dei pavimenti di casa e il loro lavaggio, con una novità: nella base di ricarica non c'è più il sacchetto di raccolta dello sporco, sostituito da un aspirapolvere ciclonico che accumula tutto in un contenitore rigido
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 19-09-2011, 11:22   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: http://www.hwfiles.it/news/vulnerabi...ivi_38555.html

Un ricercatore italiano ha individuato alcuni problemi di sicurezza nei controller utilizzati in impianti critici e strategici, tra i quali installazioni energetiche, siti aerospaziali o più in generale in ambito militare

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 12:03   #2
Dumah Brazorf
Bannato
 
Iscritto dal: Oct 2002
Messaggi: 29264
Certi sistemi dovrebbero essere a circuito chiuso, completamente scollegati dalla rete.
Dumah Brazorf è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 12:17   #3
Khronos
Senior Member
 
L'Avatar di Khronos
 
Iscritto dal: Jan 2007
Città: quel ramo del lago di como, che volge a mezzogiorno... ^^
Messaggi: 19625
non serve essere collegati per forza a internet per essere vulnerabili.
basta pensare alle reti wireless.

solo una rete col filo e chiusa, è inviolabile dall'esterno senza fisicamente usare una macchina della stessa rete.
o staccare il cavo e metterlo sul tuo pc...

Ultima modifica di Khronos : 19-09-2011 alle 12:21.
Khronos è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 12:42   #4
CountDown_0
Senior Member
 
Iscritto dal: Dec 2004
Città: Milano
Messaggi: 331
Se non ricordo male Stuxnet ha sfruttato una chiavetta USB... Quindi anche essere offline non è una garanzia.
CountDown_0 è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 12:55   #5
avvelenato
Senior Member
 
L'Avatar di avvelenato
 
Iscritto dal: Aug 2003
Città: Legnano (MI)
Messaggi: 4901
Quote:
Originariamente inviato da Dumah Brazorf Guarda i messaggi
Certi sistemi dovrebbero essere a circuito chiuso, completamente scollegati dalla rete.
con un po' di ingegneria sociale una rete chiusa la fai diventare aperta grazie al gentile aiuto di qualche dipendente volenteroso Come scrisse Kevin Mitnick: "spesso si legge che l'unico computer sicuro è un computer spento; tuttavia un abile ingegnere sociale troverà sempre qualche persona disponibile che glielo accende!"

considera che stiamo parlando di servizi critici, un attacco a certi sistemi di controllo può essere la base per un attacco più avanzato (furti, terrorismo, ecc.), quindi non ci si deve difendere mica dallo script kiddie di turno.

Ultima modifica di avvelenato : 19-09-2011 alle 12:58.
avvelenato è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 14:22   #6
SUPERALEX
Senior Member
 
L'Avatar di SUPERALEX
 
Iscritto dal: May 2006
Città: Vergiate (VA)
Messaggi: 4315
scommetto che quando ha scoperto il baco avrà esclamato ED E' RETEEEE SI GGONFIA LA RETEEE
__________________
HAF 922-RYZEN 5 3600+NOCTUA U12S-ANTEC HCG 520W-MSI B550 GAMING PLUS-2X8GB HYPERX FURY RGB-SAPPHIRE RX580 NITRO+ 4GB- ADATA XPG SX8200 Pro 512GB + -CRUCIAL M4 64GB+SAMSUNG 860EVO 256GB+840EVO 128GB+MAXTOR 320GB-CM MK750 CHERRY RED+CMSTORM SENTINEL 3+RAZER VESPULA-AOC 24G2U & SAMSUNG 223BWCOMPRAVENDITE MERCATINO OK
SUPERALEX è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 14:47   #7
freesailor
Senior Member
 
L'Avatar di freesailor
 
Iscritto dal: Dec 2002
Messaggi: 2292
Quote:
Originariamente inviato da avvelenato Guarda i messaggi
con un po' di ingegneria sociale una rete chiusa la fai diventare aperta grazie al gentile aiuto di qualche dipendente volenteroso Come scrisse Kevin Mitnick: "spesso si legge che l'unico computer sicuro è un computer spento; tuttavia un abile ingegnere sociale troverà sempre qualche persona disponibile che glielo accende!"

considera che stiamo parlando di servizi critici, un attacco a certi sistemi di controllo può essere la base per un attacco più avanzato (furti, terrorismo, ecc.), quindi non ci si deve difendere mica dallo script kiddie di turno.
Quoto.

La sicurezza non si ottiene limitandosi alla protezione perimetrale, deve assolutamente considerare la possibilità di attacchi da insiders e, restando sui comportamenti in buona fede, di mancanza di rispetto perfino di semplici policy di sicurezza (es. utilizzo di chiavette USB infette) da parte del personale interno e può (in certi casi deve!) comprendere controlli detectivi che rilevino e possibilmente blocchino attacchi in corso, partendo dal presupposto che "qualcuno" o "qualcosa" sia comunque riuscito a penetrare nelle difese.
In sistemi di tale criticità, ciò è un obbligo.

Mi sa che di vulnerabilità dei sistemi SCADA e probabilmente anche di attacchi realmente avvenuti ne sentiremo parlare sempre più spesso ...
__________________
Lenovo Legion Pro 7i Redmi Pad Xiaomi 12X

Ultima modifica di freesailor : 19-09-2011 alle 14:50.
freesailor è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 17:23   #8
Taz83
Senior Member
 
L'Avatar di Taz83
 
Iscritto dal: Dec 2002
Città: Italia
Messaggi: 12360
Quote:
Originariamente inviato da Dumah Brazorf Guarda i messaggi
Certi sistemi dovrebbero essere a circuito chiuso, completamente scollegati dalla rete.
Non sempre è possibile, dipende dalla specifica implementazione.

Immagina un oleodotto lungo 2500km con un plc e un trasduttore ogni 5km che misura la pressione, il flusso per capire eventuali perdite e problemi.

Come connetti un sistema del genere che ha 500 periferiche da controllare a distanza?

Puoi usare una rete privata al posto di un sistema aperto come internet? Dove finisce una rete privata e la sua sicurezza? Finisce dove una persona fisicamente può manomettere la connessione ed entrare fisicamente nella VPN con tutta tranquillità visto che non puoi monitorare 2500km di tubatura..

E questo e' un esempio stupido anche se fondamentale per le sorti di una nazione.. Basta pensare a tutte le connessioni politiche e belliche di una tale manomissione...

PS: parlo per esperienza diretta purtroppo...

Ultima modifica di Taz83 : 19-09-2011 alle 17:38.
Taz83 è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 18:28   #9
lucusta
Bannato
 
Iscritto dal: May 2001
Messaggi: 6246
...anche perche' lo sniffing a distanza dei cavi ethernet leggendo le onde elettromagnetiche che emette e' gia' stato fatto, come quello del cavo PS2 della tastiera, quindi il filo e' sicuro piu' o meno quanto il wifi (siamo sempre sui 10 metri di distanza; per lo sniffer a 0 metri l'attrezzatura non e' nemmeno costosa o complicata da costruire, sono una serie di anelli che leggono per effetto hall).
avendo l'attrezzatura credo che ci sia un solo sistema elettronico realmente sicuro: il computer a quanti, e solo sull'unita' di controllo degli spin (per il Principio di indeterminazione di Heisenberg se io vedo il dato lo caambio, quindi se tu cerchi di vederlo dopo di me lo trovi cambiato e se lo fai prima lo trovo cambiato io, e me ne accorgo... con questa logica c'e' poco da fare); ci sono quelli piu' facili di altri, ma e' solo una questione di aver trovato il metodo piu' semplice per l'hacking.
stavo leggendo ora di un programma che ti aiuta nella decriptazione delle smart card avendo una lettura del circuito con un microscopio elettronico (ma credo che anche con un buona scansione ai raggi X sia ugualmente fattibile).
Con le giuste conoscenze tecniche si puo' risalire all'algoritmo, e da questo alla chiave di decriptazione, quindi molti sistemi di sicurezza potrebbero essere sblindati; ora pero' no mi trovo sotto mano un microscopio elettronico, e ho qualche lacuna con le porte XOR....
lucusta è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 18:49   #10
Taz83
Senior Member
 
L'Avatar di Taz83
 
Iscritto dal: Dec 2002
Città: Italia
Messaggi: 12360
Quote:
Originariamente inviato da lucusta Guarda i messaggi
...anche perche' lo sniffing a distanza dei cavi ethernet leggendo le onde elettromagnetiche che emette e' gia' stato fatto, come quello del cavo PS2 della tastiera, quindi il filo e' sicuro piu' o meno quanto il wifi (siamo sempre sui 10 metri di distanza; per lo sniffer a 0 metri l'attrezzatura non e' nemmeno costosa o complicata da costruire, sono una serie di anelli che leggono per effetto hall).
avendo l'attrezzatura credo che ci sia un solo sistema elettronico realmente sicuro: il computer a quanti, e solo sull'unita' di controllo degli spin (per il Principio di indeterminazione di Heisenberg se io vedo il dato lo caambio, quindi se tu cerchi di vederlo dopo di me lo trovi cambiato e se lo fai prima lo trovo cambiato io, e me ne accorgo... con questa logica c'e' poco da fare); ci sono quelli piu' facili di altri, ma e' solo una questione di aver trovato il metodo piu' semplice per l'hacking.
stavo leggendo ora di un programma che ti aiuta nella decriptazione delle smart card avendo una lettura del circuito con un microscopio elettronico (ma credo che anche con un buona scansione ai raggi X sia ugualmente fattibile).
Con le giuste conoscenze tecniche si puo' risalire all'algoritmo, e da questo alla chiave di decriptazione, quindi molti sistemi di sicurezza potrebbero essere sblindati; ora pero' no mi trovo sotto mano un microscopio elettronico, e ho qualche lacuna con le porte XOR....
basta fare due letture sul quantico per riportare lo stato all'originale e impedire la scoperta di letture a carico di terze parti malevoli...

la sicurezza non esiste, più studio la sicurezza e più mi accorgo di non studiare niente ma solo semplici pagliativi... è solo questione di costi per aprirlo/benefici che ne si ottengono e ogni sistema diventa insicuro...

Ultima modifica di Taz83 : 19-09-2011 alle 18:56.
Taz83 è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 23:20   #11
deckard90
Member
 
Iscritto dal: Apr 2011
Messaggi: 40
l'unico computer sicuro è quello spento, bruciato, chiuso in cassaforte e gettato in mare
deckard90 è offline   Rispondi citando il messaggio o parte di esso
Old 20-09-2011, 00:17   #12
C++Ronaldo
Senior Member
 
L'Avatar di C++Ronaldo
 
Iscritto dal: Jun 2011
Messaggi: 337
magari la terza guerra mondiale si combatterà: hacker cinesi vs hacker americani vs hacker tedeschi alleati con hacker giapponesi

due click e ti fanno saltare in aria una centrale
C++Ronaldo è offline   Rispondi citando il messaggio o parte di esso
Old 20-09-2011, 10:25   #13
Baboo85
Senior Member
 
L'Avatar di Baboo85
 
Iscritto dal: Aug 2007
Città: Milano
Messaggi: 11981
Quote:
Originariamente inviato da SUPERALEX Guarda i messaggi
scommetto che quando ha scoperto il baco avrà esclamato ED E' RETEEEE SI GGONFIA LA RETEEE
Quote:
Originariamente inviato da deckard90 Guarda i messaggi
l'unico computer sicuro è quello spento, bruciato, chiuso in cassaforte e gettato in mare
Dai, aggiungo anche io un commento altrettanto intelligente:

L'unico computer sicuro e' quello che non esiste.
__________________
CLOUD STORAGE FREE | Asus G51JX (Thread Ufficiale) | Quale notebook per giocare? | PC (in corso): 2x Intel Xeon E5-2670 v1 2,6GHz - 96GB RAM - SAS 10-15k rpm - GPU TBD|
Baboo85 è offline   Rispondi citando il messaggio o parte di esso
Old 20-09-2011, 13:18   #14
freesailor
Senior Member
 
L'Avatar di freesailor
 
Iscritto dal: Dec 2002
Messaggi: 2292
Quote:
Originariamente inviato da Taz83 Guarda i messaggi
la sicurezza non esiste, più studio la sicurezza e più mi accorgo di non studiare niente ma solo semplici pagliativi... è solo questione di costi per aprirlo/benefici che ne si ottengono e ogni sistema diventa insicuro...
Diciamo che è anche una questione di rapporto costi/benefici per proteggere il bene minacciato.

Se c'è una cosa che apprezzo delle metodologie standard di sicurezza, a cominciare dalla ISO27001, è che da una parte non sono la tanto frequente "fuffa" che si trova nell'IT, ma sono spesso molto concrete, e dall'altro non sono affatto scritte da "fanatici" che pensano che: 1) la sicurezza assoluta sia possibile 2) sia indispensabile cercare sempre tale sicurezza assoluta.

Anzi, viene normalmente ricordato che, se sufficientemente motivato e skillato, un attaccante riuscirà a passare quasi sempre.
Ed uno dei cardini è che i controlli di sicurezza siano sempre cost-effective (ci si procura una cassaforte per proteggere il diamante Cullinan, non per la tazzina di porcellana della nonna ...).

La sicurezza IT sarà anche un palliativo, ma pure la cintura di sicurezza e gli airbag in auto lo sono.
Non evitano gli incidenti e non ti garantiscono di uscirne vivo o senza ossa rotte, ma non per questo non sono utili.
__________________
Lenovo Legion Pro 7i Redmi Pad Xiaomi 12X
freesailor è offline   Rispondi citando il messaggio o parte di esso
Old 20-09-2011, 13:20   #15
Taz83
Senior Member
 
L'Avatar di Taz83
 
Iscritto dal: Dec 2002
Città: Italia
Messaggi: 12360
Quote:
Originariamente inviato da freesailor Guarda i messaggi
Diciamo che è anche una questione di rapporto costi/benefici per proteggere il bene minacciato.

Se c'è una cosa che apprezzo delle metodologie standard di sicurezza, a cominciare dalla ISO27001, è che da una parte non sono la tanto frequente "fuffa" che si trova nell'IT, ma sono spesso molto concrete, e dall'altro non sono affatto scritte da "fanatici" che pensano che: 1) la sicurezza assoluta sia possibile 2) sia indispensabile cercare sempre tale sicurezza assoluta.

Anzi, viene normalmente ricordato che, se sufficientemente motivato e skillato, un attaccante riuscirà a passare quasi sempre.
Ed uno dei cardini è che i controlli di sicurezza siano sempre cost-effective (ci si procura una cassaforte per proteggere il diamante Cullinan, non per la tazzina di porcellana della nonna ...).

La sicurezza IT sarà anche un palliativo, ma pure la cintura di sicurezza e gli airbag in auto lo sono.
Non evitano gli incidenti e non ti garantiscono di uscirne vivo o senza ossa rotte, ma non per questo non sono utili.
concordo pienamente
Taz83 è offline   Rispondi citando il messaggio o parte di esso
Old 20-09-2011, 15:14   #16
lucusta
Bannato
 
Iscritto dal: May 2001
Messaggi: 6246
mhm... non lo so' Taz... non e' che oggi abbiamo la precisione d'indirizzare l'energia per cambiare un solo spin... li cambi tutti, e se non li conosci tutti come puoi ricreare lo stato energetico, ammesso che ci sia la possibilita' di ricreare la giusta sequenza... il principio d'indeterminazione e' appunto questo: se operi per scrutare lo stato, avrai la descrizione di questo, ma come conseguenza avrai fornito energia e cambiato di conseguenza lo stato che hai scrutato; rimetterlo nello stesso stato e' proaticamente impossibile (dovresti ritentare qualche trilione di volte).

comunque, come dicevi, la sicurezza e' solo una questione di budget, o vero quello che sei disposto a spendere per eluderla.
lucusta è offline   Rispondi citando il messaggio o parte di esso
Old 20-09-2011, 19:06   #17
Taz83
Senior Member
 
L'Avatar di Taz83
 
Iscritto dal: Dec 2002
Città: Italia
Messaggi: 12360
Quote:
Originariamente inviato da lucusta Guarda i messaggi
mhm... non lo so' Taz... non e' che oggi abbiamo la precisione d'indirizzare l'energia per cambiare un solo spin... li cambi tutti, e se non li conosci tutti come puoi ricreare lo stato energetico, ammesso che ci sia la possibilita' di ricreare la giusta sequenza... il principio d'indeterminazione e' appunto questo: se operi per scrutare lo stato, avrai la descrizione di questo, ma come conseguenza avrai fornito energia e cambiato di conseguenza lo stato che hai scrutato; rimetterlo nello stesso stato e' proaticamente impossibile (dovresti ritentare qualche trilione di volte).

comunque, come dicevi, la sicurezza e' solo una questione di budget, o vero quello che sei disposto a spendere per eluderla.
quello che dici è sicuramente corretto e insindacabile ma rimane una verità assoluta solo con le tecnologie attuali (come tu hai giustamente specificato: OGGI)... anche una volta era impensabile bucare una criptazione DSA/RSA.. poi i computer si sono evoluti e le capacità di calcolo sono esplose e il NIST ha dovuto buttarsi sulla curve ellittiche se non voleva usare chiavi di 2048 bits per garantire un certo margine di sicurezza.. poi sono saltati fuori i modelli quantistici e tutti a scrivere nuovi algoritmi resistenti al calcolo quantistico come se dall'oggi al domani il mondo potesse crollare senza sicurezza nelle transazioni informatiche...

secondo me, nel momento in cui la tecnologia quantistica sarà commerciale (50 anni?), economica e alla portata di tutti saremo in grado di controllare lo spin (non tutti ma esiste sempre qualcuno che ha i mezzi e i soldi per portare avanti questi tipi di attacchi).. ora cosa sappiamo fare a livello di computer quantistico? praticamente nulla... per costruire un calcolatore a 6bit quantistico serve una stanza grande come un capannone, un raffreddamento quasi da zero assoluto e l'energia per alimentare una piccola cittadina..

siamo andati un po' tanto OT, solo che è bello parlare di queste cose con persone che sanno argomentare e replicare con cognizione di causa, è stato un vero piacere!

chi vivrà vedrà, alla prossima

Ultima modifica di Taz83 : 20-09-2011 alle 19:46.
Taz83 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy? Google Pixel 10 è compatto e ha uno zoom ...
Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre Prova GeForce NOW upgrade Blackwell: il cloud ga...
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco Ecovacs Deebot X11 Omnicyclone: niente più...
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio Narwal Flow: con il mocio orizzontale lava i pav...
Panasonic 55Z95BEG cala gli assi: pannello Tandem e audio senza compromessi Panasonic 55Z95BEG cala gli assi: pannello Tande...
Amazon Weekend da urlo: iPhone 16 a prez...
Spotify diffida ReVanced: chiesta la rim...
Spazzolini elettrici Oral-B iO in super ...
Samsung Galaxy Watch8 Classic e Watch7 a...
Blue Origin prosegue lo sviluppo di Blue...
Roborock Saros 10 e 10R dominano il merc...
Apple scatenata su Amazon: tutti gli sco...
Canon EOS C50 è la nuova videocam...
ASUS ProArt P16 arriva in Italia: la wor...
Fujifilm presenta l'obiettivo FUJINON GF...
Il grafene ha appena 'infranto' una legg...
Metroid Prime Beyond: arriva un trailer ...
Fujifilm GFX Eterna 55: una soluzione co...
Stardew Valley arriva su Switch 2: una c...
E-bike fat legale con "pulsante mag...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 10:50.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1