|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: https://www.hwupgrade.it/news/sicure...ne_106327.html
La scoperta è avvenuta all'Università del Salento e tre ricercatori sono riusciti ad aggirare la sicurezza con l'autenticazione a due fattori avvisando tutte le maggiori compagnie tech da Google ad Apple, le quali però non sembrano avere soluzioni o alternative al momento. Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Nov 2002
Messaggi: 5674
|
Tecnicamente non è il 2FA ad essere bucato, ma al solito si parte da una mail con link fasullo. Alla fine basta non accedere a siti bancari tramite link ma inserendo direttamente l'indirizzo.
|
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Dec 2008
Messaggi: 16731
|
non ho ben capito, senza polemica, la scoperta dello studio.
passando live i dati all'hacker puoi bucare l'autenticazione a due fattori (escludendo un'autenticazione biometrica). ma aggiungerei anche a quattordici fattori. dov'è la novità? |
![]() |
![]() |
![]() |
#4 | |
Senior Member
Iscritto dal: Jan 2008
Messaggi: 1719
|
Quote:
![]() Però quello che non comprendo è l'apertura di un secondo browser ![]() |
|
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: May 2001
Città: Varese
Messaggi: 20156
|
Figa che stress! (cit. Therinai)
![]() ![]()
__________________
|AMD Ryzen 5 5600|Thermalright Assassin X 120 SE|MSI X470 Gaming Plus Max|Crucial Ballistix 4x8GB ddr4 3600|Sapphire RX 580 Nitro+ 8GB gddr5|WD Black SN770 1TB M2 nvme + Thermalright M2 Pro|Sharkoon SilentStorm CoolZero 850W 80Plus Gold|NZXT H510|Philips 275E2FAE 27"|Windows 11 Pro 64bit 22H2| "You can choose to not believe I'm here, I flourish most inside your fear" |
![]() |
![]() |
![]() |
#6 | |
Senior Member
Iscritto dal: Aug 2006
Messaggi: 13965
|
Quote:
Pessima HWU, pessima.
__________________
Ryzen 5600 / Prime X370 Pro / 32 GB DDR4 / RTX 5070 FE / Crucial P5 Plus 1 TB / Crucial MX500 1 TB / Seasonic Focus GX-750 / Dell S2417DG / Edifier R1280T / Synology DS220+ / Pixel 6 / Steam Deck |
|
![]() |
![]() |
![]() |
#7 |
Senior Member
Iscritto dal: Mar 2001
Messaggi: 5374
|
pare che conoscendo la chiave privata sia possibile bucare anche SHA256
SHOCK!! ![]() |
![]() |
![]() |
![]() |
#8 |
Senior Member
Iscritto dal: Jan 2003
Messaggi: 3679
|
Se ho capito bene (e non è un clickbait) in pratica fanno un man-in-the-middle "web", cioè ti reindirizzano non ad un sito falso, ma ad una "cornice" che poi pesca realmente dal sito della banca. A quel punto ti autentichi (ed i fattori possono essere anche 100'000, non c'è modo di proteggersi) e fai tutto.
Quando fai un'operazione dispositiva però, scatta invece la loro e da cellulare/chiavetta autentichi la loro. Ma la novità dove sta, nel fatto di riuscire a non essere detectati? |
![]() |
![]() |
![]() |
#9 | |
Senior Member
Iscritto dal: Mar 2001
Messaggi: 5374
|
Quote:
|
|
![]() |
![]() |
![]() |
#10 |
Senior Member
Iscritto dal: Jul 2008
Messaggi: 5149
|
Ho trovato una falla anch'io sulla 2fa!
Se do al mio vicino nome utente, password e chiavetta coi codici, lui riesce ad accedere ai miei account! Incredibile e sconvolgente! |
![]() |
![]() |
![]() |
#11 |
Senior Member
Iscritto dal: Aug 2006
Messaggi: 11124
|
Dio mio è da quando esiste la MFA che i malware bancari usano questi sistemi
Alla faccia della scoperta ![]()
__________________
PC1: LG 34UC79G - Ryzen 5600@4,65ghz CO-30 - MasterLiquid 240 - 32GB 2400 Corsair@3000 - Gigabyte GA-AB350M Gaming 3 - RX 6700XT - NZXT S340 Elite PC2: FX6300 - AC Freezer 64 pro - Gigabyte 990XA-UD3 - Sapphire HD7850 2gb - 8gb DDR3 Corsair 1333 - - Antec Two Hundred PC3: AMD A10 7700k - 8gb DDR3 2400mhz - SanDisk Plus SSD 240gb - CoolerMaster NSE-200-KKN1 |
![]() |
![]() |
![]() |
#12 | |
Senior Member
Iscritto dal: May 2006
Città: Sicilia(Da Qualche Parte)
Messaggi: 2402
|
Quote:
__________________
![]() |
|
![]() |
![]() |
![]() |
#13 |
Senior Member
Iscritto dal: Sep 2004
Città: Veneto Orientale
Messaggi: 4313
|
Altra falla scoperta per il Biometrico.....
..... se vi sparisce l'indice della mano significa che ..... un HACKER CATTIVO vi ha preso sotto mira. Passiamo alla nuova notizia: Due ricercatori italiani hanno scoperto che ponendo una fonte energetica su del liquido che cade quando piove, questo aumenta la sua motilità molecolare... Note: La scoperta è stata brevettata e si chiamerà 温かい水 AMAZING !!!! Ultima modifica di Gringo [ITF] : 12-04-2022 alle 12:24. |
![]() |
![]() |
![]() |
#14 |
Senior Member
Iscritto dal: Nov 2000
Città: Varees
Messaggi: 9145
|
C'è anche da dire che anche se ti intercettano per cambiare l'iban, il codice di autenticazione dura pochi secondi e, se cambi iban, te ne richiedono un altro.
NON notizia. |
![]() |
![]() |
![]() |
#15 |
Senior Member
Iscritto dal: Jan 2006
Messaggi: 662
|
Comunque, (a parte il titolo clickbait),
ma io sono l'unico che si rende conto in un decimo di secondo se una mail proviene da un indirizzo fasullo, e/o mi indirizza ad un sito fasullo ?? Spero proprio di no !!! Ma possibile che ancora oggi la gente proprio non si renda conto su cosa clicca ??
__________________
Trattative positive concluse con: Micene.1, antonyb, Hellbert, topolino2808, Kosta99, Cesare Renzi, nano_Sardo, FatMas, Corrado83, baolian |
![]() |
![]() |
![]() |
#16 | |
Senior Member
Iscritto dal: Dec 2008
Messaggi: 16731
|
Quote:
personalmente mi mettono paura più gli sms che le mail, una volta mi arrivò un sms dalle poste che come mittente aveva il nome corretto quindi non c'è modo di verificare la veridicità dell'sms se non googlando/chiamando il numero verde |
|
![]() |
![]() |
![]() |
#17 | |
Senior Member
Iscritto dal: Nov 2000
Messaggi: 2066
|
Quote:
Relativamente alla mail di phishing, immagino che a volte possa capitare di essere sbadati. Immagino vengano spedite milioni di email ogni giorno, quindi prima o poi un tonno che clicca lo trovi... |
|
![]() |
![]() |
![]() |
#18 |
Senior Member
Iscritto dal: May 2001
Messaggi: 12795
|
Dando una rapida occhiata all'articolo sul "Browser-In-The-Middle", in sostanza alla vittima viene mostrato un sito web che si connette usando una libreria JavaScript in VNC ad una istanza di browser in esecuzione sul server dell'attaccante, di fatto quindi l'utente è come se usasse un browser remoto (controllato dall'attaccante).
La cosa interessante di questo approccio è che non c'è bisogno che l'attaccante duplichi il sito, ma soprattutto rende l'attacco utilizzabile per qualunque sito web. Chiaramente il primo step dell'attacco rimane comunque quello di trovare una maniera per indirizzare la vittima lì. |
![]() |
![]() |
![]() |
#19 | |
Senior Member
Iscritto dal: May 2009
Messaggi: 903
|
Quote:
1. L'utente deve abboccare a qualche tipo di messaggio di phishing per essere indirizzato sul server malevolo; 2. L'utente non deve far caso a quanto è visualizzato nella barra dell'indirizzo del suo browser, che ovviamente non corrisponde all'URL del sito che crede di visitare. Ovvero questa del "browser in the middle" è una delle tante tecniche che possono funzionare solo nei confronti di vittime affette da analfabetismo informatico, le quali purtroppo sono esposte a ogni tipo di minaccia e questa non mi pare che aggiunga nulla. |
|
![]() |
![]() |
![]() |
#20 |
Senior Member
Iscritto dal: Sep 2005
Città: ozzero(MI)
Messaggi: 5409
|
per me e' molto piu' bucabile l autenticazione a due fattrici
![]() |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 17:25.