Torna indietro   Hardware Upgrade Forum > Off Topic > Discussioni Off Topic > Storia, politica e attualità (forum chiuso)

Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 11-10-2009, 12:51   #61
-kurgan-
Senior Member
 
L'Avatar di -kurgan-
 
Iscritto dal: Mar 2003
Messaggi: 744
Quote:
Originariamente inviato da Gennarino Guarda i messaggi
ma monitora e' italiano ? non dovrebbe essere monitorizza ??? Chiedo lumi....
forse hai ragione, come molti altri termini "informatici" spesso si storpia per consuetudine la relativa parola inglese
anche "defacciati" è un termine nato allo stesso modo.
-kurgan- è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 13:11   #62
Haden80
Senior Member
 
Iscritto dal: Aug 2005
Città: Cagliari
Messaggi: 548
Quote:
Originariamente inviato da Gennarino Guarda i messaggi
ma monitora e' italiano ? non dovrebbe essere monitorizza ??? Chiedo lumi....
Quote:
Originariamente inviato da -kurgan- Guarda i messaggi
forse hai ragione, come molti altri termini "informatici" spesso si storpia per consuetudine la relativa parola inglese
anche "defacciati" è un termine nato allo stesso modo.
no no è giusto

io monìtoro..

correggo sempre il mio responsabile che utilizza "monitorizzo"..e non si può sentire
Haden80 è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 13:25   #63
Alessio.16390
Senior Member
 
Iscritto dal: Oct 2005
Città: Roseto Degli Abruzzi
Messaggi: 11760
monitoreggio
Alessio.16390 è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 13:49   #64
Max_p
Senior Member
 
L'Avatar di Max_p
 
Iscritto dal: Oct 2005
Città: Firenze
Messaggi: 4892
intervistato il responsabile sicurezza poste al tg5, "nessuna lacuna del sistema" "solo un problema software"
__________________
Le mie oltre 100 compravendite sul forum: QUA Piu' di 250 su ebay e centinaia sparse tra i forum
Max_p è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 13:59   #65
cracker_pazzo
Senior Member
 
L'Avatar di cracker_pazzo
 
Iscritto dal: Jun 2005
Città: Latina
Messaggi: 1358
si infatti... visto anche io quello delle 13 e qualcosa... però l'hanno detto anche stamattina al servizio delle 8:10(quì sotto il link).

Link al video: Video Servizio

Ciao!
cracker_pazzo è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 14:15   #66
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
Quote:
Originariamente inviato da LUVІ Guarda i messaggi
Tu che ne pensi delle dichiarazioni del mitnick qui sopra sull'inviolabilità dell'md5, visto che credo te ne intenda abbastanza, a giudicare dal tuo cv?
l'MD5 è attualmente tecnicamente considerato insicuro, così come SHA1. Tuttavia è ancora ampiamente utilizzato, perché l'attacco al sistema di hashing è abbastanza complesso da effettuare.

Comunque nel 2005 è stata dimostrata la possibilità di collisioni di hashing per MD5. Ciò significa che è tecnicamente possibile ottenere lo stesso hash partendo da due input differenti.

Nel 2006 è stato dimostrato come ottenere una collisione nel giro di qualche minuto (pdf)
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 14:19   #67
Il Pupazzo Gnappo
Bannato
 
Iscritto dal: Oct 2009
Città: Nord Italia
Messaggi: 1
Quote:
Originariamente inviato da Gennarino Guarda i messaggi
Poste: polizia postale individua pc usato per attacco hacker.

Portale oscurato da cybercriminali, polizia postale ha individuato il pc responsabile


Il resto e' qui: http://www.ansa.it/web/notizie/rubri...986730829.html
probabilmente è vera questa notizia, ma è anche risaputo che in polizia postale lavorano certamente ex hacker
Il Pupazzo Gnappo è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 14:32   #68
LUVІ
Senior Member
 
L'Avatar di LUVІ
 
Iscritto dal: Jun 2006
Città: Roma-Milano Utente:Deberlusconizzato Iscritto:20/2/2000 Status:SuperUtenteAdm Messaggi totali:107634 Auto:BMW X3 3.0 SD M
Messaggi: 1722
Quote:
Originariamente inviato da -kurgan- Guarda i messaggi
ah beh... nell'IT delle poste ci sono persone che hanno fatto questa figura da cioccolatai, però la polizia postale monitora costantemente il sito premendo F5
passate a fineco o webank o simili.. che queste figure da dilettanti non le fanno (le ultime parole famose.. ora verranno defacciati pure loro ).
Beh, per il monitoraggio si usa qualcosa di diverso da F5, e non è fatto in manuale, ed è distribuito sul territorio

LuVi
LUVІ è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 14:33   #69
LUVІ
Senior Member
 
L'Avatar di LUVІ
 
Iscritto dal: Jun 2006
Città: Roma-Milano Utente:Deberlusconizzato Iscritto:20/2/2000 Status:SuperUtenteAdm Messaggi totali:107634 Auto:BMW X3 3.0 SD M
Messaggi: 1722
Il comunicato di poste.it:

Ripristinata l'home page del sito dopo l'attacco di defacement. Mai stati in pericolo i dati dei correntisti
L'attacco di defacement, una delle forme più frequenti di hackeraggio contro i siti italiani, che ha interessato nella serata di sabato 10 ottobre il sito di Poste Italiane è stato tempestivamente bloccato dal sistema di sicurezza interno dell'azienda. Tutti i dati e le informazioni contenuti nel sito non sono stati violati.
I tecnici di Poste Italiane e la Polizia postale - con l'ausilio della sofisticata sala di sicurezza per il controllo della rete allestita presso la sede di Poste Italiane a Roma - hanno intensificato i controlli per identificarne gli autori e sono già sulle tracce degli hacker.
LUVІ è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 15:21   #70
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
Quote:
Originariamente inviato da eraser Guarda i messaggi
l'MD5 è attualmente tecnicamente considerato insicuro, così come SHA1. Tuttavia è ancora ampiamente utilizzato, perché l'attacco al sistema di hashing è abbastanza complesso da effettuare.

Comunque nel 2005 è stata dimostrata la possibilità di collisioni di hashing per MD5. Ciò significa che è tecnicamente possibile ottenere lo stesso hash partendo da due input differenti.

Nel 2006 è stato dimostrato come ottenere una collisione nel giro di qualche minuto (pdf)
Traduco a parole povere e per rendere bene l'idea: usare l'MD5 è insicuro perché un eventuale attaccante è potenzialmente in grado di rigenerare lo stesso hash con una password differente.

Spiegato meglio: l'utente Duilio Giamboni inserisce la sua password per accedere al sistema. La password viene trasformata in un hash MD5 e viene comparata con l'hash salvato nel database (l'hash era stato creato la prima volta quando l'utente si era registrato e aveva inserito la sua password personale). L'hash dovrebbe essere assolutamente unico, cioè ad uno specifico testo (password in questo caso) corrisponde uno ed un solo hash.

Cosa garantisce questo (tra le tante cose)? Che se il database venisse bucato, le password non sarebbero in chiaro ma salvate sottoforma di hash. Dall'hash è tecnicamente impossibile tornare alla password in chiaro, perché la funzione di hashing è una funzione non invertibile.

Per cui tutti al sicuro? No, perché è stato dimostrato che l'MD5 ha alcune vulnerabilità che permettono di ottenere lo stesso hash con input differenti.

Quindi, tecnicamente, conoscendo l'hash MD5, il pirata informatico PincoPallino potrebbe creare una password ad hoc per ottenere lo stesso hash, avendo così accesso al sistema pur non conoscendo la password originale.

Spero sia più chiaro
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::

Ultima modifica di eraser : 11-10-2009 alle 15:25.
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 15:23   #71
:.Blizzard.:
Senior Member
 
L'Avatar di :.Blizzard.:
 
Iscritto dal: Jan 2006
Città: Perugia - San Benedetto del Tronto
Messaggi: 348
Chiarissimo capo
:.Blizzard.: è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 15:26   #72
-kurgan-
Senior Member
 
L'Avatar di -kurgan-
 
Iscritto dal: Mar 2003
Messaggi: 744
Quote:
Originariamente inviato da LUVІ Guarda i messaggi
Beh, per il monitoraggio si usa qualcosa di diverso da F5, e non è fatto in manuale, ed è distribuito sul territorio

LuVi
lo so.. li prendevo in giro
anche se il problema non è il monitoraggio del danno quando è avvenuto ma evitare che questi problemi succedano in partenza.
-kurgan- è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 16:24   #73
Rizlo+
Senior Member
 
Iscritto dal: Jul 1999
Messaggi: 5492
A me piacerebbe che qui qualcuno volesse entrare in merito alla questione tecnica di cosa è successo esattamente e come è stato fatto ma pare non ci sia nessuno con le competenze adatte nemmeno tra quelli che avrebbero voluto far credere di averle...

Certo questo non è un forum sull'hacking però...
Trovata la pagina vulnerabile a js injection? Verificato che oggi, alla riapertura del servizio il codice vulnerabile era stato modificato? No ??
Allora non è tutto a posto come tutti dicono... (compreso posteitaliane)

E' giusto non spargere il panico, ma questa tendenza malsana delle istituzioni e delle grosse compagnie a voler far credere che "è sempre tutto sotto controllo" grazie a l' "ottimo operato degli amici della polizia postale" deve essere smascherata...

FULL DISCLOSURE, voglio un incident report dettagliato, certo non sulla homepage del sito (non fregherebbe al 99% della gente e sarebbe lesivo d'immagine) ma deve saltare fuori sui siti di sicurezza, non vale insabbiare tutto, bisogna fare una stima del reale pericolo che gli utenti hanno corso.

Ad esempio io non sono così convinto come tutti i sedicenti esperti in questo thread dicono (e come dice posteitaliane) che i dati degli utenti siano stati in ogni caso inaccessibili...
Come fate a dirlo se non sapete ESATTAMENTE (parlo di codice eseguito!) cosa è successo? Oppure se lo sapete e non volete dircelo vuol dire che qualcosina da nascondere cè l'avete...

Insomma non capisco tutta la tranquillità e l'ottimismo per un fatto gravissimo come questo... Ma forse sono io che pretendo troppo dal forum hwupgrade e devo avviare un dibattito costruttivo altrove
Rizlo+ è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 16:33   #74
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
Via, con qualcosa qualcuno si è divertito
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 16:41   #75
-kurgan-
Senior Member
 
L'Avatar di -kurgan-
 
Iscritto dal: Mar 2003
Messaggi: 744
Quote:
Originariamente inviato da Rizlo+ Guarda i messaggi
Ad esempio io non sono così convinto come tutti i sedicenti esperti in questo thread dicono (e come dice posteitaliane) che i dati degli utenti siano stati in ogni caso inaccessibili...
Come fate a dirlo se non sapete ESATTAMENTE (parlo di codice eseguito!) cosa è successo? Oppure se lo sapete e non volete dircelo vuol dire che qualcosina da nascondere cè l'avete...
io dicevo il contrario..

Quote:
Originariamente inviato da eraser Guarda i messaggi
Via, con qualcosa qualcuno si è divertito
ecco, cvd
-kurgan- è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 16:41   #76
Rizlo+
Senior Member
 
Iscritto dal: Jul 1999
Messaggi: 5492
Eh.. Appunto eraser! Non è chiarissimo su quel blog ma pare che QUELLA sia la vulnerabilità che ha permesso al sito di essere defacciato.

SEGNALATA IL 5 SETTEMBRE a Poste Italiane e prontamente ignorata dallo staff IT. Altro che nessun pericolo per gli utenti...
Rizlo+ è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 16:43   #77
Rizlo+
Senior Member
 
Iscritto dal: Jul 1999
Messaggi: 5492
Quote:
Originariamente inviato da -kurgan- Guarda i messaggi
io dicevo il contrario..
Infatti non mi riferivo a te
Rizlo+ è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 16:45   #78
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
Quote:
Originariamente inviato da Rizlo+ Guarda i messaggi
Eh.. Appunto eraser! Non è chiarissimo su quel blog ma pare che QUELLA sia la vulnerabilità che ha permesso al sito di essere defacciato.

SEGNALATA IL 5 SETTEMBRE a Poste Italiane e prontamente ignorata dallo staff IT. Altro che nessun pericolo per gli utenti...
Un pen-tester che ha utilizzato un tool famoso nell'underground per effettuare scansioni automatiche alla ricerca di vulnerabilità sql injection. E ne ha trovata una (almeno una)
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 17:24   #79
Freeskis
Member
 
Iscritto dal: Aug 2008
Messaggi: 199
Quote:
Originariamente inviato da kevindavidmitnick Guarda i messaggi
no assolutamente non lo farebbe neanche il più stupido dei più stupidi dei programmatori php/asp al mondo credimi.

Il più delle volte quando viene eseguito per la prima volta il comando "create table" nelle più tra le diverse versioni di database viene data la possibilità di imposta una colonna dati per il trattamento di codici md5, in sostanza ogni volta che quindi viene reimpostata la password o creata, il comando "update" o "insert into 'utenti_posteitaliane'" tramite il database senza bisogno di ulteriori chiarimenti di linguaggio lato server, cripta immediatamente il codice, in questo caso la password dell'utente che fa richiesta del comando.

No no è abbastanza remota la possibilità che le password vengano registrate in chiaro su una colonna dati di tipo 'text'....sarebbe fantascenza....se è cosi linciamo quello che ha fatto questa cazzata
dipende dall'intelligenza di chi scrive codice
c'è anche chi si vanterebbe della scelta dicendo che così è più performante
Freeskis è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2009, 17:38   #80
scilvio
Senior Member
 
L'Avatar di scilvio
 
Iscritto dal: Jan 2008
Messaggi: 511
oddio non mi sembra tanto complesso l'attacco all'MD5 ci sono dei programmini che a suon di bruteforce con la potenza delle schede video arrivano a miliardi di password al secondo e in pochi minuti ti trovano la password certo c'è la possibilità che sia una collisione e non la password originale ma il risultato di entrarti nell'account riescono ad ottenerlo.
__________________
Obsidian 900D | Corsair AX860 Platinum| MSI B450 PRO CARBON AC | Ryzen 7 5800X + Arctic Liquid Freezer 360 | 32GB Corsair Vengeance LPX DDR4-RAM 3600 | GIGABYTE AORUS GeForce RTX 4080 AORUS MASTER 16GB | Sound Blaster X AE-5 Plus | SAMSUNG 980 PRO M.2 2TB + 850 EVO SATA 1TB | 2x Samsung Gaming Odyssey G7 27" |
scilvio è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
TSMC e Huawei frenano sul packaging 3D p...
Meta sigla un accordo pluriennale con AM...
Canva acquisisce Cavalry e Mango AI, due...
Addio ricerca della parcheggio con colon...
La nuova CEO di Microsoft Gaming è...
Amazon chiude King of Meat sei mesi dopo...
DXRACER Tank XXL, la sedia gaming per ch...
Acer svela il vero costo dell'IA: i note...
Piccolo ma da 100W: questo caricatore US...
Nothing anticipa tutti e mostra il Phone...
Volvo richiama 40.000 EX30: rischio surr...
Ubisoft affida il futuro di Assassin's C...
Le offerte Amazon di oggi: 7 novit&agrav...
Scope elettriche in offerta su Amazon: 4...
Asha Sharma, la nuova guida di Xbox, tra...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 13:56.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v