Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando
Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando
Abbiamo giocato a lungo a Battlefield 6, abbiamo provato tutte le modalità multiplayer, Redsec, e le numerose personalizzazioni. In sintesi, ci siamo concentrati su ogni aspetto del titolo per comprendere al meglio uno degli FPS più ambiziosi della storia dei videogiochi e, dopo quasi due mesi, abbiamo tirato le somme. In questo articolo, condividiamo con voi tutto ciò che è Battlefield 6, un gioco che, a nostro avviso, rappresenta esattamente ciò che questo genere attendeva da tempo
Antigravity A1: drone futuristico per riprese a 360° in 8K con qualche lacuna da colmare
Antigravity A1: drone futuristico per riprese a 360° in 8K con qualche lacuna da colmare
Abbiamo messo alla prova il drone Antigravity A1 capace di riprese in 8K a 360° che permette un reframe in post-produzione ad eliche ferme. Il concetto è molto valido, permette al pilota di concentrarsi sul volo e le manovre in tutta sicurezza e decidere con tutta tranquillità come gestire le riprese. La qualità dei video, tuttavia, ha bisogno di uno step in più per essere competitiva
Sony Alpha 7 V, anteprima e novità della nuova 30fps, che tende la mano anche ai creator
Sony Alpha 7 V, anteprima e novità della nuova 30fps, che tende la mano anche ai creator
Dopo oltre 4 anni si rinnova la serie Sony Alpha 7 con la quinta generazione, che porta in dote veramente tante novità a partire dai 30fps e dal nuovo sensore partially stacked da 33Mpixel. L'abbiamo provata per un breve periodo, ecco come è andata dopo averla messa alle strette.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 19-09-2011, 12:22   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link alla notizia: http://www.hwfiles.it/news/vulnerabi...ivi_38555.html

Un ricercatore italiano ha individuato alcuni problemi di sicurezza nei controller utilizzati in impianti critici e strategici, tra i quali installazioni energetiche, siti aerospaziali o più in generale in ambito militare

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 13:03   #2
Dumah Brazorf
Bannato
 
Iscritto dal: Oct 2002
Messaggi: 29264
Certi sistemi dovrebbero essere a circuito chiuso, completamente scollegati dalla rete.
Dumah Brazorf è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 13:17   #3
Khronos
Senior Member
 
L'Avatar di Khronos
 
Iscritto dal: Jan 2007
Città: quel ramo del lago di como, che volge a mezzogiorno... ^^
Messaggi: 19625
non serve essere collegati per forza a internet per essere vulnerabili.
basta pensare alle reti wireless.

solo una rete col filo e chiusa, è inviolabile dall'esterno senza fisicamente usare una macchina della stessa rete.
o staccare il cavo e metterlo sul tuo pc...

Ultima modifica di Khronos : 19-09-2011 alle 13:21.
Khronos è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 13:42   #4
CountDown_0
Senior Member
 
Iscritto dal: Dec 2004
Città: Milano
Messaggi: 331
Se non ricordo male Stuxnet ha sfruttato una chiavetta USB... Quindi anche essere offline non è una garanzia.
CountDown_0 è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 13:55   #5
avvelenato
Senior Member
 
L'Avatar di avvelenato
 
Iscritto dal: Aug 2003
Città: Legnano (MI)
Messaggi: 4901
Quote:
Originariamente inviato da Dumah Brazorf Guarda i messaggi
Certi sistemi dovrebbero essere a circuito chiuso, completamente scollegati dalla rete.
con un po' di ingegneria sociale una rete chiusa la fai diventare aperta grazie al gentile aiuto di qualche dipendente volenteroso Come scrisse Kevin Mitnick: "spesso si legge che l'unico computer sicuro è un computer spento; tuttavia un abile ingegnere sociale troverà sempre qualche persona disponibile che glielo accende!"

considera che stiamo parlando di servizi critici, un attacco a certi sistemi di controllo può essere la base per un attacco più avanzato (furti, terrorismo, ecc.), quindi non ci si deve difendere mica dallo script kiddie di turno.

Ultima modifica di avvelenato : 19-09-2011 alle 13:58.
avvelenato è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 15:22   #6
SUPERALEX
Senior Member
 
L'Avatar di SUPERALEX
 
Iscritto dal: May 2006
Città: Vergiate (VA)
Messaggi: 4315
scommetto che quando ha scoperto il baco avrà esclamato ED E' RETEEEE SI GGONFIA LA RETEEE
__________________
HAF 922-RYZEN 5 3600+NOCTUA U12S-ANTEC HCG 520W-MSI B550 GAMING PLUS-2X8GB HYPERX FURY RGB-SAPPHIRE RX580 NITRO+ 4GB- ADATA XPG SX8200 Pro 512GB + -CRUCIAL M4 64GB+SAMSUNG 860EVO 256GB+840EVO 128GB+MAXTOR 320GB-CM MK750 CHERRY RED+CMSTORM SENTINEL 3+RAZER VESPULA-AOC 24G2U & SAMSUNG 223BWCOMPRAVENDITE MERCATINO OK
SUPERALEX è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 15:47   #7
freesailor
Senior Member
 
L'Avatar di freesailor
 
Iscritto dal: Dec 2002
Messaggi: 2292
Quote:
Originariamente inviato da avvelenato Guarda i messaggi
con un po' di ingegneria sociale una rete chiusa la fai diventare aperta grazie al gentile aiuto di qualche dipendente volenteroso Come scrisse Kevin Mitnick: "spesso si legge che l'unico computer sicuro è un computer spento; tuttavia un abile ingegnere sociale troverà sempre qualche persona disponibile che glielo accende!"

considera che stiamo parlando di servizi critici, un attacco a certi sistemi di controllo può essere la base per un attacco più avanzato (furti, terrorismo, ecc.), quindi non ci si deve difendere mica dallo script kiddie di turno.
Quoto.

La sicurezza non si ottiene limitandosi alla protezione perimetrale, deve assolutamente considerare la possibilità di attacchi da insiders e, restando sui comportamenti in buona fede, di mancanza di rispetto perfino di semplici policy di sicurezza (es. utilizzo di chiavette USB infette) da parte del personale interno e può (in certi casi deve!) comprendere controlli detectivi che rilevino e possibilmente blocchino attacchi in corso, partendo dal presupposto che "qualcuno" o "qualcosa" sia comunque riuscito a penetrare nelle difese.
In sistemi di tale criticità, ciò è un obbligo.

Mi sa che di vulnerabilità dei sistemi SCADA e probabilmente anche di attacchi realmente avvenuti ne sentiremo parlare sempre più spesso ...
__________________
Lenovo Legion Pro 7i Redmi Pad Xiaomi 12X

Ultima modifica di freesailor : 19-09-2011 alle 15:50.
freesailor è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 18:23   #8
Taz83
Senior Member
 
L'Avatar di Taz83
 
Iscritto dal: Dec 2002
Città: Italia
Messaggi: 12360
Quote:
Originariamente inviato da Dumah Brazorf Guarda i messaggi
Certi sistemi dovrebbero essere a circuito chiuso, completamente scollegati dalla rete.
Non sempre è possibile, dipende dalla specifica implementazione.

Immagina un oleodotto lungo 2500km con un plc e un trasduttore ogni 5km che misura la pressione, il flusso per capire eventuali perdite e problemi.

Come connetti un sistema del genere che ha 500 periferiche da controllare a distanza?

Puoi usare una rete privata al posto di un sistema aperto come internet? Dove finisce una rete privata e la sua sicurezza? Finisce dove una persona fisicamente può manomettere la connessione ed entrare fisicamente nella VPN con tutta tranquillità visto che non puoi monitorare 2500km di tubatura..

E questo e' un esempio stupido anche se fondamentale per le sorti di una nazione.. Basta pensare a tutte le connessioni politiche e belliche di una tale manomissione...

PS: parlo per esperienza diretta purtroppo...

Ultima modifica di Taz83 : 19-09-2011 alle 18:38.
Taz83 è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 19:28   #9
lucusta
Bannato
 
Iscritto dal: May 2001
Messaggi: 6246
...anche perche' lo sniffing a distanza dei cavi ethernet leggendo le onde elettromagnetiche che emette e' gia' stato fatto, come quello del cavo PS2 della tastiera, quindi il filo e' sicuro piu' o meno quanto il wifi (siamo sempre sui 10 metri di distanza; per lo sniffer a 0 metri l'attrezzatura non e' nemmeno costosa o complicata da costruire, sono una serie di anelli che leggono per effetto hall).
avendo l'attrezzatura credo che ci sia un solo sistema elettronico realmente sicuro: il computer a quanti, e solo sull'unita' di controllo degli spin (per il Principio di indeterminazione di Heisenberg se io vedo il dato lo caambio, quindi se tu cerchi di vederlo dopo di me lo trovi cambiato e se lo fai prima lo trovo cambiato io, e me ne accorgo... con questa logica c'e' poco da fare); ci sono quelli piu' facili di altri, ma e' solo una questione di aver trovato il metodo piu' semplice per l'hacking.
stavo leggendo ora di un programma che ti aiuta nella decriptazione delle smart card avendo una lettura del circuito con un microscopio elettronico (ma credo che anche con un buona scansione ai raggi X sia ugualmente fattibile).
Con le giuste conoscenze tecniche si puo' risalire all'algoritmo, e da questo alla chiave di decriptazione, quindi molti sistemi di sicurezza potrebbero essere sblindati; ora pero' no mi trovo sotto mano un microscopio elettronico, e ho qualche lacuna con le porte XOR....
lucusta è offline   Rispondi citando il messaggio o parte di esso
Old 19-09-2011, 19:49   #10
Taz83
Senior Member
 
L'Avatar di Taz83
 
Iscritto dal: Dec 2002
Città: Italia
Messaggi: 12360
Quote:
Originariamente inviato da lucusta Guarda i messaggi
...anche perche' lo sniffing a distanza dei cavi ethernet leggendo le onde elettromagnetiche che emette e' gia' stato fatto, come quello del cavo PS2 della tastiera, quindi il filo e' sicuro piu' o meno quanto il wifi (siamo sempre sui 10 metri di distanza; per lo sniffer a 0 metri l'attrezzatura non e' nemmeno costosa o complicata da costruire, sono una serie di anelli che leggono per effetto hall).
avendo l'attrezzatura credo che ci sia un solo sistema elettronico realmente sicuro: il computer a quanti, e solo sull'unita' di controllo degli spin (per il Principio di indeterminazione di Heisenberg se io vedo il dato lo caambio, quindi se tu cerchi di vederlo dopo di me lo trovi cambiato e se lo fai prima lo trovo cambiato io, e me ne accorgo... con questa logica c'e' poco da fare); ci sono quelli piu' facili di altri, ma e' solo una questione di aver trovato il metodo piu' semplice per l'hacking.
stavo leggendo ora di un programma che ti aiuta nella decriptazione delle smart card avendo una lettura del circuito con un microscopio elettronico (ma credo che anche con un buona scansione ai raggi X sia ugualmente fattibile).
Con le giuste conoscenze tecniche si puo' risalire all'algoritmo, e da questo alla chiave di decriptazione, quindi molti sistemi di sicurezza potrebbero essere sblindati; ora pero' no mi trovo sotto mano un microscopio elettronico, e ho qualche lacuna con le porte XOR....
basta fare due letture sul quantico per riportare lo stato all'originale e impedire la scoperta di letture a carico di terze parti malevoli...

la sicurezza non esiste, più studio la sicurezza e più mi accorgo di non studiare niente ma solo semplici pagliativi... è solo questione di costi per aprirlo/benefici che ne si ottengono e ogni sistema diventa insicuro...

Ultima modifica di Taz83 : 19-09-2011 alle 19:56.
Taz83 è offline   Rispondi citando il messaggio o parte di esso
Old 20-09-2011, 00:20   #11
deckard90
Member
 
Iscritto dal: Apr 2011
Messaggi: 40
l'unico computer sicuro è quello spento, bruciato, chiuso in cassaforte e gettato in mare
deckard90 è offline   Rispondi citando il messaggio o parte di esso
Old 20-09-2011, 01:17   #12
C++Ronaldo
Senior Member
 
L'Avatar di C++Ronaldo
 
Iscritto dal: Jun 2011
Messaggi: 337
magari la terza guerra mondiale si combatterà: hacker cinesi vs hacker americani vs hacker tedeschi alleati con hacker giapponesi

due click e ti fanno saltare in aria una centrale
C++Ronaldo è offline   Rispondi citando il messaggio o parte di esso
Old 20-09-2011, 11:25   #13
Baboo85
Senior Member
 
L'Avatar di Baboo85
 
Iscritto dal: Aug 2007
Città: Milano
Messaggi: 11981
Quote:
Originariamente inviato da SUPERALEX Guarda i messaggi
scommetto che quando ha scoperto il baco avrà esclamato ED E' RETEEEE SI GGONFIA LA RETEEE
Quote:
Originariamente inviato da deckard90 Guarda i messaggi
l'unico computer sicuro è quello spento, bruciato, chiuso in cassaforte e gettato in mare
Dai, aggiungo anche io un commento altrettanto intelligente:

L'unico computer sicuro e' quello che non esiste.
__________________
CLOUD STORAGE FREE | Asus G51JX (Thread Ufficiale) | Quale notebook per giocare? | PC (in corso): 2x Intel Xeon E5-2670 v1 2,6GHz - 96GB RAM - SAS 10-15k rpm - GPU TBD|
Baboo85 è offline   Rispondi citando il messaggio o parte di esso
Old 20-09-2011, 14:18   #14
freesailor
Senior Member
 
L'Avatar di freesailor
 
Iscritto dal: Dec 2002
Messaggi: 2292
Quote:
Originariamente inviato da Taz83 Guarda i messaggi
la sicurezza non esiste, più studio la sicurezza e più mi accorgo di non studiare niente ma solo semplici pagliativi... è solo questione di costi per aprirlo/benefici che ne si ottengono e ogni sistema diventa insicuro...
Diciamo che è anche una questione di rapporto costi/benefici per proteggere il bene minacciato.

Se c'è una cosa che apprezzo delle metodologie standard di sicurezza, a cominciare dalla ISO27001, è che da una parte non sono la tanto frequente "fuffa" che si trova nell'IT, ma sono spesso molto concrete, e dall'altro non sono affatto scritte da "fanatici" che pensano che: 1) la sicurezza assoluta sia possibile 2) sia indispensabile cercare sempre tale sicurezza assoluta.

Anzi, viene normalmente ricordato che, se sufficientemente motivato e skillato, un attaccante riuscirà a passare quasi sempre.
Ed uno dei cardini è che i controlli di sicurezza siano sempre cost-effective (ci si procura una cassaforte per proteggere il diamante Cullinan, non per la tazzina di porcellana della nonna ...).

La sicurezza IT sarà anche un palliativo, ma pure la cintura di sicurezza e gli airbag in auto lo sono.
Non evitano gli incidenti e non ti garantiscono di uscirne vivo o senza ossa rotte, ma non per questo non sono utili.
__________________
Lenovo Legion Pro 7i Redmi Pad Xiaomi 12X
freesailor è offline   Rispondi citando il messaggio o parte di esso
Old 20-09-2011, 14:20   #15
Taz83
Senior Member
 
L'Avatar di Taz83
 
Iscritto dal: Dec 2002
Città: Italia
Messaggi: 12360
Quote:
Originariamente inviato da freesailor Guarda i messaggi
Diciamo che è anche una questione di rapporto costi/benefici per proteggere il bene minacciato.

Se c'è una cosa che apprezzo delle metodologie standard di sicurezza, a cominciare dalla ISO27001, è che da una parte non sono la tanto frequente "fuffa" che si trova nell'IT, ma sono spesso molto concrete, e dall'altro non sono affatto scritte da "fanatici" che pensano che: 1) la sicurezza assoluta sia possibile 2) sia indispensabile cercare sempre tale sicurezza assoluta.

Anzi, viene normalmente ricordato che, se sufficientemente motivato e skillato, un attaccante riuscirà a passare quasi sempre.
Ed uno dei cardini è che i controlli di sicurezza siano sempre cost-effective (ci si procura una cassaforte per proteggere il diamante Cullinan, non per la tazzina di porcellana della nonna ...).

La sicurezza IT sarà anche un palliativo, ma pure la cintura di sicurezza e gli airbag in auto lo sono.
Non evitano gli incidenti e non ti garantiscono di uscirne vivo o senza ossa rotte, ma non per questo non sono utili.
concordo pienamente
Taz83 è offline   Rispondi citando il messaggio o parte di esso
Old 20-09-2011, 16:14   #16
lucusta
Bannato
 
Iscritto dal: May 2001
Messaggi: 6246
mhm... non lo so' Taz... non e' che oggi abbiamo la precisione d'indirizzare l'energia per cambiare un solo spin... li cambi tutti, e se non li conosci tutti come puoi ricreare lo stato energetico, ammesso che ci sia la possibilita' di ricreare la giusta sequenza... il principio d'indeterminazione e' appunto questo: se operi per scrutare lo stato, avrai la descrizione di questo, ma come conseguenza avrai fornito energia e cambiato di conseguenza lo stato che hai scrutato; rimetterlo nello stesso stato e' proaticamente impossibile (dovresti ritentare qualche trilione di volte).

comunque, come dicevi, la sicurezza e' solo una questione di budget, o vero quello che sei disposto a spendere per eluderla.
lucusta è offline   Rispondi citando il messaggio o parte di esso
Old 20-09-2011, 20:06   #17
Taz83
Senior Member
 
L'Avatar di Taz83
 
Iscritto dal: Dec 2002
Città: Italia
Messaggi: 12360
Quote:
Originariamente inviato da lucusta Guarda i messaggi
mhm... non lo so' Taz... non e' che oggi abbiamo la precisione d'indirizzare l'energia per cambiare un solo spin... li cambi tutti, e se non li conosci tutti come puoi ricreare lo stato energetico, ammesso che ci sia la possibilita' di ricreare la giusta sequenza... il principio d'indeterminazione e' appunto questo: se operi per scrutare lo stato, avrai la descrizione di questo, ma come conseguenza avrai fornito energia e cambiato di conseguenza lo stato che hai scrutato; rimetterlo nello stesso stato e' proaticamente impossibile (dovresti ritentare qualche trilione di volte).

comunque, come dicevi, la sicurezza e' solo una questione di budget, o vero quello che sei disposto a spendere per eluderla.
quello che dici è sicuramente corretto e insindacabile ma rimane una verità assoluta solo con le tecnologie attuali (come tu hai giustamente specificato: OGGI)... anche una volta era impensabile bucare una criptazione DSA/RSA.. poi i computer si sono evoluti e le capacità di calcolo sono esplose e il NIST ha dovuto buttarsi sulla curve ellittiche se non voleva usare chiavi di 2048 bits per garantire un certo margine di sicurezza.. poi sono saltati fuori i modelli quantistici e tutti a scrivere nuovi algoritmi resistenti al calcolo quantistico come se dall'oggi al domani il mondo potesse crollare senza sicurezza nelle transazioni informatiche...

secondo me, nel momento in cui la tecnologia quantistica sarà commerciale (50 anni?), economica e alla portata di tutti saremo in grado di controllare lo spin (non tutti ma esiste sempre qualcuno che ha i mezzi e i soldi per portare avanti questi tipi di attacchi).. ora cosa sappiamo fare a livello di computer quantistico? praticamente nulla... per costruire un calcolatore a 6bit quantistico serve una stanza grande come un capannone, un raffreddamento quasi da zero assoluto e l'energia per alimentare una piccola cittadina..

siamo andati un po' tanto OT, solo che è bello parlare di queste cose con persone che sanno argomentare e replicare con cognizione di causa, è stato un vero piacere!

chi vivrà vedrà, alla prossima

Ultima modifica di Taz83 : 20-09-2011 alle 20:46.
Taz83 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando Due mesi di Battlefield 6: dalla campagna al bat...
Antigravity A1: drone futuristico per riprese a 360° in 8K con qualche lacuna da colmare Antigravity A1: drone futuristico per riprese a ...
Sony Alpha 7 V, anteprima e novità della nuova 30fps, che tende la mano anche ai creator Sony Alpha 7 V, anteprima e novità della ...
realme GT 8 Pro Dream Edition: prestazioni da flagship e anima racing da F1 realme GT 8 Pro Dream Edition: prestazioni da fl...
OVHcloud Summit 2025: le novità del cloud europeo tra sovranità, IA e quantum OVHcloud Summit 2025: le novità del cloud...
Lian Li si è inventata il primo a...
Amazon in raptus sconti: ogni 24 ore nov...
44 idee regalo sotto i 50€: con le offer...
Super Sconti Amazon Haul: ribassi fino a...
Cloudflare ha bloccato 416 miliardi di r...
Prezzo mai visto: POCO F7 12/256GB in su...
Svuotano tutto: super sconto su due scop...
Warner-Netflix, l'accordo riaccende le s...
6 robot al prezzo del Black Friday e non...
Russia, i cani randagi diventano hotspot...
Ogni giorno sconti nuovi: oggi iPhone 17...
Non solo Mac: anche alcuni futuri iPhone...
La costruzione del telescopio spaziale N...
HBO ha cancellato la produzione della se...
OpenAI ha pensato a una partnership (o a...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 10:35.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1