Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > Articoli

HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione
HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione
HONOR ha finalmente lanciato il suo nuovo flagship: Magic 8 Pro. Lo abbiamo provato a fondo in queste settimane e ve lo raccontiamo nella nostra recensione completa. HONOR rimane fedele alle linee della versione precedente, aggiungendo però un nuovo tasto dedicato all'AI. Ma è al suo interno che c'è la vera rivoluzione grazie al nuovo Snapdragon 8 Elite Gen 5 e alla nuova MagicOS 10
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata
Le webcam Insta360 Link 2 Pro e Link 2C Pro sono una proposta di fascia alta per chi cerca qualità 4K e tracciamento automatico del soggetto senza ricorrere a configurazioni complesse. Entrambi i modelli condividono sensore, ottiche e funzionalità audio avanzate, differenziandosi per il sistema di tracciamento: gimbal a due assi sul modello Link 2 Pro, soluzione digitale sul 2C Pro
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70 porta il concetto di smartphone ultrasottile su un terreno più concreto e accessibile: abbina uno spessore sotto i 6 mm a una batteria di capacità relativamente elevata, un display pOLED da 6,7 pollici e un comparto fotografico triplo da 50 MP. Non punta ai record di potenza, ma si configura come alternativa più pragmatica rispetto ai modelli sottili più costosi di Samsung e Apple
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 16-08-2017, 16:31   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link all'Articolo: http://www.hwupgrade.it/articoli/sic...rsi_index.html

Per il momento nessun allarme reale, ma i ricercatori suonano il campanello d'allarme: sintetizzando un apposito frammento di DNA con un malware inscritto al suo interno si è riusciti a sfruttare delle vulnerabilità note e prendere possesso dei computer addetti all'analisi del genoma

Click sul link per visualizzare l'articolo.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 17-08-2017, 12:49   #2
Univac
Senior Member
 
Iscritto dal: Mar 2002
Messaggi: 597

Non ho capito, queste macchine leggono il DNA...... e poi lo eseguono pure?
Sta notizia arriva da facebook (o roba del genere) vero?

Ultima modifica di Univac : 17-08-2017 alle 12:54.
Univac è offline   Rispondi citando il messaggio o parte di esso
Old 17-08-2017, 14:51   #3
speyer
Member
 
Iscritto dal: Dec 2006
Messaggi: 197
Queste macchine leggono il DNA (input) ed eseguono su di esso delle analisi per mezzo di software. Manipolando adeguatamente l'input è possibile sfruttare le falle del software per eseguire qualcosa di non previsto.
speyer è offline   Rispondi citando il messaggio o parte di esso
Old 17-08-2017, 18:14   #4
Unax
Senior Member
 
L'Avatar di Unax
 
Iscritto dal: Oct 2008
Messaggi: 6596
più che vulnerabilità è una idiozia

un macchinario che esegue analisi non dovrebbe eseguire codice presente nel campione analizzato

in altri casi parleremo di conflitto di interessi :-)

Unax è offline   Rispondi citando il messaggio o parte di esso
Old 18-08-2017, 09:56   #5
deggial
Senior Member
 
L'Avatar di deggial
 
Iscritto dal: Mar 2003
Città: tra Borgo Ticino e Milano
Messaggi: 6046
Quote:
Originariamente inviato da Unax Guarda i messaggi
più che vulnerabilità è una idiozia

un macchinario che esegue analisi non dovrebbe eseguire codice presente nel campione analizzato

in altri casi parleremo di conflitto di interessi :-)
Certo che (in linea teorica) non dovrebbe eseguire codice presente nel campione analizzato, deve solo analizzarne i dati.

Ma è un po' lo stesso discorso dell'SQL injection senza fare un sanitize dei dati di input: il computer pensa di analizzare dei dati in ingresso, tu (hacker) in mezzo a quei dati nascondi del codice che il computer esegue senza saperlo.
__________________
firma in progress
deggial è offline   Rispondi citando il messaggio o parte di esso
Old 18-08-2017, 23:50   #6
robertogl
Senior Member
 
L'Avatar di robertogl
 
Iscritto dal: Sep 2007
Città: Arzignano (VI)
Messaggi: 4229
Quote:
Originariamente inviato da deggial Guarda i messaggi
Certo che (in linea teorica) non dovrebbe eseguire codice presente nel campione analizzato, deve solo analizzarne i dati.

Ma è un po' lo stesso discorso dell'SQL injection senza fare un sanitize dei dati di input: il computer pensa di analizzare dei dati in ingresso, tu (hacker) in mezzo a quei dati nascondi del codice che il computer esegue senza saperlo.
Esatto. È chiaro che non dovrebbe farlo, ma infatti è un bug, mica una cosa voluta.
robertogl è offline   Rispondi citando il messaggio o parte di esso
Old 19-08-2017, 07:44   #7
Testicolo_Rotto
Bannato
 
Iscritto dal: Jul 2010
Città: Milano/Varese
Messaggi: 2630
Ahahahahah. Ahahahah ahahahah sembrava di essere sulla
homepage di MSN o di libero ahahahah ahahahah
Testicolo_Rotto è offline   Rispondi citando il messaggio o parte di esso
Old 19-08-2017, 14:00   #8
eddie81
Member
 
Iscritto dal: Apr 2000
Messaggi: 188
In breve credo che facciano questo con il DNA
https://hackadaycom.files.wordpress....8jpg.jpg?w=636
eddie81 è offline   Rispondi citando il messaggio o parte di esso
Old 20-08-2017, 14:11   #9
Unax
Senior Member
 
L'Avatar di Unax
 
Iscritto dal: Oct 2008
Messaggi: 6596
è come se uno scanner scansionando una pagina dove ci sta scritto del codice si mettesse ad eseguire il codice stesso invece di creare una immagine del foglio che sta scansionando
Unax è offline   Rispondi citando il messaggio o parte di esso
Old 21-08-2017, 15:22   #10
Zenida
Senior Member
 
L'Avatar di Zenida
 
Iscritto dal: Dec 2010
Messaggi: 1574
Eppure la notizia è abbastanza chiara è precisa. Ma riepiloghiamo:

Ad oggi l'attacco è ben lontano dalla concretizzazione per diverse ragioni. Innanzitutto, perchè bisogna individuare un macchinario affetto da una falla nota e, successivamente, trasferire il DNA vettore nel processo di analisi. Trascurando le competenze necessarie per produrre il codice malevolo e inserirlo in una molecola biologica.

Queste macchine sono state progettate senza pensare che un giorno avrebbero potuto analizzare del DNA "infetto", di conseguenza, procedono all'analisi usando degli algoritmi incuranti di eventuali injections.

Sì, perchè molto probabilmente il tipo di attacco è quasi sempre un'injection (almeno oggi)
Zenida è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione HONOR Magic 8 Pro: ecco il primo TOP del 2026! L...
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata Insta360 Link 2 Pro e 2C Pro: le webcam 4K che t...
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza Motorola edge 70: lo smartphone ultrasottile che...
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026 Display, mini PC, periferiche e networking: le n...
Le novità ASUS per il 2026 nel settore dei PC desktop Le novità ASUS per il 2026 nel settore de...
Huawei FreeClip 2 in arrivo in Italia: c...
Honda promette la roulotte del futuro, m...
Rincari non solo per gli utenti: Intel e...
Gemini può usare i tuoi dati priv...
OPPO lancia in Italia la serie Reno15: n...
Stazione Spaziale Internazionale: rientr...
Forza Horizon 6: spunta la possibile dat...
Oral-B iO: sconti pazzeschi su spazzolin...
Intel Core Ultra 200 Plus: l'azienda pro...
Thinking Machines: la startup di Mira Mu...
Coalizione di gruppi di tutela chiede a ...
Reprompt è l'attacco invisibile s...
Robot aspirapolvere ECOVACS DEEBOT N20 P...
Batteria a stato solido: tra tre mesi Do...
iPhone 17 Pro in forte sconto su Amazon:...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 13:40.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v
1