Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lavaggio è ampio
Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lavaggio è ampio
DEEBOT T90 PRO OMNI abbina un sistema di aspirazione basato su tecnologia BLAST ad un rullo di lavaggio dei pavimenti dalla larghezza elevata, capace di trattare al meglio le superfici di casa minimizzando i tempi di lavoro. Un robot completo che riesce anche ad essere sottile e garantire automazione ed efficienza nelle operazioni di pulizia di casa
Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo
Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo
Per diversi giorni il Galaxy S26 Ultra di Samsung è stato il nostro compagno di vita. Oltre alle conferme del colosso coreano come la qualità del display e una suite AI senza rivali, arriva il Privacy Display, un unicum nel mondo smartphone. Ci sono ancora alcuni gap che non sono riusciti a colmare lato batteria e fotocamera, seppur con alcuni miglioramenti.
Diablo II Resurrected: il nuovo DLC Reign of the Warlock
Diablo II Resurrected: il nuovo DLC Reign of the Warlock
Abbiamo provato per voi il nuovo DLC lanciato a sorpresa da Blizzard per Diablo II: Resurrected e quella che segue è una disamina dei nuovi contenuti che abbiamo avuto modo di sperimentare nel corso delle nostre sessioni di gioco, con particolare riguardo per la nuova classe dello Stregone
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 13-04-2022, 08:58   #41
fabius21
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 1904
Quote:
Originariamente inviato da xarz3 Guarda i messaggi

Poi continua a pensarla come vuoi, io dico solo che tutto lo stack è marcio e banalizzare i problemi scaricando il barile sull utente non migliorerà le cose
Concordo, anche se a volte l'utente se la cerca.

Ad esempio una settimana fà un'azienda mi chiama al cell, e sembravano convincenti, finchè non mi hanno chiesto il numero di carta. Ovviamente gli ho chiesto la partita iva per far verificare il loro bilancio, e se ciò che avesse detto era vero, alla fine lo mandato in austria nella frazione di fucking

Ultima modifica di fabius21 : 13-04-2022 alle 09:00.
fabius21 è offline   Rispondi citando il messaggio o parte di esso
Old 13-04-2022, 12:46   #42
[K]iT[o]
Senior Member
 
Iscritto dal: Jul 2002
Messaggi: 5633
Ho scoperto che se mi rubano le chiavi, possono entrarmi in casa eludendo il sistema meccanico della serratura. Grazie ricercatori, mi avete aperto gli occhi.
__________________
-=- 7800x3D . TUF B650 . 32GB 6000MHz C30 . RTX 4070 Super . nvme 2TB -=-
[K]iT[o] è offline   Rispondi citando il messaggio o parte di esso
Old 13-04-2022, 15:21   #43
frncr
Senior Member
 
Iscritto dal: May 2009
Messaggi: 904
Quote:
Originariamente inviato da xarz3 Guarda i messaggi
Non è improbabile ache si verifichi se
1. L'attacco è mirato e su misura per la vittima.
Gli attacchi mirati a cui ho fatto accenno sono tutt'altra cosa, e non succedono a te o a me ma solo a specifiche persone che sono interessanti per gli scopi dei criminali di turno.

Quote:
Originariamente inviato da xarz32
. L'attacco è su larga scala (milioni di persone). Qualcuno che rimane vittima su una larga scala lo trovi.
Come ho già detto uno dei motivi per cui il phishing di massa funziona è proprio perché è indirizzato indistintamente a una enormità di persone (in pratica a tutti coloro che hanno un indirizzo email), e molte di queste persone non conoscono e/o non applicano le più elementari norme di prevenzione.

Quote:
Originariamente inviato da xarz3
Riguardo ai tuoi commenti, ripeto banalizzi il problema scaricando il barile al 100% sull utente.
Io non banalizzo proprio nulla. Piuttosto, fare come te e ridurre tutto il problema dei crimini informatici a questioni meramente tecniche è semplicistico e molto ingenuo (lasciamo che gli esperti risolvano in problemi tecnici per tutti) ed è totalmente inefficace perché la stragrande maggioranza delle violazioni avviene solo o anche grazie ai comportamenti incauti degli utenti, perciò è evidente che il provvedimento più utile per contrastare tali violazioni sarebbe educare gli utenti, prima ancora di escogitare contromisure tecniche ulteriori. Nessuna delle tecniche di cui si sta parlando, a partire da quella di cui alla "notizia", avrebbe alcuna possibilità di essere efficace se l'utente applicasse le più banali misure di prevenzione (come controllare l'indirizzo della pagina che chiede le credenziali).

Quote:
Originariamente inviato da xarz3
Nessuno sta attento il 100% dei casi, assicurandosi che le tab aperte non siano state manipolate in background e controllando l url ogni santa volta.
Tu puoi parlare solo per te. Io non sono né un super esperto di sicurezza informatica né un paranoico, ma non esiste nel modo più assoluto che io possa eseguire un login su un servizio critico come una banca senza aver prima verificato l'indirizzo. Ripeto: non esiste! Chi non fa almeno questo è uno sprovveduto, e questo è il primo problema da affrontare, non certo farsi belli descrivendo per filo e per segno lo stack sw che il criminale di turno potrebbe usare per l'attacco "browser in the middle" o altri.

Quote:
Originariamente inviato da xarz3
Ora stiamo parlando di banche ma in generale non ti è mai accaduto che ti scadesse la sessione su un sito che usi e devi riloggarti? E tu mi vuoi garantire che in tutti i casi all 100% hai sempre chiuso e riaperto la tab ogni santissima volta oppure controllato l url??
Ripeto: su servizi critici si deve controllare l'indirizzo prima del login (e magari anche perdere quel secondo extra per ciccare sull'icona del certificato e vedere che corrisponda), e quando si è finito ciò che si deve fare si chiude la sessione. Il login sui servizi non critici e che si usano in continuazione non si fa nemmeno, bastano i cookies per autenticarsi.

Quote:
Originariamente inviato da xarz3
Il vero problema è che HTML +JS [CUT]
Per quanto mi riguarda javascript si attiva solo su whitelist, perciò è impossibile che io finisca inavvertitamente in bocca a qualche trappolone come quelli descritti, ma in ogni caso TUTTE le tecniche qui descritte non sono basate su "buchi" dello stack ma sulla disattenzione dell'utente.

E' da miopi e da feticisti della tecnologia pensare che il problema fondamentale sia creare sistemi "inviolabili" e non invece insegnare agli utilizzatori come non farsi raggirare, applicando delle semplici precauzioni.
E' come pensare che basterebbe costruire cassaforti indistruttibili, senza insegnare ai loro proprietari come custodire le relative chiavi e non farsele fregare dal primo criminale un po' più furbo della media.
frncr è offline   Rispondi citando il messaggio o parte di esso
Old 13-04-2022, 20:28   #44
xarz3
Senior Member
 
Iscritto dal: Apr 2007
Messaggi: 544
Quote:
Originariamente inviato da frncr Guarda i messaggi
Gli attacchi mirati a cui ho fatto accenno sono tutt'altra cosa, e non succedono a te o a me ma solo a specifiche persone che sono interessanti per gli scopi dei criminali di turno.


Come ho già detto uno dei motivi per cui il phishing di massa funziona è proprio perché è indirizzato indistintamente a una enormità di persone (in pratica a tutti coloro che hanno un indirizzo email), e molte di queste persone non conoscono e/o non applicano le più elementari norme di prevenzione.


Io non banalizzo proprio nulla. Piuttosto, fare come te e ridurre tutto il problema dei crimini informatici a questioni meramente tecniche è semplicistico e molto ingenuo (lasciamo che gli esperti risolvano in problemi tecnici per tutti) ed è totalmente inefficace perché la stragrande maggioranza delle violazioni avviene solo o anche grazie ai comportamenti incauti degli utenti, perciò è evidente che il provvedimento più utile per contrastare tali violazioni sarebbe educare gli utenti, prima ancora di escogitare contromisure tecniche ulteriori. Nessuna delle tecniche di cui si sta parlando, a partire da quella di cui alla "notizia", avrebbe alcuna possibilità di essere efficace se l'utente applicasse le più banali misure di prevenzione (come controllare l'indirizzo della pagina che chiede le credenziali).


Tu puoi parlare solo per te. Io non sono né un super esperto di sicurezza informatica né un paranoico, ma non esiste nel modo più assoluto che io possa eseguire un login su un servizio critico come una banca senza aver prima verificato l'indirizzo. Ripeto: non esiste! Chi non fa almeno questo è uno sprovveduto, e questo è il primo problema da affrontare, non certo farsi belli descrivendo per filo e per segno lo stack sw che il criminale di turno potrebbe usare per l'attacco "browser in the middle" o altri.


Ripeto: su servizi critici si deve controllare l'indirizzo prima del login (e magari anche perdere quel secondo extra per ciccare sull'icona del certificato e vedere che corrisponda), e quando si è finito ciò che si deve fare si chiude la sessione. Il login sui servizi non critici e che si usano in continuazione non si fa nemmeno, bastano i cookies per autenticarsi.


Per quanto mi riguarda javascript si attiva solo su whitelist, perciò è impossibile che io finisca inavvertitamente in bocca a qualche trappolone come quelli descritti, ma in ogni caso TUTTE le tecniche qui descritte non sono basate su "buchi" dello stack ma sulla disattenzione dell'utente.

E' da miopi e da feticisti della tecnologia pensare che il problema fondamentale sia creare sistemi "inviolabili" e non invece insegnare agli utilizzatori come non farsi raggirare, applicando delle semplici precauzioni.
E' come pensare che basterebbe costruire cassaforti indistruttibili, senza insegnare ai loro proprietari come custodire le relative chiavi e non farsele fregare dal primo criminale un po' più furbo della media.
Per il reverse tabnabbing ci sono best practices per eliminare il rischio, ma leggendoti scommetto che se tu fossi uno sviluppatore te ne sbatteresti perché "la colpa è degli utenti che cliccano". Questa è la mentalità che sto criticando
xarz3 è offline   Rispondi citando il messaggio o parte di esso
Old 14-04-2022, 17:57   #45
danylo
Senior Member
 
Iscritto dal: May 2007
Messaggi: 871
Quote:
ma non c'è soluzione
Invece c'e': smetterla una buona volta di cliccare sui link delle email


.
danylo è offline   Rispondi citando il messaggio o parte di esso
Old 14-04-2022, 18:01   #46
Hiei3600
Senior Member
 
L'Avatar di Hiei3600
 
Iscritto dal: May 2006
Città: Sicilia(Da Qualche Parte)
Messaggi: 2568
Quote:
Originariamente inviato da danylo Guarda i messaggi
Invece c'e': smetterla una buona volta di cliccare sui link delle email

__________________
Hiei3600 è offline   Rispondi citando il messaggio o parte di esso
Old 14-04-2022, 18:19   #47
marcram
Senior Member
 
L'Avatar di marcram
 
Iscritto dal: Jul 2008
Messaggi: 5830
Quote:
Originariamente inviato da danylo Guarda i messaggi
Invece c'e': smetterla una buona volta di cliccare sui link delle email


.
Anche i programmi di posta... già bloccano il caricamento automatico delle immagini remote, potrebbero ben bloccare i click sui link nelle email che non sono in whitelist...
marcram è offline   Rispondi citando il messaggio o parte di esso
Old 14-04-2022, 20:26   #48
Emin001
Senior Member
 
Iscritto dal: Sep 2011
Messaggi: 642
Quote:
Originariamente inviato da Proteo71 Guarda i messaggi
Dò per scontato che tu e tua sorella avete numeri consecutivi, giusto ??
Altrimenti sarebbe la madre di tutte le coincidenze !!!
per niente, numeri e prefissi totalmente diversi e operatori diversi: 3(tim) e wind.
IMHO credo che sia stato un tentativo di truffa ma faccio fatica a capire come sia tecnicamente possibile, l'altra ipotesi è un qualche guasto problema alle celle o alle apparecchiature collegate.
Emin001 è offline   Rispondi citando il messaggio o parte di esso
Old 14-04-2022, 22:03   #49
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 20542
Quote:
Originariamente inviato da WarDuck Guarda i messaggi
Dando una rapida occhiata all'articolo sul "Browser-In-The-Middle", in sostanza alla vittima viene mostrato un sito web che si connette usando una libreria JavaScript in VNC ad una istanza di browser in esecuzione sul server dell'attaccante, di fatto quindi l'utente è come se usasse un browser remoto (controllato dall'attaccante).
continuo a non capire (per limiti miei certamente).
che significa "viene mostrato un sito web che si connette usando una libreria JavaScript in VNC ad una istanza di browser in esecuzione sul server dell'attaccante"?!?
io uso il browser pincopallo, scrivo l'url www.banca.it, o clicco un link www.banca.it... come fanno a farmi vedere "un altro browser"?!?

Quote:
Originariamente inviato da xarz3 Guarda i messaggi
...Tu magari dopo 1 o 2 ore ora vuoi veramente andare sul sito della banca e causalmente ti trovi la pagina aperta proprio sul login in una delle tab. Inserisci le credenziali e... Bam, rubate.
casualmente?
casualmente non apro tab di login per lasciare lì a marcire per ore...

Quote:
Originariamente inviato da xarz3 Guarda i messaggi
...Poi continua a pensarla come vuoi, io dico solo che tutto lo stack è marcio e banalizzare i problemi scaricando il barile sull utente non migliorerà le cose
marci sono i siti che richiedono js per fare effettini, cazzatine, menu o altre vaccate psichedeliche varie.
detesto i siti che funzionano solo con js.

Quote:
Originariamente inviato da frncr Guarda i messaggi
...Per quanto mi riguarda javascript si attiva solo su whitelist.
esatto.
e molto spesso, volta per volta.
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è offline   Rispondi citando il messaggio o parte di esso
Old 23-05-2023, 12:40   #50
crosno
Junior Member
 
Iscritto dal: May 2023
Messaggi: 1
Perplesso...

La scoperta dell' acqua calda...
crosno è offline   Rispondi citando il messaggio o parte di esso
Old 23-05-2023, 13:53   #51
MorgaNet
Senior Member
 
L'Avatar di MorgaNet
 
Iscritto dal: Nov 2000
Messaggi: 2068
Interessante questo necroposting.....
MorgaNet è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lavaggio è ampio Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lav...
Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo Recensione Samsung Galaxy S26 Ultra: finalmente ...
Diablo II Resurrected: il nuovo DLC Reign of the Warlock Diablo II Resurrected: il nuovo DLC Reign of the...
Deep Tech Revolution: così Area Science Park apre i laboratori alle startup Deep Tech Revolution: così Area Science P...
HP OMEN MAX 16 con RTX 5080: potenza da desktop replacement a prezzo competitivo HP OMEN MAX 16 con RTX 5080: potenza da desktop ...
Telepass e TIM: la mobilità integ...
Deep Tech Revolution: le cinque startup ...
Leapmotor, sostenuta da Stellantis, ragg...
Isar Aerospace e Astroscale stringono un...
Donut Lab, test di ricarica con Verge TS...
Polestar, arriva un nuovo finanziamento ...
Friggitrice ad aria, tutto quello che de...
BYD lancia la nuova campagna per il bran...
Samsung Galaxy Book4 in offerta: portati...
HONOR MagicPad 4: più sottile, pi...
JBL Tune Flex 2 in forte sconto su Amazo...
Galaxy S26 Ultra Enterprise Edition crol...
OMO X: la prima moto elettrica auto-bila...
NVIDIA sta fornendo circa il 20% in meno...
L'interfaccia Liquid Glass di Apple &egr...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 18:10.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v
1