Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Recensione Zenfone 11 Ultra: il flagship ASUS ritorna a essere un 'padellone'
Recensione Zenfone 11 Ultra: il flagship ASUS ritorna a essere un 'padellone'
Zenfone 11 Ultra ha tantissime qualità interessanti, fra cui potenza da vendere, un display di primissimo livello, un comparto audio potente e prestazioni di connettività fra le migliori della categoria. Manca però dell'esclusività del predecessore, che in un settore composto da "padelloni" si distingueva per le sue dimensioni compatte. Abbiamo provato il nuovo flagship ASUS, e in questa recensione vi raccontiamo com'è andata.
Appian: non solo low code. La missione è l’ottimizzazione dei processi con l'IA
Appian: non solo low code. La missione è l’ottimizzazione dei processi con l'IA
Abbiamo partecipato ad Appian World 2024, evento dedicato a partner e clienti che si è svolto recentemente nei pressi di Washington DC, vicino alla sede storica dell’azienda. Nel festeggiare il 25mo anniversario, Appian ha annunciato diverse novità in ambito intelligenza artificiale
Lenovo ThinkVision 3D 27, la steroscopia senza occhialini
Lenovo ThinkVision 3D 27, la steroscopia senza occhialini
Primo contatto con il monitor Lenovo ThinkVision 3D 27 che grazie a particolari accorgimenti tecnici riesce a ricreare l'illusione della spazialità tridimensionale senza che sia necessario utilizzare occhialini
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 29-03-2024, 10:46   #21
Phoenix Fire
Senior Member
 
L'Avatar di Phoenix Fire
 
Iscritto dal: Sep 2006
Città: Aprilia
Messaggi: 12357
Quote:
Originariamente inviato da TorettoMilano Guarda i messaggi
fammi un esempio dettagliato dicendomi in quale luogo te lo manomettono e con quale dispositivo
Prima di tutto, difficilmente lo manomettono a me (non sono né ricco né ho agganci interessanti)
Comunque, diventa fattibile sia allo store che durante il trasporto (d)allo store.
Tu tranquillo compri un iphone al negozio, ancora incellofanato e potresti trovare un sw compromesso, basta "fregare" (cosa non facile ovviamente) il sistema di riconoscimento del fw e puoi installare anche fw modificati.
Secondo me, per risolvere un "problemino" rischiano di creare "problemoni"
Infettare smartphone senza "interazione utente" è molto difficile, e aver fornito accesso a un sistema che permette di aggiornare il telefono da spento, è un modo aggiuntivo che, in mano a chi sa, può fare danni.

Prima che tu lo dica, si è possibile infettare anche iphone sfruttando zero-day (e zero-click). Possibile ovviamente non vuol dire facile

Quote:
Originariamente inviato da gd350turbo Guarda i messaggi
Ciò nonostante come ti dicono, qualcuno che non siamo certamente noi, potrebbe trovare il sistema di far credere al telefono di trovarsi in questo stato ed accettare quanto gli viene proposto...
In tale scenario, prendi un telefono lo appoggi, poi dopo un pò quando vai riprenderlo, c'è installata una bella backdoor.

e tutto questo solo per evitare che il futuro acquirente eviti di premere il tasto "aggiorna".

Scelte al quanto discutibili secondo me
infatti il punto per me è sopratutto quello, per risolvere un "problemino" hai aumentato la superficie di attacco.
Che poi il problemi è causato soprattutto da Apple, non so se ricordate il racconto del buon Sicofante che non poteva ripristinare il backup da iphone a iphone perchè avevano versioni differenti (e quello nuovo ne aveva una più vecchia)

Quote:
Originariamente inviato da barzokk Guarda i messaggi
Mi piace il "potrebbe"
cut
sono possibilista, confido che non sia così facile, ma per ogni "funzionalità" aggiuntiva, il numero di bug possibili (e quindi di vulnerabilità) aumenta e in questo scenario si è proprio aperto un accesso (controllato e "securizzato", ma sempre di ulteriore accesso si tratta) per aggiornare a telefono spento tramite wireless
__________________
Quelli che dicevano che era impossibile non hanno mai fatto un tentativo
Inventario Steam contattatemi se interessati

Ultima modifica di Phoenix Fire : 29-03-2024 alle 10:52.
Phoenix Fire è offline   Rispondi citando il messaggio o parte di esso
Old 29-03-2024, 11:06   #22
TorettoMilano
Senior Member
 
L'Avatar di TorettoMilano
 
Iscritto dal: Dec 2008
Messaggi: 13126
Quote:
Originariamente inviato da Phoenix Fire Guarda i messaggi
Prima di tutto, difficilmente lo manomettono a me (non sono né ricco né ho agganci interessanti)
Comunque, diventa fattibile sia allo store che durante il trasporto (d)allo store.
Tu tranquillo compri un iphone al negozio, ancora incellofanato e potresti trovare un sw compromesso, basta "fregare" (cosa non facile ovviamente) il sistema di riconoscimento del fw e puoi installare anche fw modificati.
Secondo me, per risolvere un "problemino" rischiano di creare "problemoni"
Infettare smartphone senza "interazione utente" è molto difficile, e aver fornito accesso a un sistema che permette di aggiornare il telefono da spento, è un modo aggiuntivo che, in mano a chi sa, può fare danni.

Prima che tu lo dica, si è possibile infettare anche iphone sfruttando zero-day (e zero-click). Possibile ovviamente non vuol dire facile

...
rileggiti con calma quanto da te scritto tra 2 o 3 ore e ti renderai conto da solo di quanto stiamo semplicemente parlando di fantascienza
TorettoMilano è offline   Rispondi citando il messaggio o parte di esso
Old 29-03-2024, 11:17   #23
Phoenix Fire
Senior Member
 
L'Avatar di Phoenix Fire
 
Iscritto dal: Sep 2006
Città: Aprilia
Messaggi: 12357
Quote:
Originariamente inviato da TorettoMilano Guarda i messaggi
rileggiti con calma quanto da te scritto tra 2 o 3 ore e ti renderai conto da solo di quanto stiamo semplicemente parlando di fantascienza
rileggi con calma, leggi qualcosa sul tema cyber security (due o tre ore bastano), poi ri-rileggi il mio intervento e ricommenta
__________________
Quelli che dicevano che era impossibile non hanno mai fatto un tentativo
Inventario Steam contattatemi se interessati
Phoenix Fire è offline   Rispondi citando il messaggio o parte di esso
Old 29-03-2024, 11:42   #24
TorettoMilano
Senior Member
 
L'Avatar di TorettoMilano
 
Iscritto dal: Dec 2008
Messaggi: 13126
Quote:
Originariamente inviato da Phoenix Fire Guarda i messaggi
rileggi con calma, leggi qualcosa sul tema cyber security (due o tre ore bastano), poi ri-rileggi il mio intervento e ricommenta
mi spiace l'hai presa sul personale, se per te rimane una problematica possibile dopo aver seguito ore di corsi di sicurezza ti lascio nella tua convinzione.
in merito alla tua ipotesi posso precisarti questi dispositivi sono, come scritto nell'articolo, pensati esclusivamente per i negozi e non per la fase di trasporto
TorettoMilano è offline   Rispondi citando il messaggio o parte di esso
Old 29-03-2024, 12:38   #25
Lexan
Member
 
Iscritto dal: Feb 2024
Messaggi: 174
Quote:
Originariamente inviato da popye Guarda i messaggi
Appunto..."se"...chi garantisce che il sistema non sia attivabile a necessità....tu? Io? L' altro?
Sia come si dice a pensar male si fa peccato ma quasi sempre ci si azzecca
La macchinetta in questione è un dispositivo di Apple. Un po come quando vai in BMW e ti appoggiano la tua chiave auto sul loro lettore per leggere le informazioni che la centralina auto isincronizza con la chiave ad ogni accensione.
È un qualcosa che usano loro, mica geppetto il meccanico.
Penso sarà lei stessa a garantire che l'ultima release installata nel dispositivo, sia verificata e priva di BackDoor conosciute.
Poi ci può essere sempre qualcosa che non conosci e che viene fissato dopo che il dispositivo è in tuo possesso ma questo avviene anche ora, senza la macchinetta in questione.
La sicurezza in questo caso aumenta perché il cliente riceve il telefono con gli ultimi FIX invece di ricevere un telefono che dovrà lui stesso aggiornare in seguito.
Immagino che, se funziona, sarà un qualcosa che verrà copiato in futuro anche dai vari Samsung e Google Pixel.

Ultima modifica di Lexan : 29-03-2024 alle 12:41.
Lexan è offline   Rispondi citando il messaggio o parte di esso
Old 29-03-2024, 12:55   #26
gd350turbo
Senior Member
 
L'Avatar di gd350turbo
 
Iscritto dal: Feb 2003
Città: Mo<->Bo
Messaggi: 41596
il problema non sarà certamente quando ritiri o quando porti il telefono all'applestore, li la macchina è sicura e controllata.
Il problema potrebbe saltare fuori se questo dispositivo entra nelle mani di qualche abile hacker che scopre come fa a risvegliare l'iphone e a installare il sistema operativo.
scoperto il funzionamento ne costruisce dei cloni che li dissimula ovunque essendo wireless possono essere nascosti.
sicuramente ci saranno vari sistemi di sicurezza da bypassare, cosa sicuramente non facile, ma escludere categoricamente che questo aggeggio sia inespugnabile, non mi sembra il caso.
Io comunque spero che rimanga © di apple e che come tale non si diffonda.
gd350turbo è offline   Rispondi citando il messaggio o parte di esso
Old 29-03-2024, 12:56   #27
insane74
Senior Member
 
L'Avatar di insane74
 
Iscritto dal: Feb 2003
Città: BG
Messaggi: 9426
Non sono d'accordo con gli altri commenti che dicono che questo è un enorme rischio per la sicurezza. Non sembra affatto essere una backdoor: l'NFC si limita a riattivare il telefono e presumibilmente gli passa l'SSID/password della rete WiFi nell'Apple Store, e da lì si connette al normale servizio di aggiornamento Apple con la solita firma crittografica, proprio come qualsiasi altro aggiornamento. È sicuro come il normale processo di aggiornamento del software, l'unica "magia" qui è riattivare il telefono nella scatola.
__________________
PC: Apple Mac mini M1, 16GB, 2TB, 10Gbit - Time Machine: WD 4TB - Peripherals: Logitech MX Keys; Logitech MX Vertical; Philips 288E2A; PreSonus Eris E3.5; HP LaserJet Pro M281fdw - NAS: QNAP TVS-871-i3-4G 8x WD Red CMR 6TB raid 6; QNAP QXG-2G1T-I225 - Network: Asus GT-AX6000; QNAP QSW-1105-5T - Mobile: Apple iPhone 14 Pro Max 1TB; Apple iPad mini 2021 256GB; Apple Watch Ultra 2; Apple AirPods Pro 2; Bose QC35II - TV: LG OLED C2 48"; Apple TV 4K 2021 64GB; Denon AVR-X2800H - Gaming: Xbox Series X
insane74 è offline   Rispondi citando il messaggio o parte di esso
Old 29-03-2024, 13:06   #28
Phoenix Fire
Senior Member
 
L'Avatar di Phoenix Fire
 
Iscritto dal: Sep 2006
Città: Aprilia
Messaggi: 12357
Quote:
Originariamente inviato da TorettoMilano Guarda i messaggi
mi spiace l'hai presa sul personale, se per te rimane una problematica possibile dopo aver seguito ore di corsi di sicurezza ti lascio nella tua convinzione.
in merito alla tua ipotesi posso precisarti questi dispositivi sono, come scritto nell'articolo, pensati esclusivamente per i negozi e non per la fase di trasporto
questo messaggio fa capire che non hai letto per nulla quanto detto

Quote:
Originariamente inviato da Lexan Guarda i messaggi
La macchinetta in questione è un dispositivo di Apple. Un po come quando vai in BMW e ti appoggiano la tua chiave auto sul loro lettore per leggere le informazioni che la centralina auto isincronizza con la chiave ad ogni accensione.
È un qualcosa che usano loro, mica geppetto il meccanico.
Penso sarà lei stessa a garantire che l'ultima release installata nel dispositivo, sia verificata e priva di BackDoor conosciute.
Poi ci può essere sempre qualcosa che non conosci e che viene fissato dopo che il dispositivo è in tuo possesso ma questo avviene anche ora, senza la macchinetta in questione.
La sicurezza in questo caso aumenta perché il cliente riceve il telefono con gli ultimi FIX invece di ricevere un telefono che dovrà lui stesso aggiornare in seguito.
Immagino che, se funziona, sarà un qualcosa che verrà copiato in futuro anche dai vari Samsung e Google Pixel.
Come detto da altri, snowden insegna

Quote:
Originariamente inviato da gd350turbo Guarda i messaggi
il problema non sarà certamente quando ritiri o quando porti il telefono all'applestore, li la macchina è sicura e controllata.
Il problema potrebbe saltare fuori se questo dispositivo entra nelle mani di qualche abile hacker che scopre come fa a risvegliare l'iphone e a installare il sistema operativo.
scoperto il funzionamento ne costruisce dei cloni che li dissimula ovunque essendo wireless possono essere nascosti.
sicuramente ci saranno vari sistemi di sicurezza da bypassare, cosa sicuramente non facile, ma escludere categoricamente che questo aggeggio sia inespugnabile, non mi sembra il caso.
Io comunque spero che rimanga © di apple e che come tale non si diffonda.
ma anche se rimanesse proprietà di Apple, quanto ci vorrà a "rubarlo/clonarlo"?

Quote:
Originariamente inviato da insane74 Guarda i messaggi
Non sono d'accordo con gli altri commenti che dicono che questo è un enorme rischio per la sicurezza. Non sembra affatto essere una backdoor: l'NFC si limita a riattivare il telefono e presumibilmente gli passa l'SSID/password della rete WiFi nell'Apple Store, e da lì si connette al normale servizio di aggiornamento Apple con la solita firma crittografica, proprio come qualsiasi altro aggiornamento. È sicuro come il normale processo di aggiornamento del software, l'unica "magia" qui è riattivare il telefono nella scatola.
ecco, questa cosa non l'avevo capita, se funzionasse così già è diverso. Da come avevo capito leggendo l'articolo, il dispositivo è anche quello che "flasha" il fw
__________________
Quelli che dicevano che era impossibile non hanno mai fatto un tentativo
Inventario Steam contattatemi se interessati
Phoenix Fire è offline   Rispondi citando il messaggio o parte di esso
Old 29-03-2024, 13:15   #29
barzokk
Senior Member
 
L'Avatar di barzokk
 
Iscritto dal: May 2012
Messaggi: 2601
Quote:
Originariamente inviato da Lexan Guarda i messaggi
La macchinetta in questione è un dispositivo di Apple. Un po come quando vai in BMW e ti appoggiano la tua chiave auto sul loro lettore per leggere le informazioni che la centralina auto isincronizza con la chiave ad ogni accensione.
È un qualcosa che usano loro, mica geppetto il meccanico.
...
il bello è che ho messo pure il filmato.... con 1000€ geppetto il meccanico ti clona la chiave e ti ruba la macchina...
successo ad un mio amico a Milano




Quote:
Originariamente inviato da insane74 Guarda i messaggi
Non sono d'accordo con gli altri commenti che dicono che questo è un enorme rischio per la sicurezza. Non sembra affatto essere una backdoor: l'NFC si limita a riattivare il telefono e presumibilmente gli passa l'SSID/password della rete WiFi nell'Apple Store, e da lì si connette al normale servizio di aggiornamento Apple con la solita firma crittografica, proprio come qualsiasi altro aggiornamento. È sicuro come il normale processo di aggiornamento del software, l'unica "magia" qui è riattivare il telefono nella scatola.
Certo, può essere tipo un Wake on Lan
semmai questa è la conferma è che ci sono dei moduli sempre accesi, nonostante il telefono sia spento.

EDIT:
sorry, trovato con google perche non conosco Iphone, anche la localizzazione tramite Airtags/Chip U1/Bluetooth low energy è sempre attiva anche da telefono spento
__________________
Promemoria: nel 2023 rottamare brum brum e comprare EV perchè i prezzi continueranno a scendere
Promemoria 2: I camion elettrici fra pochi anni saranno migliori di quelli tradizionali, e nel 2030 saranno il 99,5% delle vendite

Ultima modifica di barzokk : 29-03-2024 alle 13:25.
barzokk è offline   Rispondi citando il messaggio o parte di esso
Old 29-03-2024, 13:16   #30
gd350turbo
Senior Member
 
L'Avatar di gd350turbo
 
Iscritto dal: Feb 2003
Città: Mo<->Bo
Messaggi: 41596
Quote:
Originariamente inviato da Phoenix Fire Guarda i messaggi
ecco, questa cosa non l'avevo capita, se funzionasse così già è diverso. Da come avevo capito leggendo l'articolo, il dispositivo è anche quello che "flasha" il fw
Idem...
gd350turbo è offline   Rispondi citando il messaggio o parte di esso
Old 29-03-2024, 13:30   #31
Lexan
Member
 
Iscritto dal: Feb 2024
Messaggi: 174
Quote:
Originariamente inviato da Phoenix Fire Guarda i messaggi
ma anche se rimanesse proprietà di Apple, quanto ci vorrà a "rubarlo/clonarlo"?
ecco, questa cosa non l'avevo capita, se funzionasse così già è diverso. Da come avevo capito leggendo l'articolo, il dispositivo è anche quello che "flasha" il fw
Ma per fare cosa santo cielo??
Quando verrà acceso dal proprietario che lo ha acquistato subirà un ulteriore ceck che valida il dispositivo presso i server Apple.
Va bene essere scettici, ma con la chiusura che hanno i sistemi Apple pensi davvero che potrà essere così facile hackerare un dispositivo che è si acceso e nella scatola ma che comunque dovrà essere configurato con un ID Apple e poi verificato.
Dispositivo che, ricordo, poi verrà usato anche per pagare con i sistemi biometrici...quindi a maggior ragione dovrà essere privo di qualsiasi problema che potrebbe inficiarne la sicurezza.

Quote:
Originariamente inviato da barzokk Guarda i messaggi
Certo, può essere tipo un Wake on Lan
semmai questa è la conferma è che ci sono dei moduli sempre accesi, nonostante il telefono sia spento.
Con l'ultimo aggiornamento, hanno addirittura potenziato il livello di sicurezza.
Non basta più il codice 0000 per sbloccarlo dopo che è stato spento ma devi utilizzare uno dei sistemi biometrici utilizzati in precedenza.
Da spento poi, è perfettamente rintracciabile. Chi te lo ruba può giusto metterlo nel forno a microonde in attesa che si scarichi completamente la batteria e poi utilizzarlo come fermaporte.
Fanno tutto sto casino per poi farsi fregare un Iphone dal primo Hacker che passa ancora dentro la scatola? Qualche dubbio a me viene..

Ultima modifica di Lexan : 29-03-2024 alle 13:36.
Lexan è offline   Rispondi citando il messaggio o parte di esso
Old 29-03-2024, 13:38   #32
popye
Member
 
Iscritto dal: Feb 2008
Messaggi: 295
Quote:
Originariamente inviato da aqua84 Guarda i messaggi
E TU cosa ne sai che non sia possibile già da tempo fare queste cose con qualunque terminale?
Solo perché “nessuno” lo ha detto ancora?

Perchè a sto punto puoi pensare tutto e il contrario di tutto.
Io...non ne so proprio nulla però i casi Assange e Snowden qualche "PICCOLO" dubbio lo fanno venire, non credi anche tu?
popye è offline   Rispondi citando il messaggio o parte di esso
Old 29-03-2024, 13:48   #33
insane74
Senior Member
 
L'Avatar di insane74
 
Iscritto dal: Feb 2003
Città: BG
Messaggi: 9426
Quote:
Originariamente inviato da barzokk Guarda i messaggi
il bello è che ho messo pure il filmato.... con 1000€ geppetto il meccanico ti clona la chiave e ti ruba la macchina...
successo ad un mio amico a Milano





Certo, può essere tipo un Wake on Lan
semmai questa è la conferma è che ci sono dei moduli sempre accesi, nonostante il telefono sia spento.

EDIT:
sorry, trovato con google perche non conosco Iphone, anche la localizzazione tramite Airtags/Chip U1/Bluetooth low energy è sempre attiva anche da telefono spento
la chiave la puoi clonare perché poi l'"autenticazione" della chiave è locale (la fa l'auto), quindi si, l'auto la puoi rubare.
l'iPhone si aggiorna tramite i server Apple e il file che scarica via OTA (e visto che con questo metodo le scatole non vengono aperte, niente viene collegato fisicamente al dispositivo, l'aggiornamento può solo essere via OTA) e convalidato coi server Apple con scambio chiavi ecc ecc.
a meno di un sofisticatissimo attacco MITM, davvero non vedo come possa essere un problema questa procedura di aggiornamento.

poi magari è rischiosissima e saremo inondati di news catastrofiche, ma boh, non mi pare proprio il caso.
__________________
PC: Apple Mac mini M1, 16GB, 2TB, 10Gbit - Time Machine: WD 4TB - Peripherals: Logitech MX Keys; Logitech MX Vertical; Philips 288E2A; PreSonus Eris E3.5; HP LaserJet Pro M281fdw - NAS: QNAP TVS-871-i3-4G 8x WD Red CMR 6TB raid 6; QNAP QXG-2G1T-I225 - Network: Asus GT-AX6000; QNAP QSW-1105-5T - Mobile: Apple iPhone 14 Pro Max 1TB; Apple iPad mini 2021 256GB; Apple Watch Ultra 2; Apple AirPods Pro 2; Bose QC35II - TV: LG OLED C2 48"; Apple TV 4K 2021 64GB; Denon AVR-X2800H - Gaming: Xbox Series X
insane74 è offline   Rispondi citando il messaggio o parte di esso
Old 29-03-2024, 13:51   #34
barzokk
Senior Member
 
L'Avatar di barzokk
 
Iscritto dal: May 2012
Messaggi: 2601
Quote:
Originariamente inviato da Lexan Guarda i messaggi
Con l'ultimo aggiornamento, hanno addirittura potenziato il livello di sicurezza.
...
Mi ricollego a questa frase, perchè mi viene in mente questa... se ve la siete persa...


Unpatchable vulnerability in Apple chip leaks secret encryption keys
A newly discovered vulnerability baked into Apple’s M-series of chips allows attackers to extract secret keys from Macs when they perform widely used cryptographic operations,

https://arstechnica.com/security/202...les-mac-chips/


ops...
evidenzio "Unpatchable"



Quote:
Originariamente inviato da insane74 Guarda i messaggi
a meno di un sofisticatissimo attacco MITM, davvero non vedo come possa essere un problema questa procedura di aggiornamento.
...
si si, siamo d'accordo
al massimo si schianta in qualche step e il telefono resta acceso dentro la scatola
__________________
Promemoria: nel 2023 rottamare brum brum e comprare EV perchè i prezzi continueranno a scendere
Promemoria 2: I camion elettrici fra pochi anni saranno migliori di quelli tradizionali, e nel 2030 saranno il 99,5% delle vendite

Ultima modifica di barzokk : 29-03-2024 alle 13:53.
barzokk è offline   Rispondi citando il messaggio o parte di esso
Old 29-03-2024, 14:02   #35
insane74
Senior Member
 
L'Avatar di insane74
 
Iscritto dal: Feb 2003
Città: BG
Messaggi: 9426
Quote:
Originariamente inviato da barzokk Guarda i messaggi
si si, siamo d'accordo
al massimo si schianta in qualche step e il telefono resta acceso dentro la scatola
quindi poi o fonde per il calore o si scarica completamente e il poveretto che lo compra lo trova bruciato o non gli si accende e va in panico.
__________________
PC: Apple Mac mini M1, 16GB, 2TB, 10Gbit - Time Machine: WD 4TB - Peripherals: Logitech MX Keys; Logitech MX Vertical; Philips 288E2A; PreSonus Eris E3.5; HP LaserJet Pro M281fdw - NAS: QNAP TVS-871-i3-4G 8x WD Red CMR 6TB raid 6; QNAP QXG-2G1T-I225 - Network: Asus GT-AX6000; QNAP QSW-1105-5T - Mobile: Apple iPhone 14 Pro Max 1TB; Apple iPad mini 2021 256GB; Apple Watch Ultra 2; Apple AirPods Pro 2; Bose QC35II - TV: LG OLED C2 48"; Apple TV 4K 2021 64GB; Denon AVR-X2800H - Gaming: Xbox Series X
insane74 è offline   Rispondi citando il messaggio o parte di esso
Old 29-03-2024, 14:06   #36
Lexan
Member
 
Iscritto dal: Feb 2024
Messaggi: 174
Quote:
Originariamente inviato da barzokk Guarda i messaggi
Mi ricollego a questa frase, perchè mi viene in mente questa... se ve la siete persa...
Ho parlato di "potenziare" e non di rendere sicuro al 100% un sistema piuttosto che un altro.
Di recente chi ha un Android e passa per i tornelli di della metrò di Roma si vede addebitare il biglietto due volte perché il lettore QrCode è vicino al lettore NFC. Lo hanno fatto vedere anche a Striscia aggiungendo: i telefoni Apple sono esenti dal problema perché chi li utilizza deve preventivamente autorizzare OGNI pagamento tramite FaceID oppure TouchID.
Se è una gara a chi ce l'ha più lungo, qualsiasi sistema esce sconfitto e con le ossa rotte. Nessuno escluso.
Un'auto la freghi sostituendo la centralina con una vergine. Nella mia ho previsto un sistema dove non puoi ne collegarti alla presa ODB (l'ho sostituita con un connettore non standard e quando mi serve la ricollego) e neppure puoi smontare la centralina perché ha il connettore bloccato meccanicamente.
Ma chi vuole la tua auto guadagna a rivederla a pezzi, gliene frega nulla di clonarti la chiave per poi scoprire che non parte ugualmente perché sei stato più furbo di lui e hai aggiunto più livelli di sicurezza oppure ti sei portato via la pompa della benzina. Arriva, la prende con un carro atrezzi di notte, la porta in un bosco e la mattina dopo trovi solo il telaio.
Lexan è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2024, 09:49   #37
Phoenix Fire
Senior Member
 
L'Avatar di Phoenix Fire
 
Iscritto dal: Sep 2006
Città: Aprilia
Messaggi: 12357
Quote:
Originariamente inviato da Lexan Guarda i messaggi
Ma per fare cosa santo cielo??
Quando verrà acceso dal proprietario che lo ha acquistato subirà un ulteriore ceck che valida il dispositivo presso i server Apple.
Va bene essere scettici, ma con la chiusura che hanno i sistemi Apple pensi davvero che potrà essere così facile hackerare un dispositivo che è si acceso e nella scatola ma che comunque dovrà essere configurato con un ID Apple e poi verificato.
Dispositivo che, ricordo, poi verrà usato anche per pagare con i sistemi biometrici...quindi a maggior ragione dovrà essere privo di qualsiasi problema che potrebbe inficiarne la sicurezza.


cut
ma leggere tutto è così difficile, santo cielo?
Soprattutto, secondo te, se uno riesce a "caricare" un fw malevolo (fermo restando che non sapevo avvenisse cmq via OTA, pensavo dal dispositivo magsafe) è così scemo da non bloccare il check post accensione? Proprio in virtù del fattp che non è facile hackerarlo, uno che riesce (perchè si riesce a bucare tutto alla fine) è così scemo da non pensare a tutto? Poi, sempre perchè non leggi, non si parla di hackerare me, che non interesso a nessuno, ma sembrava un modo per rendere più semplice andare ad attaccare le "vittime interessanti"
__________________
Quelli che dicevano che era impossibile non hanno mai fatto un tentativo
Inventario Steam contattatemi se interessati
Phoenix Fire è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2024, 11:29   #38
Saturn
Senior Member
 
L'Avatar di Saturn
 
Iscritto dal: Dec 2001
Città: Planet Saturn (♄)
Messaggi: 13844
Quote:
Originariamente inviato da Phoenix Fire Guarda i messaggi
ma leggere tutto è così difficile, santo cielo?
Soprattutto, secondo te, se uno riesce a "caricare" un fw malevolo (fermo restando che non sapevo avvenisse cmq via OTA, pensavo dal dispositivo magsafe) è così scemo da non bloccare il check post accensione? Proprio in virtù del fattp che non è facile hackerarlo, uno che riesce (perchè si riesce a bucare tutto alla fine) è così scemo da non pensare a tutto? Poi, sempre perchè non leggi, non si parla di hackerare me, che non interesso a nessuno, ma sembrava un modo per rendere più semplice andare ad attaccare le "vittime interessanti"
Esattamente. Vedi faccenda passata, nome in codice "Pegasus".
Saturn è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2024, 11:46   #39
TorettoMilano
Senior Member
 
L'Avatar di TorettoMilano
 
Iscritto dal: Dec 2008
Messaggi: 13126
ipotizziamo una situazione tipo in cui si vuole manomettere l'os di una "vittima interessante".
si riesce, senza entrare nei dettagli, a manometterglielo prima di venderglielo.
in questo caso chi gestisce i prodotti informatici di "vittima interessante" per scrupolo riporta allo stato di fabbrica e successivamente aggiorna il dispositivo rendendo di fatto nullo tutto lo sbattimento dei malefattori

io malefattore ho SOLO l'interesse a trovare modi per manomettere da remoto i dispositivi, tutte le altre situazioni sono praticamente fantascienza. sbattimenti immani con percentuale di successo dello 0,000001%
TorettoMilano è offline   Rispondi citando il messaggio o parte di esso
Old 02-04-2024, 11:42   #40
Phoenix Fire
Senior Member
 
L'Avatar di Phoenix Fire
 
Iscritto dal: Sep 2006
Città: Aprilia
Messaggi: 12357
Quote:
Originariamente inviato da TorettoMilano Guarda i messaggi
ipotizziamo una situazione tipo in cui si vuole manomettere l'os di una "vittima interessante".
si riesce, senza entrare nei dettagli, a manometterglielo prima di venderglielo.
in questo caso chi gestisce i prodotti informatici di "vittima interessante" per scrupolo riporta allo stato di fabbrica e successivamente aggiorna il dispositivo rendendo di fatto nullo tutto lo sbattimento dei malefattori

io malefattore ho SOLO l'interesse a trovare modi per manomettere da remoto i dispositivi, tutte le altre situazioni sono praticamente fantascienza. sbattimenti immani con percentuale di successo dello 0,000001%
put****ta immane ampiamente smentita (ci sono malware già esistenti che non rimuovi con un "semplice" reset di fabbrica e aggiornamento OTA
put****ta immane ampiamente smentita 2 (siamo nel 2024 e esistono ancora le "microspie" ambientali quindi fidati che interessa ancora il "contatto fisico" e soprattutto A)0,00001% lo dici tu B) con certi target rimarrebbe cmq una percentuale del "ne vale la pena"
__________________
Quelli che dicevano che era impossibile non hanno mai fatto un tentativo
Inventario Steam contattatemi se interessati
Phoenix Fire è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Zenfone 11 Ultra: il flagship ASUS ritorna a essere un 'padellone' Recensione Zenfone 11 Ultra: il flagship ASUS ri...
Appian: non solo low code. La missione è l’ottimizzazione dei processi con l'IA Appian: non solo low code. La missione è ...
Lenovo ThinkVision 3D 27, la steroscopia senza occhialini Lenovo ThinkVision 3D 27, la steroscopia senza o...
La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing La Formula E può correre su un tracciato ...
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming Lenovo LEGION e LOQ: due notebook diversi, stess...
Tutte le offerte Gaming Week Amazon: c'&...
999€ con NVIDIA RTX 4060! Questo portati...
Speciale offerte hardware per la Amazon ...
Amazon Gaming Week 2024: tutte le offert...
Apple AirPods 101€, le Pro a soli 224€! ...
JAXA SLIM funziona ancora sulla superfic...
NASA Curiosity ha rilevato del metano ch...
La CNSA si prepara al lancio della missi...
Appuntamento a mezzanotte: lunedì...
Occhio a questi due droni in offerta su ...
MS-DOS 4.0, il rilascio open source non ...
Il ministro Urso è sicuro: l'Ital...
AMD, emergono presunte specifiche della ...
CPU AMD EPYC 4004 compatibili con socket...
Intel incolpa i produttori di schede mad...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 04:36.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www2v
1