Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
WF-1000X M6 è la sesta generazione di auricolare in-ear sviluppata da Sony, un prodotto che punta a coniugare facilità di utilizzo con una elevata qualità di riproduzione dei contenuti audio e una cura nella riduzione del rumore ambientale che sia da riferimento
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 17-04-2008, 09:27   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Milano Bicocca, nessuna obscurity nella security

giovedì 17 aprile 2008

Roma - Può capitare di imbattersi in una vulnerabilità di un sistema, in un buco - piccolo o grande che sia - lasciato aperto per colpa di una disattenzione o di una leggerezza. O, più frequentemente, capita di riuscire a pensare a quell'unica possibilità che esperti programmatori non avevano previsto: è un po' la dimostrazione pratica della celebre legge di Murphy. Qualcosa del genere è successo nelle scorse settimane anche all'Università degli studi di Milano-Bicocca, dove uno studente ha scoperto un problema nei sistemi dell'anagrafica e ha contribuito a sanarlo.

Il suo nome è Aniello Coppeto e studia Informatica. Racconta a PI come si sia accorto per caso, mentre si trovava nel laboratorio dell'ateneo, di un link insolito nella pagina di un avviso sulla bacheca digitale della facoltà: "Stavo leggendo un bando per diventare tutor - spiega a Punto Informatico - c'era un link e l'ho seguito". Un clic, e "Nello" scopre di aver avuto accesso ad un pannello di configurazione dei privilegi del laboratorio. Con sua sorpresa scopre anche che, da quel pannello, con poche righe di codice potrebbe avere accesso alle informazioni su tutti i suoi colleghi di facoltà.

"Avere accesso ad una banca dati abbastanza importante significa soprattutto decidere di agire responsabilmente", precisa Nello, ossia essere in grado di gestire la faccenda senza creare danni. Per questo si rivolge subito al suo professore, Claudio Ferretti, docente tra l'altro del corso di Sicurezza dei sistemi informatici. "Normalmente la gestione dei laboratori avviene a livello di ateneo - precisa il professore - In questo caso sono stato coinvolto poiché lo studente frequenta la mia facoltà".

"È bene sottolineare - precisa il professore - che la questione riguardava un ambito specifico, un piccolo applicativo creato da noi per questioni amministrative". Si trattava dunque di un accesso ad una quantità ristretta di informazioni, e l'impatto che avrebbe avuto l'eventuale falla sarebbe comunque stato limitato. "Coppeto comunque si è mosso con rigore, mi ha contattato e con i responsabili della struttura abbiamo verificato la problematica con la massima trasparenza".

Il professor Ferretti non crede nella cosiddetta pratica del security through obscurity: "La gestione del problema e la sua soluzione sono state in parte affidate a Coppeto, che ha collaborato con gli sviluppatori e i responsabili del dipartimento". Il problema era legato ad un ottimismo eccessivo tenuto in fase di progettazione: "Si era dato per scontato che l'accesso degli studenti avvenisse dalla rete di ateneo, dove vige un controllo rigoroso del software installato, e che si accedesse solo con browser Internet Explorer".

Come spiega il professore, si tenta sempre di fare "il gioco dell'avvocato del diavolo" con i propri sistemi per cercare di metterli in sicurezza: nel caso della rete della Bicocca si era data la precedenza alla sicurezza dall'esterno verso l'interno, per prevenire attacchi provenienti da fuori, e dall'interno verso l'esterno, per evitare che qualcuno potesse sfruttare le risorse universitarie per scopi non leciti. "Il caso che si è verificato è stato la conseguenza di una scelta superficiale di scenario ipotetico. Si era tentato di mettersi nei panni dell'attaccante per prevenire gli abusi, si erano prese delle precauzioni: ma Coppeto è riuscito a fare di più".

Per fortuna, tra studente e università c'è stato un buon dialogo: "Il mio professore mi è piaciuto moltissimo - racconta Nello - Spesso quando ci si presenta come hacker la gente tende a considerarti un semplice ficcanaso: si domandano perché tu abbia provato a guardare dentro un sistema con un buco, ci si può mettere in situazioni difficili da gestire". C'è insomma chi apprezza la curiosità di uno studente, di un hacker con tanta voglia di imparare, e chi meno: "Il professore ha apprezzato e questo mi ha dato coraggio: se ricapitasse lo rifarei, l'importante è agire con serietà".

a cura di Luca Annunziata


Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo M...
Apple AirDrop su Android: dopo Pixel 10,...
Upgrade PC senza spendere una fortuna: G...
Sistema di sblocco alla iPhone anche su ...
29 offerte Amazon, rinnovate: in 2 minut...
Offerte imperdibili su lavatrici e asciu...
Kingdom Come: Deliverance 2 arriva su Ga...
Il Texas fa causa a TP-Link: accuse di m...
Google annuncia le date ufficiali di I/O...
Nuovo rilancio di Amazon Haul: -20% se s...
NVIDIA azzera la partecipazione in Arm H...
Crimson Desert può diventare GOTY...
HONOR Magic 8 Lite ufficiale: il nuovo s...
Apple prepara occhiali smart, un ciondol...
WordPress integra un assistente AI che m...
La FIA ha controllato a caldo il motore ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 12:23.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v