Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
WF-1000X M6 è la sesta generazione di auricolare in-ear sviluppata da Sony, un prodotto che punta a coniugare facilità di utilizzo con una elevata qualità di riproduzione dei contenuti audio e una cura nella riduzione del rumore ambientale che sia da riferimento
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake ha presentato diverse novità per la sua piattaforma legate all'intelligenza artificiale. Quella forse più eclatante è una collaborazione con OpenAI, ma non mancano diverse nuove funzionalità che rendono la piattaforma più flessibile e in grado di rispondere meglio alle esigenze in continuo cambiamento delle aziende
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI
Con velocità teoriche fino a 11 Gbps, gestione tramite app intelligente e protezione avanzata dei dispositivi, Roamii BE Pro porta il Wi‑Fi 7 tri‑band nelle abitazioni più esigenti. Un sistema Wi-Fi Mesh proposto da MSI allo scopo di garantire agli utenti una rete fluida e continua capace di sostenere streaming 8K, gaming competitivo e le applicazioni moderne più esigenti in termini di banda
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 23-04-2009, 18:50   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Attacco cache poisoning, più semplice con Linux

pubblicato: giovedì 23 aprile 2009 da Lpt



Un esperto, che vuole rimanere anonimo, ha scritto sul blog Microsoft Subnet un articolo e pubblicato un codice per effettuare un attacco cache poisoning nei confronti di Linux.

Il tutto è basato sulla precedente scoperta di Joanna Rutkowska che aveva annunciato l’attacco al System Management Mode di Intel. Chi fosse interessato può consultare il documento originale.

Il blogger anonimo è sorpreso da quanto sia semplice scrivere il codice per questo attacco che consente ottenere il controllo del sistema operativa o dell’hypervisor grazie a modifiche ai Memory Type Range Registers.

Per lanciare l’attacco sono necessari i privilegi di root. Il codice pubblicato funziona con schede madri Intel DQ35 dotate di 2Gib di ram. Secondo il blogger l’attacco si può lanciare anche contro windows, ma con molta più fatica.



Foto | slava

Fonte: OssBlog Via | HOnline
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 24-04-2009, 15:43   #2
sampei.nihira
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 4350
Quote:
Originariamente inviato da c.m.g Guarda i messaggi
pubblicato: giovedì 23 aprile 2009 da Lpt



Un esperto, che vuole rimanere anonimo, ha scritto sul blog Microsoft Subnet un articolo e pubblicato un codice per effettuare un attacco cache poisoning nei confronti di Linux.

Il tutto è basato sulla precedente scoperta di Joanna Rutkowska che aveva annunciato l’attacco al System Management Mode di Intel. Chi fosse interessato può consultare il documento originale.

Il blogger anonimo è sorpreso da quanto sia semplice scrivere il codice per questo attacco che consente ottenere il controllo del sistema operativa o dell’hypervisor grazie a modifiche ai Memory Type Range Registers.

Per lanciare l’attacco sono necessari i privilegi di root ****. Il codice pubblicato funziona con schede madri Intel DQ35 dotate di 2Gib di ram. Secondo il blogger l’attacco si può lanciare anche contro windows, ma con molta più fatica.



Foto | slava

Fonte: OssBlog Via | HOnline
****
sampei.nihira è offline   Rispondi citando il messaggio o parte di esso
Old 24-04-2009, 19:11   #3
_goofy_
Senior Member
 
L'Avatar di _goofy_
 
Iscritto dal: Nov 2008
Messaggi: 3861


devi essere root...



questo è vero e proprio FUD

Ultima modifica di _goofy_ : 24-04-2009 alle 19:19.
_goofy_ è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo M...
Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi Recensione HUAWEI Mate X7: un foldable ottimo, m...
Nioh 3: souls-like punitivo e Action RPG Nioh 3: souls-like punitivo e Action RPG
Sostituzione caldaia con nuovi sistemi, ...
La Germania verso il divieto e il ban de...
Questo super TV Samsung OLED da 65'' con...
Android Auto 16.3 svela due segreti di G...
Apple Podcasts introduce video con HLS e...
Gli iPhone 17, 17 Pro e 16e sono conveni...
Sentite l'Agenzia delle Entrate: le e-bi...
Recensione Synology DS1825+: 8 hard disk...
App IO: i numeri del portafoglio digital...
4 novità pesanti nelle offerte Am...
Kyndryl rafforza il SOC di Roma e apre i...
Gli accessori auto più desiderati su Ama...
'Molti produttori falliranno': l'allarme...
Robot aspirapolvere in super offerta su ...
Voto alla ballerina, la truffa su WhatsA...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 13:10.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v