Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
WF-1000X M6 è la sesta generazione di auricolare in-ear sviluppata da Sony, un prodotto che punta a coniugare facilità di utilizzo con una elevata qualità di riproduzione dei contenuti audio e una cura nella riduzione del rumore ambientale che sia da riferimento
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake ha presentato diverse novità per la sua piattaforma legate all'intelligenza artificiale. Quella forse più eclatante è una collaborazione con OpenAI, ma non mancano diverse nuove funzionalità che rendono la piattaforma più flessibile e in grado di rispondere meglio alle esigenze in continuo cambiamento delle aziende
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 22-07-2014, 18:24   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] La backdoor della Mela

martedì 22 luglio 2014

Spoiler:
Quote:
Un esperto di sicurezza informatica svela una serie di funzioni non documentate di iOS. In grado di servire su un piatto d'argento i dati personali dell'utente a chiunque interessato a carpirli


Roma - "Niente panico": è lo stesso Jonathan Zdziarski a gettare acqua sul fuoco sul proprio blog, nel post in cui svela al mondo una delle più incredibili backdoor presente in tutti i dispositivi iOS in circolazione. 600 milioni di apparecchi pronti a raccontare tutto o quasi del proprietario a chi sia in possesso della chiave giusta: una scelta dettata dalla necessità di garantire il funzionamento degli strumenti di diagnosi, si difende Apple. Un pericolo per chiunque diventi uno dei soliti sospetti per le forze di polizia o l'intelligence statunitense, nonostante a Cupertino giurino di non aver mai fatto nulla per contribuire al tecnocontrollo della più grande democrazia del mondo.

IOS Backdoors Attack Points Surveillance Mechanisms

Quanto scoperto da Zdziarski, noto nell'ambiente hacker come NerveGas e co-autore di uno dei primi jailbreak della piattaforma iOS, è piuttosto inquietante e tutto sommato imbarazzante per Apple: tramite alcune funzioni non documentate è possibile estrarre da un telefono tutta la rubrica telefonica, comprensiva di contatti cancellati, la lista dei luoghi visitati registrati dal GPS, le foto scattate, informazioni tanto preziose per una spia quanto di dubbia utilità per il debugging di uno sviluppatore o l'assistenza tecnica di un Genius in un Apple Store. Accedere a questi dati non è semplicissimo: bisogna ottenere una chiave da uno dei dispositivi con cui il terminale si sincronizza, tipicamente un PC o in alcuni casi dei dispositivi come sveglie e altri apparecchi accessori, ma una volta in possesso di questa chiave diviene possibile accedere ai dati contenuti nel telefono in un momento qualsiasi nel futuro.

Apple ha provato a sua volta a minimizzare l'accaduto: la dichiarazione rilasciata, e ripresa criticamente dallo steso Zdziarski, pone l'accento sul fatto che sia necessario che l'utente sblocchi il terminale e autorizzi caso per caso l'autenticazione con ogni singolo computer a cui viene collegato (dalla versione 7 di iOS in avanti). A detta dell'hacker, tuttavia, la portata di queste funzioni nascoste è ben superiore a quella dichiarata di semplici "strumenti diagnostici": il fatto che tali informazioni siano presenti con una tale quantità di dettagli e facilmente accessibili in determinate condizioni, come ad esempio usando un PC violato per fare da testa di ponte verso il telefono (che ciò venga fatto da un malintenzionato, da un'agenzia di intelligence o dalle Forze dell'Ordine durante una perquisizione il risultato non cambia), costituisce una seria debolezza nel patto implicito di riservatezza che l'utente sottoscrive quando conserva le proprie informazioni nel proprio terminale. L'eventuale cifratura dei dati, poi, è di fatto inefficace secondo Zdziarski: una volta che il telefono è acceso e sbloccato i dati transitano in chiaro, e in certe situazioni si ottengono più informazioni attraverso questi sistemi che frugando in un backup completo del terminale. Esistono dei metodi, illustrati da Zdziarski stesso al termine della sua presentazione, per minimizzare i rischi: si può impostare una password complessa per il blocco del telefono (quindi se spento non potrà essere rianimato), si deve procedere all'installazione di un componente gratuito creato dalla stessa Apple e disponibile sul Mac App Store per eliminare dal terminale le chiavi che concedono accesso ai computer con cui in precedenza si è sincronizzato i dati. In commercio ci sono già comunque strumenti software che approfittano di queste funzioni non documentate, principalmente per fornire assistenza forense nel caso si renda necessario "perquisire" un terminale per questioni di ordine pubblico: un utilizzo legittimo, che tuttavia non basta da solo a giustificare la presenza di queste backdoor all'interno di iOS.

Luca Annunziata







Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 22-07-2014, 18:28   #2
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
iOS 7: esperto trova dei processi sospetti su webnews

Apple: nessuna backdoor governativa in iOS 7 su webnews
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 22-07-2014 alle 18:31.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 24-07-2014, 11:46   #3
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
Backdoor di iOS 7: la polemica continua su webnews
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo M...
Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi Recensione HUAWEI Mate X7: un foldable ottimo, m...
Hyundai: spunta un'elettrica estremament...
Una connessione diretta con AWS European...
La Toyota Yaris avrà una versione...
Minori sessualizzati da Grok: l'UE mette...
NIO stabilisce il nuovo record di scambi...
Dell Private Cloud sempre più ape...
Ennesimo incidente per la guida autonoma...
Dopo le maniglie, è il turno dei ...
Addio incendi incontrollati? Svolt dice ...
WINDTRE si mette in proprio: vender&agra...
The Mandalorian & Grogu: il trailer ...
OpenClaw sotto attacco: i malware infost...
Resident Evil Requiem: pre-load dal 25 f...
Vaticano, la Messa si traduce in 60 ling...
Kia prepara il facelift della Kia EV5: n...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 06:33.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v