Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Abbiamo provato per molti giorni il nuovo Z Fold7 di Samsung, un prodotto davvero interessante e costruito nei minimi dettagli. Rispetto al predecessore, cambiano parecchie cose, facendo un salto generazionale importante. Sarà lui il pieghevole di riferimento? Ecco la nostra recensione completa.
The Edge of Fate è Destiny 2.5. E questo è un problema
The Edge of Fate è Destiny 2.5. E questo è un problema
Bungie riesce a costruire una delle campagne più coinvolgenti della serie e introduce cambiamenti profondi al sistema di gioco, tra nuove stat e tier dell’equipaggiamento. Ma con risorse limitate e scelte discutibili, il vero salto evolutivo resta solo un’occasione mancata
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
AMD ha aggiornato l'offerta di CPU HEDT con i Ryzen Threadripper 9000 basati su architettura Zen 5. In questo articolo vediamo come si comportano i modelli con 64 e 32 core 9980X e 9970X. Venduti allo stesso prezzo dei predecessori e compatibili con il medesimo socket, le nuove proposte si candidano a essere ottimi compagni per chi è in cerca di potenza dei calcolo e tante linee PCI Express per workstation grafiche e destinate all'AI.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 30-07-2021, 14:11   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: https://edge9.hwupgrade.it/news/secu...one_99556.html

PetitPotam è un nuovo attacco a Windows Server che permette potenzialmente di ottenere il controllo di una rete aziendale. Un problema che Microsoft sembra al momento non essere intenzionata a risolvere definitivamente

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 30-07-2021, 15:10   #2
cocky
Member
 
Iscritto dal: Jun 2004
Messaggi: 143
Tradotto per un comuni mortali?
cocky è offline   Rispondi citando il messaggio o parte di esso
Old 30-07-2021, 15:31   #3
igiolo
Senior Member
 
L'Avatar di igiolo
 
Iscritto dal: Mar 2001
Città: Reggio Emilia
Messaggi: 6854
Quote:
Originariamente inviato da cocky Guarda i messaggi
Tradotto per un comuni mortali?
se hanno accesso ad una macchina in dominio, in un batter d'occhio fanno escalation dei privilegi
quindi un utente qualsiasi che prende un virus, diventa administrator in 1 secondo
__________________
..frengaaa..dov'è l'asciugamano FRENGA!!??..hihi..
Ah ecco..
igiolo è offline   Rispondi citando il messaggio o parte di esso
Old 30-07-2021, 15:44   #4
Axios2006
Senior Member
 
L'Avatar di Axios2006
 
Iscritto dal: Oct 2006
Messaggi: 11108
Quote:
Windows Server, nelle versioni da WS 2008 in poi, usa una configurazione predefinita che espone il sistema agli attacchi.

Microsoft sembra non avere intenzione di risolvere il problema
2008 - 2021 e non vogliono correggere... MS sempre in prima linea per la sicurezza.
Axios2006 è offline   Rispondi citando il messaggio o parte di esso
Old 30-07-2021, 16:01   #5
sbaffo
Senior Member
 
L'Avatar di sbaffo
 
Iscritto dal: Feb 2005
Città: MI
Messaggi: 7714
ma non bastava usare intel vPro e TPM vari per essere sicuri, come dice lo spottone pubblicato oggi?
__________________
intel Q9550, nvidia gtx950 2GB, ram 4GB. Ipad Air 4. \\ DUKE é vivo: eduke32 - High Res - roch - DNF 2013 - ports
Santa Opera di Pulizia del forum: -bannati: Chelidon, Diemberger(aka Svelgen/Vuiton/...Lexan?), hereiam,... Volpesalva -sospesi: Toretto x3, Rello75cl, destroyer85, Zocchi X2, Informative x2, Zappy,... GomblottoH e FakeH : 1 e 2. BOOOM e KABOOM . "i peggiori nemici delle EV sono (certi) EVvari" (semi-cit.)
sbaffo è online   Rispondi citando il messaggio o parte di esso
Old 30-07-2021, 19:09   #6
Cfranco
Senior Member
 
L'Avatar di Cfranco
 
Iscritto dal: Apr 2002
Città: VR-PD
Messaggi: 11654
Quote:
Originariamente inviato da Axios2006 Guarda i messaggi
2008 - 2021 e non vogliono correggere... MS sempre in prima linea per la sicurezza.
Non è che non vogliono, il problema è che non possono
L' attacco non usa nessun bug, è NTLM che è bacato dalle fondamenta, è roba introdotta con Windows NT 4 e come crittografia usa ancora MD5 che ha più buchi di una forma di Emmenthal, è un protocollo che è stato criticato fin dall'inizio per essere troppo debole, ed è ufficialmente deprecato dal 2010, è ora di buttarlo nel secchione dell'umido perché la data di scadenza è passata da parecchio
__________________
Ph'nglui mglw'nafh Cthulhu R'lyeh wgah'nagl fhtagn
Cfranco è offline   Rispondi citando il messaggio o parte di esso
Old 30-07-2021, 20:14   #7
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 20025
Quote:
Originariamente inviato da cocky Guarda i messaggi
Tradotto per un comuni mortali?
che la roba ms è meglio lasciarla sullo scaffale.
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è offline   Rispondi citando il messaggio o parte di esso
Old 30-07-2021, 20:16   #8
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 20025
Quote:
Originariamente inviato da Cfranco Guarda i messaggi
Non è che non vogliono, il problema è che non possono
L' attacco non usa nessun bug, è NTLM che è bacato dalle fondamenta, è roba introdotta con Windows NT 4 e come crittografia usa ancora MD5 che ha più buchi di una forma di Emmenthal, è un protocollo che è stato criticato fin dall'inizio per essere troppo debole, ed è ufficialmente deprecato dal 2010, è ora di buttarlo nel secchione dell'umido perché la data di scadenza è passata da parecchio
e poi sfracassano la mi#chi@ con la presunta sicurezza di win10 (aggiornate, presto, win7 è pericoloso!) e con il TPM obbligatorio per win11 (per presunte motivazioni di sicurezza)...
sfacciati proprio.
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è offline   Rispondi citando il messaggio o parte di esso
Old 30-07-2021, 23:13   #9
sbaffo
Senior Member
 
L'Avatar di sbaffo
 
Iscritto dal: Feb 2005
Città: MI
Messaggi: 7714
Quote:
Originariamente inviato da Cfranco Guarda i messaggi
Non è che non vogliono, il problema è che non possono
L' attacco non usa nessun bug, è NTLM che è bacato dalle fondamenta, è roba introdotta con Windows NT 4 e come crittografia usa ancora MD5 che ha più buchi di una forma di Emmenthal, è un protocollo che è stato criticato fin dall'inizio per essere troppo debole, ed è ufficialmente deprecato dal 2010, è ora di buttarlo nel secchione dell'umido perché la data di scadenza è passata da parecchio
allora perché è ancora in giro anche nelle versioni successive di WinServer, e attivo di default (a quanto ho capito)?
__________________
intel Q9550, nvidia gtx950 2GB, ram 4GB. Ipad Air 4. \\ DUKE é vivo: eduke32 - High Res - roch - DNF 2013 - ports
Santa Opera di Pulizia del forum: -bannati: Chelidon, Diemberger(aka Svelgen/Vuiton/...Lexan?), hereiam,... Volpesalva -sospesi: Toretto x3, Rello75cl, destroyer85, Zocchi X2, Informative x2, Zappy,... GomblottoH e FakeH : 1 e 2. BOOOM e KABOOM . "i peggiori nemici delle EV sono (certi) EVvari" (semi-cit.)
sbaffo è online   Rispondi citando il messaggio o parte di esso
Old 31-07-2021, 09:20   #10
lollo9
Member
 
Iscritto dal: Dec 2016
Città: Toulouse/Montpellier/Melbourne
Messaggi: 280
è presente ormai come poco più di una cortesia per la compatibilità con i vecchi server di dominio e per chi gestisce reti a workgroup invece che a dominio.
bene avrebbero fatto a toglierlo già su WinServer 2012.

ad onor del vero sono almeno 10 anni che MS raccomanda modi differenti di operare sui domini, che sono tipo il 99.9% delle reti business.
per di più, servizi che si appoggino su NTLM sono servizi che nessun IT con un minimo di rispetto per il proprio lavoro fa entrare o restare in azienda da almeno 10 anni.

il dispatch di Kerberos, LDAP o qualunque altra forma di directory ed user pool dev’essere firmato, si lascia una chiave pubblica ed amen. non si può parlare di “impatto sulle prestazioni”, non è il modo di vedere il problema: ci sono modi corretti, ad oggi sicuri e con ampia letteratura di far le cose, e poi ci sono le scorciatoie di miocuggino tipo NTLM (btw, se l’impatto è più di uno zerovirgolaniente è perche come al solito qualcuno vuol far le nozze coi fichi secchi)

I dispatchers pubblichino firmato e non serve altro, a parte aggiornare il transport di tanto in tanto o se saltano fuori debolezze degli algoritmi che generano le chiavi.
lollo9 è offline   Rispondi citando il messaggio o parte di esso
Old 31-07-2021, 09:25   #11
igiolo
Senior Member
 
L'Avatar di igiolo
 
Iscritto dal: Mar 2001
Città: Reggio Emilia
Messaggi: 6854
Quote:
Originariamente inviato da Cfranco Guarda i messaggi
Non è che non vogliono, il problema è che non possono
L' attacco non usa nessun bug, è NTLM che è bacato dalle fondamenta, è roba introdotta con Windows NT 4 e come crittografia usa ancora MD5 che ha più buchi di una forma di Emmenthal, è un protocollo che è stato criticato fin dall'inizio per essere troppo debole, ed è ufficialmente deprecato dal 2010, è ora di buttarlo nel secchione dell'umido perché la data di scadenza è passata da parecchio
kerberos per tutti!
__________________
..frengaaa..dov'è l'asciugamano FRENGA!!??..hihi..
Ah ecco..
igiolo è offline   Rispondi citando il messaggio o parte di esso
Old 31-07-2021, 13:35   #12
Andreainside
Senior Member
 
L'Avatar di Andreainside
 
Iscritto dal: Nov 2008
Città: Trieste
Messaggi: 1207
Ma l'exploit usa l'NTLM liscio o anche l'NTLMv2?

Perchè non riesco a capire chi possa ancora avere un DC impostato in maniera diversa da "Send NTLMv2 responses only. Refuse LM & NTLM", anche la scusa di avere sistemi legacy non so fino a che punto possa essere vera, dato che con opportuna configurazione risulta compatibile anche con client Win95.
Andreainside è offline   Rispondi citando il messaggio o parte di esso
Old 02-08-2021, 09:29   #13
igiolo
Senior Member
 
L'Avatar di igiolo
 
Iscritto dal: Mar 2001
Città: Reggio Emilia
Messaggi: 6854
Quote:
Originariamente inviato da Andreainside Guarda i messaggi
Ma l'exploit usa l'NTLM liscio o anche l'NTLMv2?

Perchè non riesco a capire chi possa ancora avere un DC impostato in maniera diversa da "Send NTLMv2 responses only. Refuse LM & NTLM", anche la scusa di avere sistemi legacy non so fino a che punto possa essere vera, dato che con opportuna configurazione risulta compatibile anche con client Win95.
entrambe le versioni di NTLM sono vulnerabili
__________________
..frengaaa..dov'è l'asciugamano FRENGA!!??..hihi..
Ah ecco..
igiolo è offline   Rispondi citando il messaggio o parte di esso
Old 02-08-2021, 17:57   #14
destroyer85
Senior Member
 
Iscritto dal: Feb 2021
Messaggi: 737
Quote:
Originariamente inviato da Cfranco Guarda i messaggi
Non è che non vogliono, il problema è che non possono
L' attacco non usa nessun bug, è NTLM che è bacato dalle fondamenta, è roba introdotta con Windows NT 4 e come crittografia usa ancora MD5 che ha più buchi di una forma di Emmenthal, è un protocollo che è stato criticato fin dall'inizio per essere troppo debole, ed è ufficialmente deprecato dal 2010, è ora di buttarlo nel secchione dell'umido perché la data di scadenza è passata da parecchio
Sembri uno che sa il fatto suo ma...
Poi scrivi che l'MD5 è una crittografia "che ha più buchi di una forma di Emmenthal" e si capisce che stai sparando parole a caso senza capire di cosa si stia parlando.
L'MD5 è un algoritmo di hashing che, tradotto in termini comprensibili, di ogni file genera un'impronta che è una ed unica. Come può un algoritmo di hashing "più buchi di una forma di Emmenthal" non è dato sapersi.
L'MD5 è deprecato perché nel frattempo sono usciti altri algoritmi più efficienti e con meno possibilità di collisioni.
Il fatto che online ci siano database con migliardi di combinazioni MD5 non lo rende meno sicuro perché la stessa cosa si può sicuramente applicare agli algoritmi SHA.

Ultima modifica di destroyer85 : 02-08-2021 alle 18:29.
destroyer85 è online   Rispondi citando il messaggio o parte di esso
Old 03-08-2021, 08:42   #15
igiolo
Senior Member
 
L'Avatar di igiolo
 
Iscritto dal: Mar 2001
Città: Reggio Emilia
Messaggi: 6854
Quote:
Originariamente inviato da destroyer85 Guarda i messaggi
Sembri uno che sa il fatto suo ma...
Poi scrivi che l'MD5 è una crittografia "che ha più buchi di una forma di Emmenthal" e si capisce che stai sparando parole a caso senza capire di cosa si stia parlando.
L'MD5 è un algoritmo di hashing che, tradotto in termini comprensibili, di ogni file genera un'impronta che è una ed unica. Come può un algoritmo di hashing "più buchi di una forma di Emmenthal" non è dato sapersi.
L'MD5 è deprecato perché nel frattempo sono usciti altri algoritmi più efficienti e con meno possibilità di collisioni.
Il fatto che online ci siano database con migliardi di combinazioni MD5 non lo rende meno sicuro perché la stessa cosa si può sicuramente applicare agli algoritmi SHA.
credo si riferisse al DES forse
ci sono cmq dei fix, dall'attivare l'EPA al disabilitare l'NTLM in toto, come descritto dalla KB
certo non sono molto comodi o easy
__________________
..frengaaa..dov'è l'asciugamano FRENGA!!??..hihi..
Ah ecco..
igiolo è offline   Rispondi citando il messaggio o parte di esso
Old 03-08-2021, 09:12   #16
barzokk
Senior Member
 
L'Avatar di barzokk
 
Iscritto dal: May 2012
Messaggi: 4124
Quote:
Originariamente inviato da igiolo Guarda i messaggi
credo si riferisse al DES forse
ci sono cmq dei fix, dall'attivare l'EPA al disabilitare l'NTLM in toto, come descritto dalla KB
certo non sono molto comodi o easy
Ma voi l'avete capito se riguarda anche SMB su Linux ?

Ho googlato ma non ho trovato nulla e... non ho voglia di studiarmi SMB, sono pigro
barzokk è offline   Rispondi citando il messaggio o parte di esso
Old 03-08-2021, 09:28   #17
Cfranco
Senior Member
 
L'Avatar di Cfranco
 
Iscritto dal: Apr 2002
Città: VR-PD
Messaggi: 11654
Quote:
Originariamente inviato da destroyer85 Guarda i messaggi
L'MD5 è un algoritmo di hashing che, tradotto in termini comprensibili, di ogni file genera un'impronta che è una ed unica. Come può un algoritmo di hashing "più buchi di una forma di Emmenthal" non è dato sapersi.
Il problema è proprio quella, l' impronta MD5 non è una e unica

https://en.wikipedia.org/wiki/MD5#Co...ulnerabilities
Si sa dal 1996 che MD5 non è in grado di garantire l' unicità dell' hash
__________________
Ph'nglui mglw'nafh Cthulhu R'lyeh wgah'nagl fhtagn

Ultima modifica di Cfranco : 03-08-2021 alle 09:32.
Cfranco è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Samsung Galaxy Z Fold7: un grande salto generazionale Recensione Samsung Galaxy Z Fold7: un grande sal...
The Edge of Fate è Destiny 2.5. E questo è un problema The Edge of Fate è Destiny 2.5. E questo ...
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello Ryzen Threadripper 9980X e 9970X alla prova: AMD...
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale Acer TravelMate P4 14: tanta sostanza per l'uten...
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque Hisense M2 Pro: dove lo metti, sta. Mini proiett...
Sharkoon punta sui case a basso costo, m...
La tua rete Wi-Fi fa pena? Questi FRITZ!...
Amazon, un weekend di fuoco per gli scon...
Ancora 3 smartwatch Amazfit in forte sco...
Sharkoon A60 RGB: dissipatore ad aria du...
HONOR 400 Pro a prezzo bomba su Amazon: ...
Offerte da non perdere: robot aspirapolv...
Apple Watch e Galaxy Watch ai minimi sto...
Il rover NASA Perseverance ha ''raccolto...
NASA e ISRO hanno lanciato il satellite ...
Switch 2 ha venduto 5,82 milioni di cons...
Assassin's Creed Black Flag Remake: le m...
Cosa ci fa una Xiaomi SU7 Ultra alle por...
Promo AliExpress Choice Day: prezzi stra...
Nostalgico, ma moderno: il nuovo THEC64 ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 14:38.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1