Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Diablo II Resurrected: il nuovo DLC Reign of the Warlock
Diablo II Resurrected: il nuovo DLC Reign of the Warlock
Abbiamo provato per voi il nuovo DLC lanciato a sorpresa da Blizzard per Diablo II: Resurrected e quella che segue è una disamina dei nuovi contenuti che abbiamo avuto modo di sperimentare nel corso delle nostre sessioni di gioco, con particolare riguardo per la nuova classe dello Stregone
Deep Tech Revolution: così Area Science Park apre i laboratori alle startup
Deep Tech Revolution: così Area Science Park apre i laboratori alle startup
Siamo tornati nel parco tecnologico di Trieste per il kick-off del programma che mette a disposizione di cinque startup le infrastrutture di ricerca, dal sincrotrone Elettra ai laboratori di genomica e HPC. Roberto Pillon racconta il modello e la visione
HP OMEN MAX 16 con RTX 5080: potenza da desktop replacement a prezzo competitivo
HP OMEN MAX 16 con RTX 5080: potenza da desktop replacement a prezzo competitivo
HP OMEN MAX 16-ak0001nl combina RTX 5080 Laptop e Ryzen AI 9 HX 375 in un desktop replacement potente e ben raffreddato, con display 240 Hz e dotazione completa. Autonomia limitata e calibrazione non perfetta frenano l'entusiasmo, ma a 2.609 euro è tra le proposte più interessanti della categoria.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 03-12-2024, 11:11   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link alla notizia: https://www.hwupgrade.it/news/sicure...ux_133416.html

Il bootkit per sistemi Linux scoperto nei giorni scorsi può sfruttare l'insieme di vulnerabilità individuate lo scorso anno che permettono di compromettere il processo di avvio UEFI

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 03-12-2024, 12:50   #2
lumeruz
Member
 
Iscritto dal: Apr 2020
Messaggi: 258
BootKitty NON può aggirare Secure Boot, infatti se è abilitato questo malware si attacca al ca**o!
Evitiamo di scrivere FAKE NEWS, inoltre andando avanti nell'articolo gli stessi esperti dicono di abilitare secure boot.
Quanta terra incoltivata....
lumeruz è offline   Rispondi citando il messaggio o parte di esso
Old 03-12-2024, 14:44   #3
fabius21
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 1904
Quote:
Originariamente inviato da lumeruz Guarda i messaggi
BootKitty NON può aggirare Secure Boot, infatti se è abilitato questo malware si attacca al ca**o!
Evitiamo di scrivere FAKE NEWS, inoltre andando avanti nell'articolo gli stessi esperti dicono di abilitare secure boot.
Quanta terra incoltivata....
E sembra che serva anche usare grub, e ora con efibootmng è una cosa superflua, tanto puoi inserirele opzioni cmdline direttamente nel kernel
fabius21 è offline   Rispondi citando il messaggio o parte di esso
Old 03-12-2024, 14:47   #4
UtenteHD
Senior Member
 
Iscritto dal: Sep 2022
Messaggi: 1999
Avete ragione entrambi e si aggiunte pure che questo per boot (per ora) e' solo un test di chissa' chi e non ha infettato nessuno, sempre per ora, le cose cambiano in fretta, molto in fretta, sempre stare attenti anche al quasi impossibile e dubitare di ogni cosa.
UtenteHD è offline   Rispondi citando il messaggio o parte di esso
Old 03-12-2024, 20:12   #5
kreijack
Member
 
Iscritto dal: May 2011
Messaggi: 143
Quote:
Originariamente inviato da lumeruz Guarda i messaggi
BootKitty NON può aggirare Secure Boot, infatti se è abilitato questo malware si attacca al ca**o!
Evitiamo di scrivere FAKE NEWS, inoltre andando avanti nell'articolo gli stessi esperti dicono di abilitare secure boot.
Quanta terra incoltivata....
In realtà è il contrario: bootkitty sfruttando la vunerabilità "logofail" *riesce* ad aggirare "secure boot":

Da https://www.binarly.io/blog/logofail...tkit-for-linux

[...]
* Binarly research team discovers that Bootkitty exploits a vulnerability tied to LogoFAIL (CVE-2023-40238), the image parsing vulnerabilities reported a year ago affecting the entire UEFI firmware ecosystem. The Bootkitty LOGOfail exploit enables the execution of malicious shellcode through tampered BMP files in UEFI firmware.
* The exploit uses embedded shellcode within a BMP image to bypass Secure Boot protections by injecting rogue certificates into the MokList variable.
[...]


Da notare che comunque servono i "privilegi di root" per far partire il tutto. Per cui il rischio non è elevato: se hai già i privilegi di root, puoi fare quasi tutto, non è chiaro cosa si possa ottenere in più ad aggirare secure boot.
kreijack è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Diablo II Resurrected: il nuovo DLC Reign of the Warlock Diablo II Resurrected: il nuovo DLC Reign of the...
Deep Tech Revolution: così Area Science Park apre i laboratori alle startup Deep Tech Revolution: così Area Science P...
HP OMEN MAX 16 con RTX 5080: potenza da desktop replacement a prezzo competitivo HP OMEN MAX 16 con RTX 5080: potenza da desktop ...
Recensione Google Pixel 10a, si migliora poco ma è sempre un'ottima scelta Recensione Google Pixel 10a, si migliora poco ma...
6G, da rete che trasporta dati a rete intelligente: Qualcomm accelera al MWC 2026 6G, da rete che trasporta dati a rete intelligen...
NVIDIA celebra 25 anni di GeForce 3: per...
Leapmotor B10: arrivano Android Auto e A...
La missione Artemis II con il razzo spaz...
Blue Origin propone di utilizzare Blue R...
Sora all'interno di ChatGPT: aumentano g...
L'Ufficio dell'Ispettore Generale ha ana...
Primo contatto con Volvo ES90: ammiragli...
La Cina potrebbe puntare con maggiore de...
Un clamoroso errore strategico: il nuovo...
Cos’è il nuovo cartello del "...
HP: gli attacchi con l'IA puntano su vel...
Acer compie 50 anni e si trasforma: dall...
La rete elettrica USA funziona solo a me...
La Corte Costituzionale albanese: 'Il ba...
Secondo trailer del nuovo anime di Ken i...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 08:19.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v
1