Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando
Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando
Abbiamo giocato a lungo a Battlefield 6, abbiamo provato tutte le modalità multiplayer, Redsec, e le numerose personalizzazioni. In sintesi, ci siamo concentrati su ogni aspetto del titolo per comprendere al meglio uno degli FPS più ambiziosi della storia dei videogiochi e, dopo quasi due mesi, abbiamo tirato le somme. In questo articolo, condividiamo con voi tutto ciò che è Battlefield 6, un gioco che, a nostro avviso, rappresenta esattamente ciò che questo genere attendeva da tempo
Antigravity A1: drone futuristico per riprese a 360° in 8K con qualche lacuna da colmare
Antigravity A1: drone futuristico per riprese a 360° in 8K con qualche lacuna da colmare
Abbiamo messo alla prova il drone Antigravity A1 capace di riprese in 8K a 360° che permette un reframe in post-produzione ad eliche ferme. Il concetto è molto valido, permette al pilota di concentrarsi sul volo e le manovre in tutta sicurezza e decidere con tutta tranquillità come gestire le riprese. La qualità dei video, tuttavia, ha bisogno di uno step in più per essere competitiva
Sony Alpha 7 V, anteprima e novità della nuova 30fps, che tende la mano anche ai creator
Sony Alpha 7 V, anteprima e novità della nuova 30fps, che tende la mano anche ai creator
Dopo oltre 4 anni si rinnova la serie Sony Alpha 7 con la quinta generazione, che porta in dote veramente tante novità a partire dai 30fps e dal nuovo sensore partially stacked da 33Mpixel. L'abbiamo provata per un breve periodo, ecco come è andata dopo averla messa alle strette.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 30-10-2025, 12:41   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link alla notizia: https://edge9.hwupgrade.it/news/secu...ia_145560.html

Un nuovo attacco fisico, economico e semplice da eseguire, dimostra che i Trusted Execution Environments dei principali produttori di chip – Intel, AMD e NVIDIA – possono essere compromessi, smentendo anni di marketing sulla sicurezza dei dati riservati

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 12:55   #2
h.rorschach
Senior Member
 
L'Avatar di h.rorschach
 
Iscritto dal: Sep 2005
Città: Roma
Messaggi: 1449
>*richiedono un accesso diretto alle macchine: è necessario inserire un piccolo dispositivo hardware tra un modulo di memoria DDR5 e la scheda madre, e ottenere inoltre l'accesso al kernel del sistema operativo

E la marmotta che incarta la cioccolata
__________________
CPU Intel Core i5-13600K GPU NVIDIA RTX 4080 FE 16GB MOBO MSI MAG Z690 Tomahawk COOLER Noctua NH-D15 chromax.black RAM Corsair Vengeance LPX 32GB DDR4-3200 CL16 NVMe Samsung 970 Evo Plus 1TB PSU Corsair RM1000x CASE Fractal North Charcoal NOTE gYwLW3ZvOkk
h.rorschach è online   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 12:57   #3
coschizza
Senior Member
 
Iscritto dal: May 2004
Messaggi: 8186
Quote:
Originariamente inviato da h.rorschach Guarda i messaggi
>*richiedono un accesso diretto alle macchine: è necessario inserire un piccolo dispositivo hardware tra un modulo di memoria DDR5 e la scheda madre, e ottenere inoltre l'accesso al kernel del sistema operativo

E la marmotta che incarta la cioccolata
le protezioni intel o amd sono fatte proprio per sventare questi attacchi e non lo fanno , hai capito o pensi solo a la cioccolata tu? se non sei del mestiere non postare
coschizza è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 13:47   #4
lumeruz
Member
 
Iscritto dal: Apr 2020
Messaggi: 214
Quote:
Originariamente inviato da coschizza Guarda i messaggi
le protezioni intel o amd sono fatte proprio per sventare questi attacchi e non lo fanno , hai capito o pensi solo a la cioccolata tu? se non sei del mestiere non postare
dai poverino non ci arriva, non sa neanche cosa è e a cosa serve il TEE.
è pieno di troll che si divertono a scrivere ca**ate...
lumeruz è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 14:46   #5
bonzoxxx
Senior Member
 
L'Avatar di bonzoxxx
 
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 14884
Quote:
Originariamente inviato da h.rorschach Guarda i messaggi
>*richiedono un accesso diretto alle macchine: è necessario inserire un piccolo dispositivo hardware tra un modulo di memoria DDR5 e la scheda madre, e ottenere inoltre l'accesso al kernel del sistema operativo

E la marmotta che incarta la cioccolata
Hai perso un'occasione per NON scrivere una cazzata.
Scusami, ma è cosi.

Anche se siamo quasi al livello di Proof of Concept, questo articolo è molto interessante e merita approfondimento perchè i ricercatori hanno trovato un modo per bypassare/bucare il TEE e documentato cosa può comportare questo tipo di attacco.

Ora, il fatto che sia più o meno fattibile è relativo, sta di fatto che è possibile e bisogna tenerne conto in sede di RA.
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito
battutona ci gira Cyberpunk?
bonzoxxx è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 14:52   #6
supertigrotto
Senior Member
 
Iscritto dal: Aug 2006
Città: Valdagno
Messaggi: 5679
Potrebbe essere grave,in mano alle agenzie di spionaggio di tutto il mondo,questo potrebbe causare parecchi danni,basta guardare cosa hanno fatto a Louvre dei semplici criminali,figurarsi agenti ben addestrati.
Inoltre potrebbe essere installato in finte RAM o nelle schede madri in fase di produzione,senza che il produttore di hardware se ne accorga.
supertigrotto è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 15:01   #7
Proteo71
Senior Member
 
Iscritto dal: Jan 2006
Messaggi: 746
Quote:
Originariamente inviato da h.rorschach Guarda i messaggi
E la marmotta che incarta la cioccolata
L'ho già detto altre volte e lo ripeto, non comprendo le persone che sentono l'irrefrenabile bisogno di passare e scrivere per forza qualcosa,
a volte senza nemmeno leggere la notizia fino alla fine, oppure peggio (come in questo caso) senza sapere minimamente di cosa si sta parlando...

__________________
Trattative positive concluse con: Micene.1, antonyb, Hellbert, topolino2808, Kosta99, Cesare Renzi, nano_Sardo, FatMas, Corrado83, baolian
Proteo71 è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 15:10   #8
bonzoxxx
Senior Member
 
L'Avatar di bonzoxxx
 
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 14884
Quote:
Originariamente inviato da supertigrotto Guarda i messaggi
Potrebbe essere grave,in mano alle agenzie di spionaggio di tutto il mondo,questo potrebbe causare parecchi danni,basta guardare cosa hanno fatto a Louvre dei semplici criminali,figurarsi agenti ben addestrati.
Inoltre potrebbe essere installato in finte RAM o nelle schede madri in fase di produzione,senza che il produttore di hardware se ne accorga.
Ecco, questo è un esempio pratico di come potrebbe essere sfruttata.
Magari consapevolmente da qualcuno.

Quote:
Originariamente inviato da Proteo71 Guarda i messaggi
L'ho già detto altre volte e lo ripeto, non comprendo le persone che sentono l'irrefrenabile bisogno di passare e scrivere per forza qualcosa,
a volte senza nemmeno leggere la notizia fino alla fine, oppure peggio (come in questo caso) senza sapere minimamente di cosa si sta parlando...

Ultimamente è diventato lo sport nazionale.
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito
battutona ci gira Cyberpunk?
bonzoxxx è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 15:15   #9
h.rorschach
Senior Member
 
L'Avatar di h.rorschach
 
Iscritto dal: Sep 2005
Città: Roma
Messaggi: 1449
Vedo che di marmotte e di cioccolata ce ne sono a palate nel thread. Un exploit è valido solo in misura di quanto è applicabile nel mondo reale. Se l'attacco richiede accesso fisico ed interfacciarsi tra la memoria ed il resto del sistema, il vettore di rischio si abbassa di molto. Liberi di credere a quel che volete, però
__________________
CPU Intel Core i5-13600K GPU NVIDIA RTX 4080 FE 16GB MOBO MSI MAG Z690 Tomahawk COOLER Noctua NH-D15 chromax.black RAM Corsair Vengeance LPX 32GB DDR4-3200 CL16 NVMe Samsung 970 Evo Plus 1TB PSU Corsair RM1000x CASE Fractal North Charcoal NOTE gYwLW3ZvOkk
h.rorschach è online   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 20:14   #10
Sandro kensan
Senior Member
 
L'Avatar di Sandro kensan
 
Iscritto dal: Dec 2011
Messaggi: 3066
Una curiosità per gli esperti. Questo TEE è il luogo in hardware che permette anche la catena di chiavi che permette al SO di non eseguire software terzo che potrebbe per esempio violare l'autenticazione a due fattori per inviare bonifici istantanei al ladro che ci ha appena rubato il cellulare?

A parte il tempo necessario per implementare l'attacco, se la valigetta costa mille euro e la manodopera costa 5000 euro, se sul conto corrente sul telefonino ci sono più di 10 mila euro allora il gioco vale la candela: non trovate?

Basta rubare il cellulare e il guadagno è assicurato di migliaia di euro.
__________________
Utente Linux: Mageia 7. Sito: www.kensan.it
Sandro kensan è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 21:29   #11
bonzoxxx
Senior Member
 
L'Avatar di bonzoxxx
 
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 14884
Quote:
Originariamente inviato da h.rorschach Guarda i messaggi
Vedo che di marmotte e di cioccolata ce ne sono a palate nel thread. Un exploit è valido solo in misura di quanto è applicabile nel mondo reale. Se l'attacco richiede accesso fisico ed interfacciarsi tra la memoria ed il resto del sistema, il vettore di rischio si abbassa di molto. Liberi di credere a quel che volete, però
Ma proprio no.
Ma libero tu di credere a quello che vuoi.
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito
battutona ci gira Cyberpunk?
bonzoxxx è offline   Rispondi citando il messaggio o parte di esso
Old 30-10-2025, 21:56   #12
aqua84
Senior Member
 
L'Avatar di aqua84
 
Iscritto dal: Jan 2010
Messaggi: 7956
non ha proprio tutti i torti h.rorschach

un conto è sferrare un attacco da migliaia di postazioni a km di distanza, un altro è dover piazzare fisicamente un dispositivo hardware tra altri 2 hardware

non si sta dicendo che è IMPOSSIBILE, ma insomma c'è una bella differenza.
__________________
Telegram: @shutter1sland
aqua84 è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2025, 11:36   #13
h.rorschach
Senior Member
 
L'Avatar di h.rorschach
 
Iscritto dal: Sep 2005
Città: Roma
Messaggi: 1449
Lo faccio letteralmente per lavoro in multinazionali Fortune 500
__________________
CPU Intel Core i5-13600K GPU NVIDIA RTX 4080 FE 16GB MOBO MSI MAG Z690 Tomahawk COOLER Noctua NH-D15 chromax.black RAM Corsair Vengeance LPX 32GB DDR4-3200 CL16 NVMe Samsung 970 Evo Plus 1TB PSU Corsair RM1000x CASE Fractal North Charcoal NOTE gYwLW3ZvOkk
h.rorschach è online   Rispondi citando il messaggio o parte di esso
Old 31-10-2025, 14:38   #14
sbaffo
Senior Member
 
L'Avatar di sbaffo
 
Iscritto dal: Feb 2005
Città: MIa
Messaggi: 8152
Quote:
Originariamente inviato da Sandro kensan Guarda i messaggi
Basta rubare il cellulare e il guadagno è assicurato di migliaia di euro.
Oppure rubare un portatile, i dati protetti con bitlocker sarebbero leggibili?
Eventualità non così lontana.
sbaffo è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2025, 15:28   #15
aqua84
Senior Member
 
L'Avatar di aqua84
 
Iscritto dal: Jan 2010
Messaggi: 7956
Quote:
Originariamente inviato da sbaffo Guarda i messaggi
Oppure rubare un portatile, i dati protetti con bitlocker sarebbero leggibili?
Eventualità non così lontana.
ok, ma non si può paragonare con un qualunque altro tipo di attacco da remoto.

provate a immaginare se i Ransomware avessero bisogno di un dispositivo o una modifica hardware per funzionare, quanto si sarebbero diffusi?

e questo è uguale.
__________________
Telegram: @shutter1sland
aqua84 è offline   Rispondi citando il messaggio o parte di esso
Old 31-10-2025, 15:36   #16
Braccop
Senior Member
 
L'Avatar di Braccop
 
Iscritto dal: Jan 2002
Messaggi: 2690
ha ragione h.rorschach

sta roba non e' un attacco, sono pratiche da reverse engineering. Richiede modifiche hardware E software pesanti e completo accesso al sistema, e' praticamente paragonabile ai modchip delle console

la probabilita' che venga mai utilizzata per un attacco e' pari a 0, roba che in confronto vincere al superenalotto e' una passeggiata
__________________
Saying that Java is nice because it works on all OS's is like saying that anal sex is nice because it works on all genders
Braccop è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando Due mesi di Battlefield 6: dalla campagna al bat...
Antigravity A1: drone futuristico per riprese a 360° in 8K con qualche lacuna da colmare Antigravity A1: drone futuristico per riprese a ...
Sony Alpha 7 V, anteprima e novità della nuova 30fps, che tende la mano anche ai creator Sony Alpha 7 V, anteprima e novità della ...
realme GT 8 Pro Dream Edition: prestazioni da flagship e anima racing da F1 realme GT 8 Pro Dream Edition: prestazioni da fl...
OVHcloud Summit 2025: le novità del cloud europeo tra sovranità, IA e quantum OVHcloud Summit 2025: le novità del cloud...
Malesia, giro di vite sul mining illegal...
Meta rivede la roadmap: visore ultralegg...
Addio ricariche continue con le elettric...
Maxi sconto sul robot del futuro: roboro...
I 3 super TV OLED e QLED crollati su Ama...
Tre notebook fuori di testa in sconto: M...
Sconti iPhone su Amazon: oggi ci sono i ...
Google rende disponibile Gemini 3 Deep T...
I 3 super robot Dreame Aqua10 Roller tor...
Tornano in sconto le scope elettriche Ti...
IA nei videogiochi: anche SEGA la utiliz...
Apple in piena tempesta: anche il boss d...
Due GeForce GTX 580 in SLI: l'insospetta...
TSMC dà i numeri: dal processo N7...
La ricarica wireless dei Samsung Galaxy ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 14:46.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1