Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Cos'è la bolla dell'IA e perché se ne parla
Cos'è la bolla dell'IA e perché se ne parla
Si parla molto ultimamente di "bolla dell'intelligenza artificiale", ma non è sempre chiaro perché: l'IA è una tecnologia molto promettente e che ha già cambiato molte cose dentro e fuori le aziende, ma ci sono enormi aspettative che stanno gonfiando a dismisura i valori delle azioni e distorcendo il mercato. Il che, com'è facile intuire, può portare a una ripetizione della "bolla dotcom", e forse anche di quella dei mutui subprime. Vediamo perché
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 18-05-2005, 09:38   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link alla notizia: http://www.hwupgrade.it/news/sicurez...ile_14638.html

Brutto periodo per la sicurezza delle reti infatti, dopo i recenti annunci relativi ad alcune vulnerabilità in SHA-1 e IPSec, qualche ombra compare anche su SSH

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 18-05-2005, 09:45   #2
GIVDYX
Senior Member
 
L'Avatar di GIVDYX
 
Iscritto dal: Jun 2002
Città: Milano
Messaggi: 869
...bene... ...proprio adesso...che non ci vogliono piu' dare il telnet...per passare al "sicurissimo" SSH...:-)...
GIVDYX è offline   Rispondi citando il messaggio o parte di esso
Old 18-05-2005, 10:29   #3
X3noN
Senior Member
 
L'Avatar di X3noN
 
Iscritto dal: Oct 2001
Città: Milano
Messaggi: 256
perchè tu usi ancora telnet?!??!?!!?!?!?

X3noN è offline   Rispondi citando il messaggio o parte di esso
Old 18-05-2005, 10:39   #4
Maddoctor
Senior Member
 
L'Avatar di Maddoctor
 
Iscritto dal: Nov 2000
Messaggi: 314
TELNET

Guarda che tra TELNET ed SSH non c'e' paragone.

Non criticare il sistemista che oggi ti obbliga a passare ad SSH, avrà anche qualche vulnerabilità, ma in confronto TELNET è un colabrodo.

E fai conto che quel passaggio era da fare almeno 4 anni fà !!!
__________________
Corei7 -16 GB|ESXi 5 |Crippa Andrea| EOS 7D - CANON 70-300 F4/5.6 IS USM | 50 F1,8 | 17-40L F4 USM

Ultima modifica di Maddoctor : 18-05-2005 alle 10:43.
Maddoctor è offline   Rispondi citando il messaggio o parte di esso
Old 18-05-2005, 11:17   #5
FinDuZ
Member
 
Iscritto dal: Mar 2005
Messaggi: 31
si ma non si tratta di una lacuna nel protocollo di comunicazione ma semplicemente di una leggerezza nella gestione interna della protezione di un file che tra l' altro non accessibile in maniera agevole.

Per definire "violato" un sistema ci vuole ben altro!
FinDuZ è offline   Rispondi citando il messaggio o parte di esso
Old 18-05-2005, 14:06   #6
Ax1s
Junior Member
 
Iscritto dal: Oct 2001
Messaggi: 8
Allora, allora, calma..

Il DEMONE telnet (cioè il programma che gira sulla macchina server) è molto + sicuro del demone ssh: sono anni che non escono vulnerabilità per esso. Al contrario sshd è stato martoriato negli ultimi anni da diversi bug.

Se invece parliamo di protocollo, allora diciamo che utilizzare ssh è molto più sicuro perchè i dati vengono passati crittati e non in chiaro.

Ora, a seconda degli ambiti, bisogna fare una scelta. Per un gateway a casa, per esempio, credete sia più facile che qualche ragazzino con in mano l'exploit buchi la vostra macchina o che qualcuno buchi uno dei router sui cui viaggiano le vostre sessioni telnet e si metta a sniffare?
Ax1s è offline   Rispondi citando il messaggio o parte di esso
Old 18-05-2005, 15:10   #7
_YTS_
Senior Member
 
L'Avatar di _YTS_
 
Iscritto dal: Oct 2003
Città: La Spezia
Messaggi: 962
quoto Ax1s
_YTS_ è offline   Rispondi citando il messaggio o parte di esso
Old 18-05-2005, 15:49   #8
nuu
Junior Member
 
Iscritto dal: May 2005
Messaggi: 2
non sono d'accordo. almeno in termini di tipo di attacco...

scenario: hai un gateway con telnetd a casa. Dai la password ad un amico che la usa per loggarsi da una rete non composta da macchine trusted al 100% (ad esempio un lan party, o una rete aziendale con un hub invece di uno switch, o una lan casalinga condivisa con amici smanettoni dalla "modalita' promiscua facile", etc...i casi sono infiniti davvero). Cosi', dicevo, l'amico si logga, e i dati del suo account viaggiano in chiaro.

Allora ripensiamoci: non sono forse molto piu' alte le probabilità che cio' accada, contro quelle che un kiddie qualsiasi buchi il tuo sshd che con un MINIMO di accortezza tieni aggiornato decentemente (e che comunque non e' un gioco bucare) ?

Il man in the middle e' una realta' molto piu' "quotidiana" e raramente legata a fantomatici hackers di dorsali nazionali, router straprotetti e border gateway intercontinentali !!
nuu è offline   Rispondi citando il messaggio o parte di esso
Old 18-05-2005, 15:55   #9
share_it
Senior Member
 
Iscritto dal: Feb 2004
Messaggi: 783
primo con telnet è possibile per un attaccante sniffare la password o inserirsi nella tua connessione. Cioè non è realmente utilizzabile per amministrare attraverso reti non sicure come internet.

secondo questa vulnerabilità non è tecnicamente una vulnerabilità. mi spiego: il pc che uno usa per collegarsi deve essere già stato bucato in qualche modo. Questo vuol dire che se ti hanno bucato il pc, per giunta con un attacco manuale, tu non lo puoi usare in maniera sicura per fare nulla! ci sarebbero molti modi per rubare informazioni se il tuo pc è stato bucato! basterebbe installare un keylogger e rubare la pass, oppure brutalmente sostituire il programma ssh con un altro creato ad hoc...

cmq non nego che magari sarebbe meglio far stampare a ssh l'id della macchina a cui ci si connette anche quando è già presente nel file degli host conosciuti. inoltre una volta scritti tutti gli host a cui ci si collega di solito potrebbe essere utile rendere il file scrivibile solo da root.
share_it è offline   Rispondi citando il messaggio o parte di esso
Old 18-05-2005, 16:32   #10
sirus
Senior Member
 
Iscritto dal: Mar 2004
Messaggi: 16053
ancora vulnerabilità...malissimo sempre preggio IPSec
sirus è offline   Rispondi citando il messaggio o parte di esso
Old 18-05-2005, 16:35   #11
sirus
Senior Member
 
Iscritto dal: Mar 2004
Messaggi: 16053
beh dai sulla sicurezza non c'è paragone il Telnet è intrinsecamente meno sicuro di SSH, anche con tutti i bug del mondo SSH è più sicuro di Telnet
sirus è offline   Rispondi citando il messaggio o parte di esso
Old 18-05-2005, 20:10   #12
edivad82
Senior Member
 
L'Avatar di edivad82
 
Iscritto dal: Nov 2001
Città: Gavirate (Varese)
Messaggi: 7168
Quote:
Originariamente inviato da share_it

secondo questa vulnerabilità non è tecnicamente una vulnerabilità. mi spiego: il pc che uno usa per collegarsi deve essere già stato bucato in qualche modo. Questo vuol dire che se ti hanno bucato il pc, per giunta con un attacco manuale, tu non lo puoi usare in maniera sicura per fare nulla! ci sarebbero molti modi per rubare informazioni se il tuo pc è stato bucato! basterebbe installare un keylogger e rubare la pass, oppure brutalmente sostituire il programma ssh con un altro creato ad hoc...
più che altro questo è più un problema di implementazione che altro, hai la vulnerabilità quando un utente non affidabile accede al file known_host salvato in chiaro sulla macchina, a questo punto può usare quel file per compromettere altre macchine, è qui il buco di implementazione. Se known_host fosse crittato in un qual modo questo buco non ci sarebbe, ma è pur vero che perchè questo file lo sia, è necessario cambiare anche l'implementazione del demone ssh
__________________
·.·´¯`·)»Davide«(·´¯`·.·
edivad82:~#/etc/init.d/brain restart - edivad82:~# cd /pub && more beer
edivad82 è offline   Rispondi citando il messaggio o parte di esso
Old 18-05-2005, 20:11   #13
edivad82
Senior Member
 
L'Avatar di edivad82
 
Iscritto dal: Nov 2001
Città: Gavirate (Varese)
Messaggi: 7168
Quote:
Originariamente inviato da sirus
beh dai sulla sicurezza non c'è paragone il Telnet è intrinsecamente meno sicuro di SSH, anche con tutti i bug del mondo SSH è più sicuro di Telnet
beh...telnet viaggia in chiaro...un attacco man in the middle e sei fregato...del tipo il compagno di banco lamerozzo che si diverte con l'arp spoofing
__________________
·.·´¯`·)»Davide«(·´¯`·.·
edivad82:~#/etc/init.d/brain restart - edivad82:~# cd /pub && more beer
edivad82 è offline   Rispondi citando il messaggio o parte di esso
Old 18-05-2005, 22:36   #14
Ax1s
Junior Member
 
Iscritto dal: Oct 2001
Messaggi: 8
Nuu, io ho detto infatti che bisogna fare una scelta
per il gw di casa ho sshd.
Ax1s è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7 FRITZ!Repeater 1700 estende la rete super-veloce...
Xiaomi 17 Ultra: l'autonomia non sarà un...
Il processo produttivo a 2 nm di TSMC è ...
L'atteso aggiornamento dei driver della ...
The Elder Scrolls VI nel 2029 e Fallout ...
Il Ryzen 7 9850X3D appare nel catalogo d...
Weekend pre natalizio Amazon, ecco tutte...
Prezzi giù su Oral-B iO: spazzolini elet...
19.000 Pa a un prezzo senza precedenti: ...
Narwal in super offerta su Amazon: robot...
SK hynix e NVIDIA lavorano a un SSD spec...
Roborock in super offerta su Amazon: pre...
Dreame abbassa i prezzi su Amazon: robot...
ECOVACS Deebot torna protagonista su Ama...
Il primo iPhone pieghevole potrebbe esse...
Apple 'apre' iOS alle terze parti anche ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 16:03.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1