Basta un dispositivo da 5 dollari per hackerare computer in soli 30 secondi
L'hacker "hardware" Samy Kamkar ha mostrato un piccolo dispositivo basato su Raspberry Pi Zero che è in grado di violare un sistema con determinate caratteristiche in meno di 30 secondi
di Nino Grasso pubblicata il 17 Novembre 2016, alle 16:31 nel canale Sicurezza









OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh
DJI Romo, il robot aspirapolvere tutto trasparente
DJI Osmo Nano: la piccola fotocamera alla prova sul campo
ClearSkies, la cybersecurity europea che unisce IA privata e responsabilità umana
DJI ROMO A, P e S: i robot ispirati ai droni che stanno mandando in tilt Amazon – fino a 200€ di sconto al lancio
YouTube limita la violenza nei videogiochi: nuove restrizioni per i minori
ColorOS 16: OPPO annuncia le tempistiche del rilascio globale. Su quali smartphone arriva e quando
Eureka J15 Ultra spazza via la concorrenza: 19.000 Pa di potenza e lavaggio a 75°C, super offerta su Amazon
Galaxy S25 FE sfida S25 Edge: stesso DNA Samsung, ma cambia tutto – prezzi Amazon da impazzire
Il fondatore di Wikipedia contro Elon Musk: 'Grokipedia non sarà affidabile'
NVIDIA investe 1 miliardo di dollari in Nokia: avanti tutta sulla tecnologia 6G
GlobalFoundries rafforza la produzione in Europa: un milione di wafer l'anno da Dresda
Gli USA preparano il programma Apollo dell'AI: sette nuovi supercomputer con NVIDIA
Jensen Huang ha mostrato per la prima volta Vera Rubin, la nuova generazione di Superchip NVIDIA
Addio vecchia OpenAI: ora punta al profitto. Come evolve il rapporto con Microsoft
Dallo spazioporto di Jiuquan decolleranno per la prima volta i razzi spaziali Lunga Marcia 12A, Tianlong-3, Zhuque-3 e Lijian-2
Il Giappone un passo più vicino alla fusione nucleare: superato il test del magnete HTS









16 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoquel titolo è una stronzata.
Avere i privilegi di root sulla ramdisk iniziale NON ti permette comunque di accedere al contenuto del disco, se non ne conosci la password.
Detto questo, definire quel comportamento come "bug" è anche decisamente improprio, dal momento che tale shell (a meno di particolari configurazioni chiaro) è accessibile solamente se si ha accesso fisico alla macchina.
Ma in tal caso si ricade nel problema di cui si parla in questa discussione.
Si, mi riferivo proprio a questa discussione, infatti
Voglio dire che stavamo parlando del caso di avere accesso fisico alla macchina e volevo solo sottolineare che anche la cifratura, in certi casi, non è la soluzione definitiva.
Per quanto riguarda il titolo, beh... è un titolo di un "articolo", cosa ti aspetti...
Ma infatti lo ho anche scritto:
non capisco...
che me ne faccio dei cookie? ok posso vedere la lista delle connessioni e cosa ha fatto, ma le pw e i dati che passano poi sono criptati a due vie (su https) come li decripto poi? Ammesso che li vedo con uno sniffer...
ma le pw mica sono nei cookies
edit: nei cookie ci sono una serie di numeri decifrabili soltanto dal sito che li ha emessi, quindi si ci sono anche le pw ma sono illeggibili
edit2: un lettore di tastiera sarebbe molto piu' immediato
edit3: (arrivo a scoppio ritardato) Ho capito, e' come se fosse lo stesso computer ed utente ad andare sui siti visitati, si, e' possibile. Ma l'homebanking di solito ha anche un codice generato da un token, quello passa su https e come lo becco/utilizzo?
quindi meno che l'hacker non lo utilizzi dalla stesas lan se li fa fritti
mentre i siti delle vaccate non c'è l'hanno ... tutto qui... che articolo del menga...
quindi meno che l'hacker non lo utilizzi dalla stesas lan se li fa fritti
mentre i siti delle vaccate non c'è l'hanno ... tutto qui... che articolo del menga...
da quel che ho capito l'hacker accede dai siti dell'user come se fosse quel computer a farlo, per cui, si stesso IP
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".