Con FREAK traffico HTTPS a rischio anche su Windows
Microsoft rende noto che anche i sistemi Windows sono vulnerabili a FREAK, quindi il traffico HTTPS scambiato tra client e server vulnerabili potrebbe essere intercettato. Al momento attuale è disponibile solo un Workaroud che risolve il problema
di Fabio Boneschi pubblicata il 07 Marzo 2015, alle 11:01 nel canale SicurezzaMicrosoftWindows










Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
Un gruppo di ladri ha usato Google Maps per pianificare una serie di furti "da remoto"
Apple non si fida di Samsung per la realizzazione di chip a 2 nm
Windows 11: un nuovo driver nativo mette il turbo alle memorie NVMe
Vi hanno regalato buoni Amazon? Intanto Buon Natale, qui tutte le offerte per sfruttarli al massimo
Via acari, polvere e sporco da materassi, tappeti e divani: crolla a soli 79€ Hoover HMC5, top per chi è allergico e non solo
Cuffie Beats in super offerta su Amazon, anche meno di metà prezzo: auricolari e cuffie iconiche ora sono accessibili a molti
Xbox Cloud Gaming arriva su Amazon Fire TV e Fire TV Stick: l'elenco completo dei dispositivi supportati
Un blackout a San Francisco manda in tilt la città: bloccati anche i robotaxi di Waymo
Windows 11 è diventato più lento dopo l'ultimo aggiornamento di dicembre 2025
Apple cambia strategia a causa della crisi delle memorie: crescono gli ordini di DRAM a Samsung
007 First Light: uscita rimandata di due mesi per offrire 'la versione migliore sin dal lancio'
Samsung Galaxy A37 e A57: il comparto fotografico dei nuovi mid-range potrtebbe deludere
DAZN lancia la sua offerta di Natale: MyClubPass e piano Full in sconto ma solo per utenti selezionati
Gigabyte fa marcia indietro? Sparito il gel termico nella pagina della RTX 5070 Ti Windforce









12 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoVuoi vedere che l'8 era così avanti da bloccare questo bug ?
Poi ovviamente hanno corretto e tutto è andato a posto (dal punto di vista NSA intendo)
Essendo che il traffico HTTPS viene scritto/letto a livello di programma, non c'è modo per sniffare altro traffico che non viene da programmi vulnerabili.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".