Dopo SHA-1 e IPSec anche SSH vulnerabile
Brutto periodo per la sicurezza delle reti infatti, dopo i recenti annunci relativi ad alcune vulnerabilità in SHA-1 e IPSec, qualche ombra compare anche su SSH
di Fabio Boneschi pubblicata il 18 Maggio 2005, alle 09:38 nel canale Sicurezza









BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile
FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7
Fondazione Chips-IT, l'Italia alla riscossa nei chip. Il piano e la partnership EssilorLuxottica
TV enormi e prezzi mini: QLED e 4K fino a 75 pollici in offerta su Amazon, ma anche un 32'' da 129€
Un sistema di verifica dell'età integrato nel sistema operativo: la proposta UK a Google e Apple
Il successo ai The Game Awards spinge Clair Obscur Expedition 33: nuovo picco di vendite su PS5 e Steam
PayPal sfrutterà le nuove regole volute da Trump e diventerà una banca negli USA
Componenti PC in offerta su Amazon: GPU, CPU, monitor e periferiche ai prezzi più bassi del momento
Focus sul gaming per OnePlus: sono in arrivo gli smartphone della gamma Turbo
SSD esterni in offerta: c'è un modello da 1TB a 60€, ma anche altre occasioni da cogliere al volo
Redmi Note 15 5G non è ancora ufficiale ma è già in vendita in Europa
ChatGPT Images: GPT Image 1.5 migliora qualità, velocità e coerenza delle immagini generate
LG svela Micro RGB evo: al CES 2026 il nuovo TV con 100% di copertura BT.2020
Scope elettriche Dreame, gran scalata nella classifica di vendite: da 148€ ma non è solo il prezzo, c'è anche tanta sostanza
Gran ritorno di Meta Quest 3 da 512GB a 469€, il 3S a 279€: quanto dureranno prima dell'esaurimento scorte?
Tornano a 119€ e 66,49€ le scope elettriche low cost più vendute, sono potentissime e accessoriate









13 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infosecondo questa vulnerabilità non è tecnicamente una vulnerabilità. mi spiego: il pc che uno usa per collegarsi deve essere già stato bucato in qualche modo. Questo vuol dire che se ti hanno bucato il pc, per giunta con un attacco manuale, tu non lo puoi usare in maniera sicura per fare nulla! ci sarebbero molti modi per rubare informazioni se il tuo pc è stato bucato! basterebbe installare un keylogger e rubare la pass, oppure brutalmente sostituire il programma ssh con un altro creato ad hoc...
più che altro questo è più un problema di implementazione che altro, hai la vulnerabilità quando un utente non affidabile accede al file known_host salvato in chiaro sulla macchina, a questo punto può usare quel file per compromettere altre macchine, è qui il buco di implementazione. Se known_host fosse crittato in un qual modo questo buco non ci sarebbe, ma è pur vero che perchè questo file lo sia, è necessario cambiare anche l'implementazione del demone ssh
beh...telnet viaggia in chiaro...un attacco man in the middle e sei fregato...del tipo il compagno di banco lamerozzo che si diverte con l'arp spoofing
per il gw di casa ho sshd.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".