Dopo SHA-1 e IPSec anche SSH vulnerabile
Brutto periodo per la sicurezza delle reti infatti, dopo i recenti annunci relativi ad alcune vulnerabilità in SHA-1 e IPSec, qualche ombra compare anche su SSH
di Fabio Boneschi pubblicata il 18 Maggio 2005, alle 09:38 nel canale Sicurezza









Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
Cos'è la bolla dell'IA e perché se ne parla
SpaceX: un satellite ha fotografato il satellite Starlink 35956 danneggiato in orbita mostrando le sue condizioni
36 idee regalo con offerte Amazon sotto i 50€, arrivano prima di Natale (controllate ad una ad una)
Sony assume il controllo dei Peanuts: Snoopy diventa giapponese
DJI Neo scende a 149€ su Amazon, in versione Combo con accessori e 3 batterie a 259€ ma solo fino a mezzanotte
Scoperto un nuovo esopianeta che orbita intorno a due stelle, come Tatooine di Star Wars
Blue Origin NS-37: successo per la missione con un passeggero in sedia a rotelle oltre la linea di Kármán
Potrebbe essere stata rilevata una superkilonova: doppia, potente esplosione, spaziale
La cometa interstellare 3I/ATLAS è nel punto più vicino alla Terra a 269 milioni di chilometri
Xiaomi 17 Ultra: l'autonomia non sarà un problema
Il processo produttivo a 2 nm di TSMC è già sold out
The Elder Scrolls VI nel 2029 e Fallout 5 non prima del 2030? Nuove voci sulla roadmap di Bethesda
Il Ryzen 7 9850X3D appare nel catalogo di alcuni rivenditori online, ma rimane il dubbio sul prezzo
Weekend pre natalizio Amazon, ecco tutte le offerte attive con novità e sorprese









13 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infosecondo questa vulnerabilità non è tecnicamente una vulnerabilità. mi spiego: il pc che uno usa per collegarsi deve essere già stato bucato in qualche modo. Questo vuol dire che se ti hanno bucato il pc, per giunta con un attacco manuale, tu non lo puoi usare in maniera sicura per fare nulla! ci sarebbero molti modi per rubare informazioni se il tuo pc è stato bucato! basterebbe installare un keylogger e rubare la pass, oppure brutalmente sostituire il programma ssh con un altro creato ad hoc...
più che altro questo è più un problema di implementazione che altro, hai la vulnerabilità quando un utente non affidabile accede al file known_host salvato in chiaro sulla macchina, a questo punto può usare quel file per compromettere altre macchine, è qui il buco di implementazione. Se known_host fosse crittato in un qual modo questo buco non ci sarebbe, ma è pur vero che perchè questo file lo sia, è necessario cambiare anche l'implementazione del demone ssh
beh...telnet viaggia in chiaro...un attacco man in the middle e sei fregato...del tipo il compagno di banco lamerozzo che si diverte con l'arp spoofing
per il gw di casa ho sshd.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".