-
Strumenti automatici di analisi
Gli strumenti automatici di analisi sono molto (ab)usati nella sicurezza informatica perché permettono di ottenere in poco tempo report belli da vedere, molto dettagliati, pieni di di informazioni. E clamorosamente sbagliati.
-
La funzione “password dimenticata” è il male.
Una delle funzioni meno sicure di qualsiasi sito internet è quella di recupero password, e già questo dovrebbe fare sì che una simile funzione non esista; inoltre essa nasconde altre inside non ovvie…
-
La password è salvata in chiaro? Semplice test.
In poche parole, per capire se qualcuno salva la vostra password in chiaro usate questa password: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
-
Calendario del fine supporto Microsoft nel 2020
Nel 2020 terminerà il supporto di alcuni prodotti Microsoft. A differenza di altri anni, non ci sarà una data sola per il fine supporto, ma gli eventi saranno spalmati lungo tutto l’anno. Quando un prodotto esce dal supporto non riceve più aggiornamenti di sicurezza, supporto tecnico e aggiornamenti per nuove vulnerabilità che dovessero essere scoperta…
-
Computer! {CIRIIP!} Inizia a spiare l’utente.
Come fan di serie di fantascienza, Star Trek in primis, abbiamo sempre desiderato un computer in grado di interpretare le richieste vocali ed eseguirle. Quello che Star Trek e altri non hanno previsto è il fatto che il computer non si facessi gli affari suoi.
-
Fine dell’Extended Validation?
L’Extended Validation (EV) è un certificato SSL/TLS conforme a X.509 in cui viene garantita anche l’identità legale del titolare. Quando si acquista un certificato TLS si hanno fondamentalmente tre opzioni.
-
DNS over HTTPS
Siamo abituati a ritenere che la risoluzione dei nomi avvenga tramite una richiesta in chiaro con protocollo UDP sulla porta 53 di uno dei server specificati nella configurazione dell’host. Per estensione, siamo abituati a credere che se si controllano in un qualche modo i server DNS impostati in un host, si può controllare il modo…
-
Android: AT USB
Nei telefoni Android la porta USB svolge molte funzioni, dalla ricarica all’accesso si dati del dispositivo. Se il produttore ha abilitato la funzione, la porta USB può diventare una porta seriale secondo le specifiche USB CDC (Communication Device Class) ACM (Abstract Control Model). Una volta abilitata la seriale, possiamo dialogare con il dispositivo usando i…
-
chmod -R 777, vRAM e vCPU
Cos’hanno in comune un comando *NIX e le caratteristiche di una macchina virtuale? Dei fornitori pigri.
-
Problemi ai microprocessori
All’inizio del 2018 è scoppiato il caso dei microprocessori interessati da un problema di accesso non autorizzato ad alcune aree di memoria del sistema. I problemi principali, fin’ora, sono sostanzialmente due e vanno sotto il nome di MELTDOWN e SPECTRE.