BlackBerry e i nuovi domini Android

L'azienda canadese registra un paio di nuovi domini con riferimento diretto al sistema operativo di Google, ennesimo indizio di un possibile investimento androide anche sull'hardware. Per il software l'integrazione è già partita

Roma – BlackBerry ha acquisito i due nuovi domini AndroidSecured.com e AndroidSecured.net , un’iniziativa che l’azienda prova a giustificare come mera routine ma che potrebbe nascondere l’ennesimo indizio del possibile avvento di uno smartphone BlackBerry basato sull’OS mobile di Google.

L’azienda canadese registra frequentemente nuovi domini pensati per supportare i suoi prodotti software multi-piattaforma, ha dichiarato la società, e Android è una parte importante della suddetta strategia software cross-platform.

Nulla di nuovo sotto il sole, stando a BlackBerry, ma i rumor sulla possibile commercializzazione di un nuovo terminale basato su Android sono oramai in circolazione da tempo . Il CEO John Chen non parla, per il momento, mentre i numeri dell’ex-colosso una volta noto come Research In Motion (RIM) fotografano un business in cui l’hardware – cioè i terminali BlackBerry con OS BB – conta sempre meno rispetto al software .

E almeno per quanto riguarda il software, il matrimonio di interessi tra BB e Android/Google è una pratica sempre più assodata: le due aziende sono al lavoro per “fissare nuovi standard nella sicurezza mobile per le aziende e le organizzazioni che fanno uso di dispositivi Android”, una partnership che include la disponibilità del servizio BlackBerry Enterprise Server (BES) 12.2 su Android 5.0 e Google Play for Work.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • francesco scrive:
    inverosimile
    possibile che con una semplice ricerca con un motore tipo napalm sia possibile trovare simile materiale??? a dir poco sconvolgente in termini di sicurezza ... ed io sono un profano ....... quasi settantenne
  • francesco scrive:
    inverosimile
    possibile che con una semplice ricerca con un motore tipo napalm sia possibile trovare simile materiale??? a dir poco sconvolgente in termini di sicurezza ... ed io sono un profano ....... quasi settantenne
  • francesco scrive:
    hacking
    ftp://59.18.219.149/Public/Transmission/Hacked Team/FileServer/FileServer/clienti/ftp://59.18.219.149/Public/Transmission/Hacked Team/FileServer/FileServer/Hackingteam/ftp://59.18.219.149/Public/Transmission/Hacked Team/FileServer/FileServer/Intranet/ftp://59.18.219.149/Public/Transmission/Hacked Team/FileServer/FileServer/Listini/ftp://59.18.219.149/Public/Transmission/Hacked Team/FileServer/FileServer/OLD Fileserver/ftp://59.18.219.149/Public/Transmission/Hacked Team/FileServer/FileServer/prodotti/ftp://59.18.219.149/Public/Transmission/Hacked Team/FileServer/FileServer/software/ftp://59.18.219.149/Public/Transmission/Hacked Team/FileServer/FileServer/TEMP/ftp://59.18.219.149/Public/Transmission/Hacked Team/FileServer/FileServer/Test/ftp://59.18.219.149/Public/Transmission/Hacked Team/FileServer/FileServer/whitepapers/ftp://59.18.219.149/Public/Transmission/Hacked Team/FileServer/FileServer/Thumbs.dbftp://59.18.219.149/Public/Transmission/Hacked Team/FileServer/FileServer/ckiom.zip
  • mamma mia scrive:
    Il moderatore
    Ho scritto 1 riga, dopo 10 minuti me l'ha cancellataQuindi che ci sto a fare qui ?Chiudo e me ne vado da un altra parte.Cancellate pure anche questo, che puntoinformatico non lo apro più.
  • Tom scrive:
    I russi non hanno comprato 0day flash

    "Dalle email di HT continuano a emergere informazioni a dir poco imbarazzanti sul business dell'azienda milanese, un'organizzazione apparentemente con ben pochi scrupoli quando si tratta di alla base di Internet nelle indagini sul crimine organizzato e il terrorismo, fornire software ai governi per o per decine di migliaia di dollari bug di Adobe Flash Player da smanettoni russi."L'hacking team non vedeva gli exploit dei bug trovati ai Russi. E' il contrario: sono stati loro a comprare gli exploit dai russi per decine di migliaia di euro. La password è password, non hackers ma winari, email in chiaro ecc. Figuriamoci se un pacco di incapaci del genere potevano mai scoiprire degli 0day e la marmotta che impacchettava la cioccolata.L'exploit di flash in particolare, che è stato l'exploit 0day più importante venuto alla luce è stato scoperto dal programmatore (e hacker vero) russo Vitaliy Toropov che si è fatto pagare 45000 dollari americani per cederlo. Senza ombra di dubbio poteva anche chiedere di più. Il "kit" che ha fornito al Noob Team è un'opera d'arte di ingegneria informatica (e anche a prova di incapace).Fonte (articolo + intervista) è interessante.http://arstechnica.com/security/2015/07/how-a-russian-hacker-made-45000-selling-a-zero-day-flash-exploit-to-hacking-team/
    • scapeccio scrive:
      Re: I russi non hanno comprato 0day flash
      Se leggi bene c'è scritto: "... ,di acquistare per decine di migliaia di dollari bug di Adobe Flash Player da smanettoni russi."
      • Tom scrive:
        Re: I russi non hanno comprato 0day flash
        La redazione ha modificato l'articolo dopo che ho postato... se vedi il mio copia/incolla preso dall'articolo e usato per quotare è diverso.
        • ... scrive:
          Re: I russi non hanno comprato 0day flash
          - Scritto da: Tom
          La redazione ha modificato l'articolo dopo che ho
          postato... se vedi il mio copia/incolla preso
          dall'articolo e usato per quotare è
          diverso.Sì ma che tristezza di "hacking team". Almeno avessero trovato gli exploit loro, invece no, neanche quello, costretti ad andarli a comprare direttamente dai criminali. Squallore infinito.
          • ... scrive:
            Re: I russi non hanno comprato 0day flash
            - Scritto da: ...
            Sì ma che tristezza di "hacking team". Almeno
            avessero trovato gli exploit loro, invece no,
            neanche quello, costretti ad andarli a comprare
            direttamente dai criminali. Squallore
            infinito.leggendo qualche email, pare però che loro hanno trovato diversi privilege escalation (indispensabili per far girare il tutto).Ah.. il codice che recupera le varie password locali, sempre da un'email, l'hanno copiata dalle utility di Nirsoft (il codice eh, non la funzionalità)
          • bubba scrive:
            Re: I russi non hanno comprato 0day flash
            cmq l'unica cosa che "Tom" ha veramente azzeccato e' il nome Vitaliy Toropov e i $$... :Pnel senso che- dalle scartoffie si evince che ha ANCHE venduto ai russi (451000$) ... e che russi- che lo scopo "attuale" del Noob Team NON e' scoprire 0day (a quello ci dovrebbe pensare Adobe.... :) ) ma creare e gestire un offensive framework, mettendoci dentro della roba che funziona (per dire nel kit android c'era un kernel bug -fixato nel vanilla da 2 anni- ma buono per bypassare selinux su arm... e anche tanti altri "vecchi"... se fungono, perche' no)- il toropov non e' un criminale (o se lo e', lo e' anche (la fu) idefense.com now verisign)"tom", ma questa acredine ti viene perche' lavori per Sio sistemi, Area, RCS (omonimia casuale) o affini? :)
          • Nome e cognome scrive:
            Re: I russi non hanno comprato 0day flash
            criminali? che stai a dire?
          • ... scrive:
            Re: I russi non hanno comprato 0day flash
            - Scritto da: Nome e cognome
            criminali? che stai a dire?Certo, criminali. Chi trova vulnerabilita' e rivende exploit zero day al migliore offerente senza avvertire l'azienda cos'è?
          • ... scrive:
            Re: I russi non hanno comprato 0day flash
            - Scritto da: ...
            - Scritto da: Nome e cognome

            criminali? che stai a dire?

            Certo, criminali. Chi trova vulnerabilita' e
            rivende exploit zero day al migliore offerente
            senza avvertire l'azienda
            cos'è?Senza nemmeno segnalarli e renderli pubblici, fra l'altro. Se e' un comportamento etico questo...
        • ... scrive:
          Re: I russi non hanno comprato 0day flash
          - Scritto da: Tom
          La redazione ha modificato l'articolo dopo che ho
          postato... se vedi il mio copia/incolla preso
          dall'articolo e usato per quotare è
          diverso.nota che non hanno nemmeno detto il raro "corretto, grazie". qundo sidice la professionalita'.
  • bubba scrive:
    pffffff... ma qualcosa di interessante?
    a parte le ipertrofiche teorie di vince (il buon "sponsored-state attack" ,che funziona sempre... anche kaspersky lo usa molto ;) e a parte i noiosi "OMG il sudan" e i "ben pochi scrupoli"[*]... ieri ho effettivamente letto una cosa 'interessante' (disturbante per alcuni versi, e odiosa per altri) : una richiesta di BGP pollution/hijacking (ottemperata) per recuperare il controllo di un istanza VPS hostata da santrex.net ( http://blog.bofh.it/id_456 )#1 Da un pdv dell'utente e' ovviamente brutto/inquietante che si possa, alla bisogna, inquinare il BGP... in subordine non e' neanche venuto benissimo (il che e' peggio ancora)... giustificazione: di mezzo cmq c'erano le FFOO italiane nel mezzo di un indagine evidentemente... non e' che hanno sfruttato un bug sui router)controcanto : "FFFO demXXXXX", pero' vi piace quando usano queste tecniche per sinkholare dei C&C sparamalware, no? :P#2 mi e' piaciuto decisamente DI MENO leggere santrex... ho pensato "ma non sono quei posti di XXXXX 'bulletproof hosting' che oscillano tra paradisi fiscali e peer in ukraina,russia e affini, dove bande di cybercrook mettono i malware e affini"? Eh.. beh direi di si.... ecchecXXXXX. e ho ripensato "Io (non fosse perche' a volte ci servono per ovviare a leggi criminogente come quelle sul copyright) li sbatterei al volo fuori da internet sti posti... e la HT e le FFOO li usano?? annamo bene, ma va in mona" [*] eheh visto che compare l'immarcescibile vupen, i russi, e sopratutto le ridicole lacrime di coccodrillo di "rinomati" bug hunter e "rinomate" societa' di brokering merigane che dicono "ah ma se lo avessi saputo [che erano cosi senza scrupoli], non glielo avrei venduto lo 0 day" & co... heheh ma qualcuno ci crede? lo compravano per farci la calza?
    • bubba scrive:
      Re: pffffff... ma qualcosa di interessante?
      DOH! or ora ne ha scritto krebs... quindi avevo capito bene. MALE. :Phttp://krebsonsecurity.com/2015/07/hacking-team-used-spammer-tricks-to-resurrect-spy-network/
      • mi sa di no scrive:
        Re: pffffff... ma qualcosa di interessante?
        - Scritto da: bubba
        DOH! or ora ne ha scritto krebs... quindi avevo
        capito bene. MALE.
        :P

        http://krebsonsecurity.com/2015/07/hacking-team-usmi sa che hai capito male, la manovra sui router è stata voluta e promossa dai ROS e non da HT. Si capisce bene leggendo il thread. I siti stranieri (io l'ho letto su Ars Technica) hanno travisato, forse non capendo bene la lingua.Avevo scritto una risposta più articolata ma il refresh ha cancellato tutto.
        • bubba scrive:
          Re: pffffff... ma qualcosa di interessante?
          - Scritto da: mi sa di no
          - Scritto da: bubba

          DOH! or ora ne ha scritto krebs... quindi avevo

          capito bene. MALE.

          :P




          http://krebsonsecurity.com/2015/07/hacking-team-us

          mi sa che hai capito male, la manovra sui router
          è stata voluta e promossa dai ROS e non da HT. Si
          capisce bene leggendo il thread. I siti stranieri
          (io l'ho letto su Ars Technica) hanno travisato,
          forse non capendo bene la
          lingua.io arstecnica neanche lo leggo :) certo che e' voluta (anche) dai ros... stavano "lavorando" e han perso l'appoggio... ovviamente di concerto con HT (e gli isp) hanno hijackato .io ho capito benissimo. :)krebs l'ho citato xche ha confermato quello che avevo pensato io sul LUOGO del vps usato e perso
          • mi sa di no scrive:
            Re: pffffff... ma qualcosa di interessante?
            - Scritto da: bubba
            - Scritto da: mi sa di no

            - Scritto da: bubba


            DOH! or ora ne ha scritto krebs... quindi
            avevo


            capito bene. MALE.


            :P








            http://krebsonsecurity.com/2015/07/hacking-team-us



            mi sa che hai capito male, la manovra sui router

            è stata voluta e promossa dai ROS e non da HT.
            Si

            capisce bene leggendo il thread. I siti
            stranieri

            (io l'ho letto su Ars Technica) hanno travisato,

            forse non capendo bene la

            lingua.
            io arstecnica neanche lo leggo :) certo che e'io invece si
            voluta (anche) dai ros... stavano "lavorando" etogli pure "anche". In fondo al thread c'è un commento fra i personaggi dell'hacking team in cui si chiedono tra loro cos'hanno fatto i ros con BGP.
            han perso l'appoggio... ovviamente di concerto
            con HT (e gli isp) hanno hijackato .io ho capito
            benissimo.
            :)ah bene, ma non è stato l'HT che l'ha chiesto ad Aruba, sono stati i ROS. Quindi se vogliamo trovare una responsabilità nella manovra sui router quella è da attribuire ai ROS (senza voler togliere nulla all'HT).
            krebs l'ho citato xche ha confermato quello che
            avevo pensato io sul LUOGO del vps usato e
            perso
          • bubba scrive:
            Re: pffffff... ma qualcosa di interessante?
            - Scritto da: mi sa di no
            - Scritto da: bubba

            - Scritto da: mi sa di no


            - Scritto da: bubba



            DOH! or ora ne ha scritto krebs... quindi

            avevo



            capito bene. MALE.



            :P













            http://krebsonsecurity.com/2015/07/hacking-team-us





            mi sa che hai capito male, la manovra sui
            router


            è stata voluta e promossa dai ROS e non da HT.ma chi sei, Leguleio? :) nella mia modesta opinione le cose INTERESSANTI erano l'uso dell'"hosting degli spammer" e in subordine il BGP mangling, e ci ritroviamo a dissertare su un dettaglio irrilevante... Posto questo, io ho detto rapidamente un per non alimentare subito il rogo contro HT... e poi un altrettando sintetico < certo che e' voluta (anche) dai ros... stavano "lavorando" e han perso l'appoggio... ovviamente di concerto con HT (e gli isp) hanno hijackato
            e non vedo come possa essere diversamente...(cut)

            io arstecnica neanche lo leggo :) certo che e'

            io invece sie fai male[*] :)

            voluta (anche) dai ros... stavano "lavorando" e

            togli pure "anche". In fondo al thread c'è un
            commento fra i personaggi dell'hacking team in
            cui si chiedono tra loro cos'hanno fatto i ros
            con
            BGP.si ma non devi leggere solo la mail riassuntiva... se vai a frugare ci sono le FFOO che bestemmiano da luglio contro quel XXXXX... poi a meta' agosto c'e' un fittissimo giro di ticketing e (citazione di) telefonate ecc...si mettono d'accordo sul da farsi... al 12 agosto abbiamo https://www.wikileaks.org/hackingteam/emails/emailid/314510e al 16 alfine combinano (in parte) e al 20 sono soddisfatti...del resto se non fossero coordinati, come potremmo vedere tutti quei ticket? PUO' PURE darsi che l'idea (spregiudicata?) l'abbiano avuta prima le FFOO ... ma dubito...

            han perso l'appoggio... ovviamente di concerto

            con HT (e gli isp) hanno hijackato .io ho capito

            benissimo.

            :)

            ah bene, ma non è stato l'HT che l'ha chiesto ad
            Aruba, sono stati i ROS. Quindi se vogliamo
            trovare una responsabilità nella manovra sui
            router quella è da attribuire ai ROS (senza voler
            togliere nulla
            all'HT).sisi... cioe' spero bene che l'HT non abbia il potere di dire agli ISP di manipolare le rotte a piacimento :P e si spera anche che non sappia cosa ci facessero le FFOO con quei proxy e quindi backdoor :P (un assistenza teamview era pronta ad arrivare..... )... in fondo intendevo solo dire che le FFOO sono un cliente di HT... non si muovono in autonomia se il giocattolo si inceppa...(tra l'altro non ho mai fatto un post sulla 'validita' probatoria' di una 'sonda' di questo tipo... lasciamo perdere :P.... da un lato ne capisco l'utilita'... dall'altro penso alla forensics che si sbatte per tenere la catena di custodia coi blocker hw anche solo per copiare, mountato readonly, un hdd... e qui c'e' codice "attivo" che injecta, viaggia, copia sposta.. )


            krebs l'ho citato xche ha confermato quello che

            avevo pensato io sul LUOGO del vps usato e

            persoe su questo.. commenti?[*] arstechnica non di rado su articoli tecnici e' ...mediocre... quindi normalmente non la guardo... cmq speravo che con l'input di bofh.it qualcuno goolasse e trovasse questo http://www.bgpmon.net/how-hacking-team-helped-italian-special-operations-group-with-bgp-routing-hijack/ :) ... che e' da dove arstech ha rippato l'immagine :P
          • so tutto io scrive:
            Re: pffffff... ma qualcosa di interessante?
            invece di dare ad altri del Leguleio hai mai pensato a rileggere quanto scrivi? il tuo modo di fare presenta la classica supponente immodestia e tuttologia - informatica - di un mediocre utilizzatore di spazi pubblici. sarebbe utile una infusione in bagno di modestia. a proposito, visto che non mostri dubbi nel chiedere ad altri se lavorano per sio, rcs etc., sapresti indicarci allora tu, così skillato e per tua diretta ammissione di origini storiche tecnologiche milanesi, per chi lavoreresti?
          • alle scrive:
            Re: pffffff... ma qualcosa di interessante?
            ...no lui fa parte dell'underground security de noatri
          • 120938 scrive:
            Re: pffffff... ma qualcosa di interessante?
            - Scritto da: bubba
            - Scritto da: mi sa di no
            ma chi sei, Leguleio? :) Visto quanto si è offeso direi proprio che è lui, se poi questo mio post sparisce avremo la conferma.(rotfl)(rotfl) che personaggio ridicolo (rotfl)(rotfl)
          • volpone scrive:
            Re: pffffff... ma qualcosa di interessante?
            Seeeee!Leguleio non ha la più pallida idea di cosa sia il BGP.Certo può cercare l'acronimo su goole... ma...Tra l'altro non capisco bene perchè usare 46.166.163.175...è pieno di IP assegnati a "vecchi AS" (società che hanno chiuso) e che ovviamente nessuno "annuncia più ufficialmente".Potevano usare uno di quelli (come fanno assai spesso ucraini russi ecc...)
          • mamma mia scrive:
            Re: pffffff... ma qualcosa di interessante?
            - Scritto da: 120938
            - Scritto da: bubba

            - Scritto da: mi sa di no


            ma chi sei, Leguleio? :)

            Visto quanto si è offeso direi proprio che è lui,
            se poi questo mio post sparisce avremo la
            conferma.
            (rotfl)(rotfl) che personaggio ridicolo
            (rotfl)(rotfl)siete in 4 su questo forum ?
          • mi sa di no scrive:
            Re: pffffff... ma qualcosa di interessante?
            - Scritto da: bubba




            krebs l'ho citato xche ha confermato quello
            che


            avevo pensato io sul LUOGO del vps usato e


            perso
            e su questo.. commenti?senza sapere chi ha preso in origine il vps su santrex non ho commenti, dal thread non si capisce


            [*] arstechnica non di rado su articoli tecnici
            e' ...mediocre... quindi normalmente non la
            guardo... cmq speravo che con l'input di bofh.it
            qualcuno goolasse e trovasse questo
            http://www.bgpmon.net/how-hacking-team-helped-italbeh io leggo e non leggo, se trovo qualcosa di interessante risalgo alla fonte e di solito i link su arstechnica non mancano.
    • Hop scrive:
      Re: pffffff... ma qualcosa di interessante?
      - Scritto da: bubba
      a parte le ipertrofiche teorie di vince (il buon
      "sponsored-state attack" ,che funziona sempre...A proposito di cose interessanti, questo:http://blog.trendmicro.com/trendlabs-security-intelligence/hacking-team-uses-uefi-bios-rootkit-to-keep-rcs-9-agent-in-target-systems/l'ha visto?
      • collione scrive:
        Re: pffffff... ma qualcosa di interessante?
        - Scritto da: Hop

        A proposito di cose interessanti, questo:
        http://blog.trendmicro.com/trendlabs-security-inte
        l'ha visto?UEFI è il più grande cavallo di XXXXX di tutti i tempi? nulla di nuovono seriamente, un firmware di una complessità pari a quella di un sistema operativo, che accetta driver ed estensioni di ogni tipo ( memorizzate in flash o su hd )praticamente è da masochisti, considerando come i vari AMI, H2O, Phoenix e compagnia scrivono il loro codicecon UEFI è iniziata una nuova era di APT selvaggi e difficili da individuaree ancora non hanno tirato fuori exploit che sfruttano la virtualizzazione e i bug del microcodice delle cpu
        • 120938 scrive:
          Re: pffffff... ma qualcosa di interessante?
          - Scritto da: collione
          - Scritto da: Hop

          A proposito di cose interessanti, questo:
          http://blog.trendmicro.com/trendlabs-security-inte

          l'ha visto?
          UEFI è il più grande cavallo di XXXXX di tutti i
          tempi? nulla di nuovo

          no seriamente, un firmware di una complessità
          pari a quella di un sistema operativo, che
          accetta driver ed estensioni di ogni tipo (
          memorizzate in flash o su hd )

          praticamente è da masochisti, considerando come i
          vari AMI, H2O, Phoenix e compagnia scrivono il
          loro codice

          con UEFI è iniziata una nuova era di APT selvaggi
          e difficili da
          individuare

          e ancora non hanno tirato fuori exploit che
          sfruttano la virtualizzazione e i bug del
          microcodice delle cpuMa si trovano piastre madri con il bios non UEFI ?
          • Hop scrive:
            Re: pffffff... ma qualcosa di interessante?
            - Scritto da: 120938
            - Scritto da: collione

            - Scritto da: Hop



            A proposito di cose interessanti,
            questo:



            http://blog.trendmicro.com/trendlabs-security-inte


            l'ha visto?


            UEFI è il più grande cavallo di XXXXX di
            tutti
            i

            tempi? nulla di nuovo



            no seriamente, un firmware di una complessità

            pari a quella di un sistema operativo, che

            accetta driver ed estensioni di ogni tipo (

            memorizzate in flash o su hd )



            praticamente è da masochisti, considerando
            come
            i

            vari AMI, H2O, Phoenix e compagnia scrivono
            il

            loro codice



            con UEFI è iniziata una nuova era di APT
            selvaggi

            e difficili da

            individuare



            e ancora non hanno tirato fuori exploit che

            sfruttano la virtualizzazione e i bug del

            microcodice delle cpu

            Ma si trovano piastre madri con il bios non UEFI ?Ormai nelle discariche...
          • Hulk68 scrive:
            Re: pffffff... ma qualcosa di interessante?
            - Scritto da: 120938
            Ma si trovano piastre madri con il bios non UEFI ?Ci sono quelle che consentono di andare in modalità "legacy", ovvero non-UEFI.Non so quante siano, ma fino a due-tre anni fa erano quasi tutte.Immagino (spero ...) che andando in modalità legacy (impostabile da BIOS) lo UEFI sia DAVVERO disabilitato ...
          • Hulk68 scrive:
            Re: pffffff... ma qualcosa di interessante?
            - Scritto da: Hulk68
            - Scritto da: 120938

            Ma si trovano piastre madri con il bios non
            UEFI
            ?

            Ci sono quelle che consentono di andare in
            modalità "legacy", ovvero
            non-UEFI.
            Non so quante siano, ma fino a due-tre anni fa
            erano quasi
            tutte.

            Immagino (spero ...) che andando in modalità
            legacy (impostabile da BIOS) lo UEFI sia DAVVERO
            disabilitato
            ...- Scritto da: Hulk68
            - Scritto da: 120938

            Ma si trovano piastre madri con il bios non
            UEFI
            ?

            Ci sono quelle che consentono di andare in
            modalità "legacy", ovvero
            non-UEFI.
            Non so quante siano, ma fino a due-tre anni fa
            erano quasi
            tutte.

            Immagino (spero ...) che andando in modalità
            legacy (impostabile da BIOS) lo UEFI sia DAVVERO
            disabilitato
            ...Aggiungo: ci sono due cose che un utente che tiene alla sua privacy dovrebbe fare quando sceglie una scheda madre (o un notebook o un preassemblato che ce l'ha già dentro).La prima è scegliere una scheda madre che consenta il funzionamento non-UEFI.La seconda è scegliere una scheda madre che consenta il boot da chiavetta USB, che è indispensabile per usare delle LiveUSB. Per quanto incredibile sia, almeno fino a qualche mese fa una marca diffusissima come la ASRock non aveva motherboard che consentivano il boot da USB! (non ho controllato ultimamente)
  • Pigmeo scrive:
    Link
    sistema i link Alfonso
  • ... scrive:
    la faccia come il XXXX
    non aggiungo altro
  • ... scrive:
    Flash
    Il software-spazzatura di Adobe colpisce ancora. Se un solo team e nemmeno tanto grosso riesce a trovare TRE vulnerabilità zero-day immaginate quante ce ne sono in giro e immaginate quante ne avrà trovate l'NSA...
    • anumalia scrive:
      Re: Flash
      il team è grosso e non è nemmeno detto che le vuln di adobe le abbiano trovate loro
      • 120938 scrive:
        Re: Flash
        - Scritto da: anumalia
        il team è grosso e non è nemmeno detto che
        le vuln di adobe le abbiano trovate loroLe compravano...
        • ... scrive:
          Re: Flash
          - Scritto da: 120938
          - Scritto da: anumalia

          il team è grosso e non è nemmeno detto che

          le vuln di adobe le abbiano trovate loro

          Le compravano...Fonte?
          • Hop scrive:
            Re: Flash
            - Scritto da: ...
            - Scritto da: 120938

            - Scritto da: anumalia


            il team è grosso e non è nemmeno detto che


            le vuln di adobe le abbiano trovate loro



            Le compravano...

            Fonte?mio cuGGino
          • 120938 scrive:
            Re: Flash
            - Scritto da: Hop
            - Scritto da: ...

            - Scritto da: 120938


            - Scritto da: anumalia



            il team è grosso e non è nemmeno detto
            che



            le vuln di adobe le abbiano trovate loro





            Le compravano...



            Fonte?
            mio cuGGinoMio cugino Tomhttp://punto-informatico.it/b.aspx?i=4257981&m=4258030#p4258030Cicca cicca cicca ...
        • ... scrive:
          Re: Flash
          - Scritto da: 120938
          - Scritto da: anumalia

          il team è grosso e non è nemmeno detto che

          le vuln di adobe le abbiano trovate loro

          Le compravano...dagli ucraini. poi le mettevano in bella e le vendevano ai sudanesi a 20 volta tanto. e' inutile, l'intermediario e' parassita, meglio se i sudanesi comravano direttamnte dagli ucraini.
          • bubba scrive:
            Re: Flash
            - Scritto da: ...
            - Scritto da: 120938

            - Scritto da: anumalia


            il team è grosso e non è nemmeno detto che


            le vuln di adobe le abbiano trovate loro



            Le compravano...

            dagli ucraini. "l'ucraino" sarebbe poi il russo ex-idefense.com nonche' rinomato bug hunter ? :)cmq si... gli 0day attuali (mica lavorano solo da 3 mesi..) di flash son comprati... non ricordo pero' se solo da li', anche da vupen, netragard o qualche altra rinomata societa'..poi le mettevano in bella e le
            vendevano ai sudanesi a 20 volta tanto. e'
            inutile, l'intermediario e' parassita, meglio se
            i sudanesi comravano direttamnte dagli
            ucraini.eh no... perche' di un poc che lancia calc.exe non se ne facevano molto... serve tutto l'ambaradan.... magari potevano studiare/rippare/adattare metasploit.. :) :)
      • ... scrive:
        Re: Flash
        - Scritto da: anumalia
        il team è grossoLOL. Sì certo, ENORME. Specie rispetto all'NSA... (rotfl)
        • bubba scrive:
          Re: Flash
          - Scritto da: ...
          - Scritto da: anumalia

          il team è grosso

          LOL. Sì certo, ENORME. Specie rispetto all'NSA...
          (rotfl)...e poi 2/3 del team e' dedicato alle vendite e al customer care.. :) :P)
Chiudi i commenti