BlackBerry ha acquisito i due nuovi domini AndroidSecured.com e AndroidSecured.net , un’iniziativa che l’azienda prova a giustificare come mera routine ma che potrebbe nascondere l’ennesimo indizio del possibile avvento di uno smartphone BlackBerry basato sull’OS mobile di Google.
L’azienda canadese registra frequentemente nuovi domini pensati per supportare i suoi prodotti software multi-piattaforma, ha dichiarato la società, e Android è una parte importante della suddetta strategia software cross-platform.
Nulla di nuovo sotto il sole, stando a BlackBerry, ma i rumor sulla possibile commercializzazione di un nuovo terminale basato su Android sono oramai in circolazione da tempo . Il CEO John Chen non parla, per il momento, mentre i numeri dell’ex-colosso una volta noto come Research In Motion (RIM) fotografano un business in cui l’hardware – cioè i terminali BlackBerry con OS BB – conta sempre meno rispetto al software .
E almeno per quanto riguarda il software, il matrimonio di interessi tra BB e Android/Google è una pratica sempre più assodata: le due aziende sono al lavoro per “fissare nuovi standard nella sicurezza mobile per le aziende e le organizzazioni che fanno uso di dispositivi Android”, una partnership che include la disponibilità del servizio BlackBerry Enterprise Server (BES) 12.2 su Android 5.0 e Google Play for Work.
Alfonso Maruccia
-
Flash
Il software-spazzatura di Adobe colpisce ancora. Se un solo team e nemmeno tanto grosso riesce a trovare TRE vulnerabilità zero-day immaginate quante ce ne sono in giro e immaginate quante ne avrà trovate l'NSA......Re: Flash
il team è grosso e non è nemmeno detto che le vuln di adobe le abbiano trovate loroanumaliaRe: Flash
- Scritto da: anumalia> il team è grosso e non è nemmeno detto che> le vuln di adobe le abbiano trovate loroLe compravano...120938Re: Flash
- Scritto da: 120938> - Scritto da: anumalia> > il team è grosso e non è nemmeno detto che> > le vuln di adobe le abbiano trovate loro> > Le compravano...Fonte?...Re: Flash
- Scritto da: 120938> - Scritto da: anumalia> > il team è grosso e non è nemmeno detto che> > le vuln di adobe le abbiano trovate loro> > Le compravano...dagli ucraini. poi le mettevano in bella e le vendevano ai sudanesi a 20 volta tanto. e' inutile, l'intermediario e' parassita, meglio se i sudanesi comravano direttamnte dagli ucraini....Re: Flash
- Scritto da: anumalia> il team è grossoLOL. Sì certo, ENORME. Specie rispetto all'NSA... (rotfl)...Re: Flash
- Scritto da: ...> - Scritto da: anumalia> > il team è grosso> > LOL. Sì certo, ENORME. Specie rispetto all'NSA...> (rotfl)...e poi 2/3 del team e' dedicato alle vendite e al customer care.. :) :P)bubbala faccia come il XXXX
non aggiungo altro...Link
sistema i link AlfonsoPigmeopffffff... ma qualcosa di interessante?
a parte le ipertrofiche teorie di vince (il buon "sponsored-state attack" ,che funziona sempre... anche kaspersky lo usa molto ;) e a parte i noiosi "OMG il sudan" e i "ben pochi scrupoli"[*]... ieri ho effettivamente letto una cosa 'interessante' (disturbante per alcuni versi, e odiosa per altri) : una richiesta di BGP pollution/hijacking (ottemperata) per recuperare il controllo di un istanza VPS hostata da santrex.net ( http://blog.bofh.it/id_456 )#1 Da un pdv dell'utente e' ovviamente brutto/inquietante che si possa, alla bisogna, inquinare il BGP... in subordine non e' neanche venuto benissimo (il che e' peggio ancora)... giustificazione: di mezzo cmq c'erano le FFOO italiane nel mezzo di un indagine evidentemente... non e' che hanno sfruttato un bug sui router)controcanto : "FFFO demXXXXX", pero' vi piace quando usano queste tecniche per sinkholare dei C&C sparamalware, no? :P#2 mi e' piaciuto decisamente DI MENO leggere santrex... ho pensato "ma non sono quei posti di XXXXX 'bulletproof hosting' che oscillano tra paradisi fiscali e peer in ukraina,russia e affini, dove bande di cybercrook mettono i malware e affini"? Eh.. beh direi di si.... ecchecXXXXX. e ho ripensato "Io (non fosse perche' a volte ci servono per ovviare a leggi criminogente come quelle sul copyright) li sbatterei al volo fuori da internet sti posti... e la HT e le FFOO li usano?? annamo bene, ma va in mona" [*] eheh visto che compare l'immarcescibile vupen, i russi, e sopratutto le ridicole lacrime di coccodrillo di "rinomati" bug hunter e "rinomate" societa' di brokering merigane che dicono "ah ma se lo avessi saputo [che erano cosi senza scrupoli], non glielo avrei venduto lo 0 day" & co... heheh ma qualcuno ci crede? lo compravano per farci la calza?bubbaRe: pffffff... ma qualcosa di interessante?
DOH! or ora ne ha scritto krebs... quindi avevo capito bene. MALE. :Phttp://krebsonsecurity.com/2015/07/hacking-team-used-spammer-tricks-to-resurrect-spy-network/bubbaRe: pffffff... ma qualcosa di interessante?
- Scritto da: bubba> DOH! or ora ne ha scritto krebs... quindi avevo> capito bene. MALE.> :P> > http://krebsonsecurity.com/2015/07/hacking-team-usmi sa che hai capito male, la manovra sui router è stata voluta e promossa dai ROS e non da HT. Si capisce bene leggendo il thread. I siti stranieri (io l'ho letto su Ars Technica) hanno travisato, forse non capendo bene la lingua.Avevo scritto una risposta più articolata ma il refresh ha cancellato tutto.mi sa di noRe: pffffff... ma qualcosa di interessante?
- Scritto da: mi sa di no> - Scritto da: bubba> > DOH! or ora ne ha scritto krebs... quindi avevo> > capito bene. MALE.> > :P> > > >> http://krebsonsecurity.com/2015/07/hacking-team-us> > mi sa che hai capito male, la manovra sui router> è stata voluta e promossa dai ROS e non da HT. Si> capisce bene leggendo il thread. I siti stranieri> (io l'ho letto su Ars Technica) hanno travisato,> forse non capendo bene la> lingua.io arstecnica neanche lo leggo :) certo che e' voluta (anche) dai ros... stavano "lavorando" e han perso l'appoggio... ovviamente di concerto con HT (e gli isp) hanno hijackato .io ho capito benissimo. :)krebs l'ho citato xche ha confermato quello che avevo pensato io sul LUOGO del vps usato e persobubbaRe: pffffff... ma qualcosa di interessante?
- Scritto da: bubba> a parte le ipertrofiche teorie di vince (il buon> "sponsored-state attack" ,che funziona sempre...A proposito di cose interessanti, questo:http://blog.trendmicro.com/trendlabs-security-intelligence/hacking-team-uses-uefi-bios-rootkit-to-keep-rcs-9-agent-in-target-systems/l'ha visto?HopRe: pffffff... ma qualcosa di interessante?
- Scritto da: Hop> > A proposito di cose interessanti, questo:> http://blog.trendmicro.com/trendlabs-security-inte> l'ha visto?UEFI è il più grande cavallo di XXXXX di tutti i tempi? nulla di nuovono seriamente, un firmware di una complessità pari a quella di un sistema operativo, che accetta driver ed estensioni di ogni tipo ( memorizzate in flash o su hd )praticamente è da masochisti, considerando come i vari AMI, H2O, Phoenix e compagnia scrivono il loro codicecon UEFI è iniziata una nuova era di APT selvaggi e difficili da individuaree ancora non hanno tirato fuori exploit che sfruttano la virtualizzazione e i bug del microcodice delle cpucollioneRe: pffffff... ma qualcosa di interessante?
- Scritto da: collione> - Scritto da: Hop> > A proposito di cose interessanti, questo:> http://blog.trendmicro.com/trendlabs-security-inte> > l'ha visto? > UEFI è il più grande cavallo di XXXXX di tutti i> tempi? nulla di nuovo> > no seriamente, un firmware di una complessità> pari a quella di un sistema operativo, che> accetta driver ed estensioni di ogni tipo (> memorizzate in flash o su hd )> > praticamente è da masochisti, considerando come i> vari AMI, H2O, Phoenix e compagnia scrivono il> loro codice> > con UEFI è iniziata una nuova era di APT selvaggi> e difficili da> individuare> > e ancora non hanno tirato fuori exploit che> sfruttano la virtualizzazione e i bug del> microcodice delle cpuMa si trovano piastre madri con il bios non UEFI ?120938I russi non hanno comprato 0day flash
> "Dalle email di HT continuano a emergere informazioni a dir poco imbarazzanti sul business dell'azienda milanese, un'organizzazione apparentemente con ben pochi scrupoli quando si tratta di alla base di Internet nelle indagini sul crimine organizzato e il terrorismo, fornire software ai governi per o per decine di migliaia di dollari bug di Adobe Flash Player da smanettoni russi."L'hacking team non vedeva gli exploit dei bug trovati ai Russi. E' il contrario: sono stati loro a comprare gli exploit dai russi per decine di migliaia di euro. La password è password, non hackers ma winari, email in chiaro ecc. Figuriamoci se un pacco di incapaci del genere potevano mai scoiprire degli 0day e la marmotta che impacchettava la cioccolata.L'exploit di flash in particolare, che è stato l'exploit 0day più importante venuto alla luce è stato scoperto dal programmatore (e hacker vero) russo Vitaliy Toropov che si è fatto pagare 45000 dollari americani per cederlo. Senza ombra di dubbio poteva anche chiedere di più. Il "kit" che ha fornito al Noob Team è un'opera d'arte di ingegneria informatica (e anche a prova di incapace).Fonte (articolo + intervista) è interessante.http://arstechnica.com/security/2015/07/how-a-russian-hacker-made-45000-selling-a-zero-day-flash-exploit-to-hacking-team/TomRe: I russi non hanno comprato 0day flash
Se leggi bene c'è scritto: "... ,di acquistare per decine di migliaia di dollari bug di Adobe Flash Player da smanettoni russi."scapeccioRe: I russi non hanno comprato 0day flash
La redazione ha modificato l'articolo dopo che ho postato... se vedi il mio copia/incolla preso dall'articolo e usato per quotare è diverso.TomRe: I russi non hanno comprato 0day flash
- Scritto da: Tom> La redazione ha modificato l'articolo dopo che ho> postato... se vedi il mio copia/incolla preso> dall'articolo e usato per quotare è> diverso.Sì ma che tristezza di "hacking team". Almeno avessero trovato gli exploit loro, invece no, neanche quello, costretti ad andarli a comprare direttamente dai criminali. Squallore infinito....Re: I russi non hanno comprato 0day flash
- Scritto da: Tom> La redazione ha modificato l'articolo dopo che ho> postato... se vedi il mio copia/incolla preso> dall'articolo e usato per quotare è> diverso.nota che non hanno nemmeno detto il raro "corretto, grazie". qundo sidice la professionalita'....Il moderatore
Ho scritto 1 riga, dopo 10 minuti me l'ha cancellataQuindi che ci sto a fare qui ?Chiudo e me ne vado da un altra parte.Cancellate pure anche questo, che puntoinformatico non lo apro più.mamma miahacking
ftp://59.18.219.149/Public/Transmission/Hacked Team/FileServer/FileServer/clienti/ftp://59.18.219.149/Public/Transmission/Hacked Team/FileServer/FileServer/Hackingteam/ftp://59.18.219.149/Public/Transmission/Hacked Team/FileServer/FileServer/Intranet/ftp://59.18.219.149/Public/Transmission/Hacked Team/FileServer/FileServer/Listini/ftp://59.18.219.149/Public/Transmission/Hacked Team/FileServer/FileServer/OLD Fileserver/ftp://59.18.219.149/Public/Transmission/Hacked Team/FileServer/FileServer/prodotti/ftp://59.18.219.149/Public/Transmission/Hacked Team/FileServer/FileServer/software/ftp://59.18.219.149/Public/Transmission/Hacked Team/FileServer/FileServer/TEMP/ftp://59.18.219.149/Public/Transmission/Hacked Team/FileServer/FileServer/Test/ftp://59.18.219.149/Public/Transmission/Hacked Team/FileServer/FileServer/whitepapers/ftp://59.18.219.149/Public/Transmission/Hacked Team/FileServer/FileServer/Thumbs.dbftp://59.18.219.149/Public/Transmission/Hacked Team/FileServer/FileServer/ckiom.zipfrancescoinverosimile
possibile che con una semplice ricerca con un motore tipo napalm sia possibile trovare simile materiale??? a dir poco sconvolgente in termini di sicurezza ... ed io sono un profano ....... quasi settantennefrancescoinverosimile
possibile che con una semplice ricerca con un motore tipo napalm sia possibile trovare simile materiale??? a dir poco sconvolgente in termini di sicurezza ... ed io sono un profano ....... quasi settantennefrancescoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiAlfonso Maruccia 13 07 2015
Ti potrebbe interessare