Il generico appuntamento per il mese di ottobre è stato confermato con una data precisa: Netflix sarà disponibile in Italia dal 22 ottobre per la fruizione a mezzo set-top box e smart TV, Apple TV e Google Chromecast, tablet e smartphone, computer e console videoludiche.
Sappiamo cosa significa. Tra poco inizieremo a farlo. #CiaoNetflix ???? pic.twitter.com/V1mNixkzzD
– Netflix Italia (@NetflixIT) 28 Settembre 2015
I prezzi annunciati sono una conferma: il piano Base, che consente una sessione di streaming per volta, è offerto a 7,99 euro al mese; il piano Standard prevede due sessioni di streaming contemporanee e alta definizione e viene proposto a 9,99 euro al mese; il piano Premium, per la visione in Ultra HD 4K, connessione permettendo, consente di fruire di quattro sessioni contemporanee e ha un prezzo di 11,99 euro.
Le partnership con Vodafone e TIM consentiranno agli utenti di approfittare di agevolazioni: l’una ha promesso la possibilità di pagare Netflix in bolletta, a prezzi promozionali in pacchetto con con le offerte di connettività in fibra ottica o 4G; l’altra, oltre al pagamento in bolletta, annuncerà la propria offerta per la fruizione di Netflix attraverso il set-top box TIMvision.
Dal 22 Ottobre non sarà più la solita storia. #CiaoNetflix ???? pic.twitter.com/z2yvx1A0Fr
– Netflix Italia (@NetflixIT) 30 Settembre 2015
L’offerta di programmi, doppiati e sottotitolati per la localizzazione in italiano, prevedono serie esclusive (ad esempio Daredevil e Jessica Jones di Marvel, Sense8 , Marco Polo ) e film originali Netflix (ed esempio Crouching Tiger , Hidden Dragon: The Green Legend , Jadotville , The Ridiculous Six e War Machine di Brad Pitt, oltre al primo lungometraggio originale Netflix, Beasts of No Nation ), ma dovrà naturalmente fare i conti con le dinamiche del mercato della distribuzione.
Gaia Bottà
-
Le due vulnerabilità
sono trascurabili in quanto oltre ad avere l'acXXXXX diretto al pc con utente amministratore (come da articolo) ma bisogna aggiungere che il volume truecrypt deve essere montato. Esiste da molto tempo una utility che permette di leggere la password in RAM di un volume truecrypt montato.Quindi l'unica vulnerabilità dal punto di vista dell'utente è quella di essere "amministratore" e lasciare incustodito il PC con il volume truperypt montato, altrimenti non c'è niente da fare. Non c'è motivo di valutare alternative. Truecript funziona benissimo con gli OS esistenti ed in alternativa si pùò tranquillamente utilizzare in macchine virtuali che personalmente preferisco. Il progetto indipendente Truecrypt l'hanno fatto chiudere. Adesso James Forshaw ricercatore di Google (e google lavora negli usa ed ancora non l'hanno fatto chiudere) parla di altre fantomatiche vulnerabilità pericolose. Visto la sua attività non è credibile in quanto lavora per il governo americano perchè ci si dovrebbe fidare di Veracrypt ? VeraCrypt ha avuto l'audit ? e chi sono i componenti della commissione ?... prima fanno chiudere il progetto e poi lo danno in mano a google ...prova123Re: Le due vulnerabilità
Ad oggi veracrypt non ha audit è c'è solo una vaga di idea di farlo senza una data definita:http://sourceforge.net/p/veracrypt/discussion/general/thread/a2884a30/Veracrypt può aspettare.prova123Re: Le due vulnerabilità
- Scritto da: prova123> Ad oggi veracrypt non ha audit è c'è solo una> vaga di idea di farlo senza una data> definita:> > http://sourceforge.net/p/veracrypt/discussion/gene> > Veracrypt può aspettare.quoto... un software auditato contro uno non auditato, con le pressioni che evidentemente ci sono in giro su queste cose... Pensa che nelle email di hacking team, hanno discusso l'argomento e hanno deciso di passare bitlocker (rotfl)(rotfl)(rotfl)h4ck3rz (rotfl)(rotfl)(rotfl)hhhhRe: Le due vulnerabilità
- Scritto da: hhhh> quoto... un software auditato contro uno non> auditato , con le pressioni che evidentemente cicavatemi gli occhi :SNome e cognomeRe: Le due vulnerabilità
- Scritto da: prova123> sono trascurabili in quanto oltre ad avere> l'acXXXXX diretto al pc con utente amministratore> (come da articolo) ma bisogna aggiungere che il> volume truecrypt deve essere montato....e a quel punto l'utente corrente, anche se è 'limitato' può leggere direttamente i dati anche senza avere la chiave (rotfl)(rotfl)(rotfl)hhhhRe: Le due vulnerabilità
Ma parlano di "lettere dei dischi"?Non vedo un C: da anni... chi se le ricorda più! :DA parte questo, se uno ha acXXXXX fisico al pc, al disco e al profilo di admin, beh tanto vale copiare i dati in chiaro disponibili no?Comunque anche se il progetto è stato "abbandonato" direi che si difende ancora molto bene e che difficilmente verrà superato, se non tra parecchi anni...ConcordoRe: Le due vulnerabilità
ma comunque non utilizzerei mai truecrypt su win10.prova123Re: Le due vulnerabilità
- Scritto da: prova123> ma comunque non utilizzerei mai truecrypt su> win10.perché no?Basta usarlo offline e poi riformattare tutto.UEFI compreso.hhhhRe: Le due vulnerabilità
- Scritto da: prova123> > Il progetto indipendente Truecrypt l'hanno fatto> chiudere. Adesso James Forshaw ricercatore di> Google (e google lavora negli usa ed ancora non> l'hanno fatto chiudere) parla di altre> fantomatiche vulnerabilità pericolose. Visto la> sua attività non è credibile in quanto lavora per> il governo americano perchè ci si dovrebbe fidare> di Veracrypt ? VeraCrypt ha avuto l'audit ?Ha avuto una Audi, gruppo VW vai tranquillo :DHopRe: Le due vulnerabilità
Non so se hai letto i commenti su sourceforge a riguardo dello audit di truecrypt e le ombre che hanno cercato di buttarci sopra! (rotfl)Una cosa è certa nel 2015 tedeschi e americani hanno strappato lo scettro alla sceneggiata napoletana, ad oggi siamo solo al terzo posto! :Dprova123Re: Le due vulnerabilità
- Scritto da: prova123> Una cosa è certa nel 2015 tedeschi e americani> hanno strappato lo scettro alla sceneggiata> napoletana, ad oggi siamo solo al terzo posto! > :DNon dureranno a lungo: siamo campioni del mondo :(HopRe: Le due vulnerabilità
Ricordate che le vulnerabilita' permettono ad un untente limitato di aquisire i diritti di amministratore;quanti di voi, come me, hanno gia' i diritti di amministratore e disabilitato uac, oppure si loggano di default con l'acconto amministratore?Per loro non e' cambiato nulla.fredrabbrividisco
Rabbrividisco al pensiero di cosa uscirebbe dall'audit di un software "closed source".bradipaoRe: rabbrividisco
come bitlocker ? (rotfl)(rotfl)(rotfl)prova123Re: Articolo interessante del Telegraph
PS: I 100000$ non se li è potuti spendere in caramelle e mign*tte, ma "The company created cash bounties in June to incentivise experts to uncover holes in their security before they can be exploited by fraudsters". ... e se qualcuno ti da 100000 dollari per mettere su una attività, chi è in realtà il proprietario ? :DPoi è uno che interviene ai diversi Black Hat ... vabbè abbiamo inquadrato la situazione.prova123Re: Articolo interessante del Telegraph
Però bisogna dire che ha un discreto senso dell'umorismo ...https://mobile.twitter.com/tiraniddo/status/414383360359018496prova123Re: Articolo interessante del Telegraph
Però bisogna dire che ha un discreto senso dell'umorismo ...https://mobile.twitter.com/tiraniddo/status/414383360359018496prova123Re: Articolo interessante del Telegraph
- Scritto da: prova123> Ecco perchè Truecrypt sembra avere> debolezze che l'audit non ha> manifestato...essendo open sono tute verificabili, dubito che se le sia inventate.Casomai sono irrilevanti visto che il per-requisito è essere dentro la macchina.AIlibitoRe: Articolo interessante del Telegraph
Dettaglio non trascurabile se l'unica possibilità è quella di avere a disposizione il computer incustodito con il volume TC montato ... operativamente truecrypt è sicuro senza il minimo problema.prova123Re: Articolo interessante del Telegraph
Inoltre la sua frase "Even though my #truecrypt bugs weren't back doors it's clear that it was possible to sneak them past an audit " suona un pò come il mettere le mani avanti per un futuro audit di Veracrypt.Visto il personaggio, la sua storia e la sua brillante affermazione di veracrypt non c'è assolutamente da fidarsi nemmeno se lo dice l'audit. Per il momento truecrypt non ha eredi.prova123dm-crypt/LUKS e buonanotte popolo
https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.mdLa licenza truecrypt mi ha sempre tenuto lontano dal loro software:https://en.wikipedia.org/wiki/TrueCrypt#License_and_source_modeldiffidenza ampiamete ripagata.tangenteRe: dm-crypt/LUKS e buonanotte popolo
- Scritto da: tangente> https://gitlab.com/cryptsetup/cryptsetup/blob/mast> > La licenza truecrypt mi ha sempre tenuto lontano> dal loro> software:> > https://en.wikipedia.org/wiki/TrueCrypt#License_an> > diffidenza ampiamete ripagata.Mi chiedevo quando sarebbe apparso il primo DISINFORMATORE.Eccolo qui.La licenza di TrueCrypt non ha e non ha mai avuto nulla a che fare con la sua robustezza crittografica, ha avuto (e ha quanto ha tuttora) a che fare solo con la stupidità di una parte della "comunità Linux", che per sciocchi motivi di "purezza di licenza" si è privata (e a quanto pare vuole continuare a privarsi!) del miglior strumento crittografico apparso negli ultimi decenni (ancor migliore dopo l'audit che ha superato), insistendo ad andare con cose come LUKS non solo mai auditate ma pure del tutto prive della feature più importante dopo la robustezza dell'algoritmo: la plausible deniability, ovvero i volumi hidden.Contenti loro, resta solo da dire loro: auguri! :DSmasherRe: dm-crypt/LUKS e buonanotte popolo
Auguri a voi che usate un cadavere.tangenteRe: dm-crypt/LUKS e buonanotte popolo
Infatti, cluetrip + windoze prorpio 'na bella accoppiata.bullyRe: dm-crypt/LUKS e buonanotte popolo
- Scritto da: Smasher> - Scritto da: tangente> >> https://gitlab.com/cryptsetup/cryptsetup/blob/mast> > > > La licenza truecrypt mi ha sempre tenuto lontano> > dal loro> > software:> > > >> https://en.wikipedia.org/wiki/TrueCrypt#License_an> > > > diffidenza ampiamete ripagata.> > Mi chiedevo quando sarebbe apparso il primo> DISINFORMATORE.> Eccolo qui.> > La licenza di TrueCrypt non ha e non ha mai avuto> nulla a che fare con la sua robustezza> crittografica, ha avuto (e ha quanto ha tuttora)> a che fare solo con la stupidità di una parte> della "comunità Linux", che per sciocchi motivi> di "purezza di licenza" si è privata (e a quanto> pare vuole continuare a privarsi!) del miglior> strumento crittografico apparso negli ultimi> decenni (ancor migliore dopo l'audit che ha> superato), insistendo ad andare con cose come> LUKS non solo mai auditate ma pure del tutto> prive della feature più importante dopo la> robustezza dell'algoritmo: la plausible> deniability, ovvero i volumi> hidden.Hidden un par de °°https://www.schneier.com/paper-truecrypt-dfs.htmlhttps://www.schneier.com/paper-truecrypt-dfs.pdfLo so che è bello giocare all' ispettore gadget, ma le cose sono un po' diverse nel mondo degli adulti.> > Contenti loro, resta solo da dire loro: auguri! :DcifrarioRe: dm-crypt/LUKS e buonanotte popolo
- Scritto da: cifrario> https://www.schneier.com/paper-truecrypt-dfs.htmlche ovvietà...hhhhRe: dm-crypt/LUKS e buonanotte popolo
- Scritto da: cifrario> > Hidden un par de °°> > https://www.schneier.com/paper-truecrypt-dfs.html> > https://www.schneier.com/paper-truecrypt-dfs.pdf> > Lo so che è bello giocare all' ispettore gadget,> ma le cose sono un po' diverse nel mondo degli> adulti.LOL!Questo DISINFORMATORE (o magari è lo stesso di prima in morphing) cita nel 2015 (DUEMILAQUINDICI) un paper DEL 2008 (DUEMILAOTTO!), sulla versione 5.1a (CINQUE PUNTO UNO "A", ADESSO SIAMO ALLA SETTE PUNTO UNO "A")!E chiunque conosca il percorso di sviluppo di TrueCrypt sa che quella vulnerabilità è stata RISOLTA già dalla versione 6 (SEI!).Nice try ... ;)Smasherma secondo voi
cosa si e' fumato prova123? ne vorrei un po' anch'io :D scrive e si risponde da solo, in un guazzabuglio di verita', FUD, distorsioni e XXXXXXX ... boh :) magari faro' un post-repulisti...bubbaRe: ma secondo voi
prova123 non è tuo cuggino? Siete molto simili voi due.giggiRe: ma secondo voi
- Scritto da: bubba> cosa si e' fumato prova123? ne vorrei un po'> anch'io :D> > scrive e si risponde da solo, in un guazzabuglio> di verita', FUD, distorsioni e XXXXXXX ... boh :)> magari faro' un> post-repulisti...vorrei ricordarti che un fanboy dello Spectrum.questo dovrebbe spiegare tutto :D(ora m'azzanna con la litania del proXXXXXre più veloce :'( )hhhhRe: ma secondo voi
- Scritto da: hhhh> - Scritto da: bubba> > cosa si e' fumato prova123? ne vorrei un po'> > anch'io :D> > > > scrive e si risponde da solo, in un> guazzabuglio> > di verita', FUD, distorsioni e XXXXXXX ...> boh> :)> > magari faro' un> > post-repulisti...> > vorrei ricordarti che un fanboy dello Spectrum.> questo dovrebbe spiegare tutto :D:D si spiega non poco in effetti.. ... ma cmq non capisco tutto questo impegno su "Gombloddo dell'ordine Mondiale contro truecrypt" & co... quando la notizia e' altra.. e le cose da raccontare/su cui farsi domande vanno in altre direzioni. Beh, vedremo. Magari stasera quando il provolo si sara' stancato :)bubbaRe: ma secondo voi
- Scritto da: hhhh> > (ora m'azzanna con la litania del proXXXXXre più> veloce :'(> )Il proXXXXXre più veloce è solo la punta dell'iceberg ... :Dprova123Re: ma secondo voi
- Scritto da: prova123> Il proXXXXXre più veloce è solo la punta> dell'iceberg ... > :DLa palette di colori e la libertà nell'usarli sullo schermo è il punto di forza!p.s.non hai nemmeno il cuoricino dedicato al tuo sistema, come puoi competere? (c64)hhhhRe: Articolo interessante del Telegraph
- Scritto da: Smasher> Eccellente segnalazione.> Ma se neppure un audit probebilmente OSTILE> riesce a trovare altro che vulnerabilità poco> gravi e operativamente irrilevanti come queste,> allora TrueCrypt pare ancora più affidabile di> quanto risultasse dall'audit concluso in> aprile!Tranquillo che quando qualcuno troverà una vulnerabilità vera in TC, si guarderà bene dal divulgarla: la venderà ai soliti spioni (che la pagherebbero oro). Questi ultimi a quel punto metteranno in moto la solita macchina conta-balle per convincere la gente che ora TC è sicurissimo.hhhhRe: Questa notizia RAFFORZA TrueCrypt.
Che pizza di post... truecrypt è morto, pace all' anima sua.YawnRe: Questa notizia RAFFORZA TrueCrypt.
- Scritto da: Yawn> Che pizza di post... truecrypt è morto, pace all'> anima> sua.Più che altro, pace all'anima tua se usi oggi qualsiasi altro tool ...SmasherRe: Questa notizia RAFFORZA TrueCrypt.
- Scritto da: Smasher> Bottom line: se questa è la vulnerabilità che i> cari Spioni britannici sono riusciti ad> evidenziare, dopo il fallimento del tentativo di> stoppare TrueCrypt minacciando gli sviluppatori e> spargendo valanghe di FUD, allora possiamo dire> che TrueCrypt è riuscito a superare pure un> SECONDO AUDITo magari, visto che la fonte (gli spioni) deve far credere per forza di cose il contrario di quello che è... quando dice "ci sono solo due bug non gravi", magari significa che...> la crittografia dei dischi è> insensata comunqueintendi il disco che occupa con l'OS?hhhhRe: Questa notizia RAFFORZA TrueCrypt.
- Scritto da: hhhh> - Scritto da: Smasher> > > Bottom line: se questa è la vulnerabilità> che> i> > cari Spioni britannici sono riusciti ad> > evidenziare, dopo il fallimento del> tentativo> di> > stoppare TrueCrypt minacciando gli> sviluppatori> e> > spargendo valanghe di FUD, allora possiamo> dire> > che TrueCrypt è riuscito a superare pure un> > SECONDO AUDIT> > o magari, visto che la fonte (gli spioni) deve> far credere per forza di cose il contrario di> quello che è...> > quando dice "ci sono solo due bug non gravi",> magari significa> che...Veramente lui DICE che sono due bug gravi ("critici") quando operativamente NON LO SONO AFFATTO.Se abbandoni incustodito il tuo PC con montato un volume TC, che è il presupposto per sfruttare le "due vulnerabilità", QUELLA è la cosa grave, altro che preoccuparsi delle "vulnerabilità informatiche": sei tu che hai GIA' aperto come una cozza la tua privacy, perfino tua nonna ottantenne allora riesce a violartela senza essere un hacker!Ma usando queste due vulnerabilità spacciate per "critiche" sembra proprio che cerchino di indurre gli utenti a spostarsi da TrueCrypt per andare verso "nuovi" strumenti sui quali ci sono interrogativi grossi come una casa, come VeraCrypt (che ha prontamente detto "ehi, noi quelle due bruttissime vulnerabilità le abbiamo già tappate!").Tutto molto, ma molto ma MOLTO SOSPETTO.> > > > > la crittografia dei dischi è> > insensata comunque> > intendi il disco che occupa con l'OS?Esatto.GIà dall'inizio aveva ben poco senso usare con TrueCrypt la crittografia dell'intero disco (FDE) perchè:1) è più esposta (rispetto ai singoli volumi criptati) ad attacchi "cold boot", perchè con singoli volumi la password viene esplicitamente cancellata dalla RAM non appena li si smonta ma la cosa non è vera per la FDE.2) non è comunque possibile nascondere ad un esame della forensics la presenza di una partizione nascosta sul disco, non più di quanto sia possibile nascondere che un file pseudo-casuale su una partizione visibile può essere un possibile archivio TC. Quindi inutile cercare di far finta di non usare TrueCrypt, praticamente non si riesce a farlo in modo plausibile, neppure con la FDE, e del resto TrueCrypt non è per nulla illegale. La vera difesa è invece la plausible deniability, ovvero usare i file hidden.3) adesso inoltre, dopo le pesantissime variazioni fatte ai meccanismi di boot con gli ultimi BIOS UEFI, non c'è da fidarsi di una feature, la FDE di TrueCrypt, creata al tempo dei BIOS "classici". Non c'è da fidarsi per principio, anche se la FDE apparisse ancora funzionante: troppa differenza nella tecnologia tra ante-UEFI e post-UEFI.Ma il bello è che non serve affatto usare la FDE, basta usare la CRITTOGRAFIA DEI SINGOLI VOLUMI (che è anche molto meglio gestibile, per backup e spostamento degli archivi). E questa funziona bene anche negli ultimi Windows (in Linux non lo so, dato che Linux ha solitamente e scioccamente snobbato TC non ci metto la mano sul fuoco che funzioni bene anche nelle ultime versioni delle distro).SmasherRe: Questa notizia RAFFORZA TrueCrypt.
- Scritto da: Smasher> Veramente lui DICE che sono due bug gravi> ("critici") quando operativamente NON LO SONO> AFFATTO.sì vabbè, lui dice che sono gravi, ma tutti sanno che non sono gravi (anche senza essere esperti lo si evince), quindi potrebbe fare il triplo gioco:"dico che sono gravi per fargli rispondere subito che non sono gravi (e farli sentire furbi), così la gente pensa che è sicuro e che stavo cercando di non fare usare il prodotto con le mie affermazioni"Stiamo parlando di spioni/bugiardi di professione, quanto ho detto è assolutamente possibile.Ad ogni modo finché non mi <b> indicano </b> un bug grave per me è a posto.> Se abbandoni incustodito il tuo PC con montato un> volume TC, che è il presupposto per sfruttare le> "due vulnerabilità", QUELLA è la cosa gravebeh, se hai un server in una sala macchine gestita da terzi la cosa può diventare rilevante.> in Linux non lo> so, dato che Linux ha solitamente e scioccamente> snobbato TC Beh, loro (quelli di TC) non hanno snobbato Linux: funziona egregiamente sia in lettura che in scrittura, sia in versione 32 bit che 64 bit.Un mio collega mi ha segnalato un problema nel creare un disco nuovo su una partizione molto grande: rimaneva in hang e non procedeva alla creazione del disco... alla fine ha risolto creandola sotto Windows.hhhhRe: Questa notizia RAFFORZA TrueCrypt.
- Scritto da: hhhh> - Scritto da: Smasher> > > > Veramente lui DICE che sono due bug gravi> > ("critici") quando operativamente NON LO SONO> > AFFATTO.> > sì vabbè, lui dice che sono gravi, ma tutti sanno> che non sono gravi (anche senza essere esperti lo> si evince), quindi potrebbe fare il triplo> gioco:> "dico che sono gravi per fargli rispondere subito> che non sono gravi (e farli sentire furbi), così> la gente pensa che è sicuro e che stavo cercando> di non fare usare il prodotto con le mie> affermazioni"> > Stiamo parlando di spioni/bugiardi di> professione, quanto ho detto è assolutamente> possibile.Certo, potrebbero fare addirittura il quadruplo o quintuplo gioco, però ...Nei fatti io avverto una grande voglia di spingere la gente a NON usarlo o a passare a VeraCrypt.Cosa che mi fa drizzare le orecchie.>> Beh, loro (quelli di TC) non hanno snobbato> Linux: funziona egregiamente sia in lettura che> in scrittura, sia in versione 32 bit che 64> bit.> Un mio collega mi ha segnalato un problema nel> creare un disco nuovo su una partizione molto> grande: rimaneva in hang e non procedeva alla> creazione del disco... alla fine ha risolto> creandola sotto> Windows.E' ottimo che funzioni bene anche sui Linux recenti (anche se non lo meriterebbero ...).SmasherRe: Questa notizia RAFFORZA TrueCrypt.
>E questa funziona> bene anche negli ultimi Windows (in Linux non lo> so, dato che Linux ha solitamente e scioccamente> snobbato TC non ci metto la mano sul fuoco che> funzioni bene anche nelle ultime versioni delle> distro).TC 7.1a command line funziona da dio su linux (debian 7.9 e 8.2).marcioneRe: Questa notizia RAFFORZA TrueCrypt.
Ti piace? Usalo, ma non rompere i faraglioni alla gente e smettila di urlare.polcaRe: sicuro sicuro?
L' audit di un software morto fatto su un SO morto (XP). Buona fortuna.NSARe: sicuro sicuro?
- Scritto da: NSA> L' audit di un software morto fatto su un SO> morto (XP). Buona> fortuna.- Scritto da: NSA> L' audit di un software morto fatto su un SO> morto (XP). Buona> fortuna.Se l'audit non è riuscito a trovare niente di grave neppure su un colabrodo come XP, mi sento ancora più sicuro quando monto TC sui Windows più recenti! E, del resto, il codice esaminato è lo stesso indipendentemente dalla versione di Windows.Se TrueCrypt è "morto", ogni altro tool crittografico che c'è in giro merita di essere considerato morto, sepolto e decomposto.Lo "zombie" TC resterà in giro ancora a lungo, nonostante i tentativi di XXXXrgli le gambe.Grazie per gli auguri, anche se non sono io ad averne bisogno.SmasherRe: sicuro sicuro?
Cosa c***o te ne fai della crittografia se hai un SO che invia tutto (cifrato per giunta) al produttore? Ma poi sei ridicolo se pensi che un audit certifichi la totale sicurezza di un software, convinzione puerile è dire poco.truedeathRe: sicuro sicuro?
- Scritto da: truedeath> Cosa c***o te ne fai della crittografia se hai un> SO che invia tutto (cifrato per giunta) al> produttore? Ma poi sei ridicolo se pensi che un> audit certifichi la totale sicurezza di un> software, convinzione puerile è dire> poco.Vaneggiamenti o FUD interessato?Suppongo la seconda.In quanto alla puerilità, se c'è qualcosa di meglio di un audit pubblico indipendente fatto su un open source, dimmi allora cos'è.Ti lascio dieci anni per pensarci, ripasso di qui nel 2025, visto che di tempo da perdere con certi ... non he ho.SmasherRe: Questa notizia RAFFORZA TrueCrypt.
- Scritto da: Smasher> In sostanza, adesso sappiamo che James Forshaw> non lavora per la NSA ... ma per il GCHQ! Adesso> ci sentiamo più sicuri!> :DLa "Context Information Security" per cui lavora Forshaw ha un ufficio a Cheltenham proprio nella sede principale del GCHQ... mica pizza e fichi ... quindi adesso è evidente chi sta sviluppando Veracrypt.https://it.wikipedia.org/wiki/Government_Communications_Headquartershttps://www.thebureauinvestigates.com/2015/02/27/gchq-may-be-exploiting-bank-of-england-cybersecurity-regime-for-spying-agenda-experts-warn/prova123Re: Questa notizia RAFFORZA TrueCrypt.
- Scritto da: prova123> - Scritto da: Smasher> > > In sostanza, adesso sappiamo che James> Forshaw> > non lavora per la NSA ... ma per il GCHQ!> Adesso> > ci sentiamo più sicuri!> > :D> > La "Context Information Security" per cui lavora> Forshaw ha un ufficio a Cheltenham proprio nella> sede principale del GCHQ... mica pizza e fichi> ... quindi adesso è evidente chi sta sviluppando> Veracrypt.> > https://it.wikipedia.org/wiki/Government_Communica> > https://www.thebureauinvestigates.com/2015/02/27/gSsssst! Zitto!Che poi dicono che sei paranoico! :DSmasherRe: Questa notizia RAFFORZA TrueCrypt.
Beh, sì, in effetti chi pensa sia possibile inserire backdoor in un software open source che chiunque può controllare un po' paranoico lo è.Fabio P.Re: Questa notizia RAFFORZA TrueCrypt.
abbiamo già visto innumerevoli casi in cui il codice open non viene verificato perchè "tanto tutti lo possono verificare". Ovviamente il sw open è incommensurabilmente meglio del closed, sia ben chiaro.prova123auditing fallito
Cito l' articolo:"l'auditing nel codice di TrueCrypt non ha potuto identificarli e deve quindi essere considerato come un proXXXXX di verifica imperfetto"In pratica l' audit ha fatto ca**re. Continua:"Le due vulnerabilità (critiche) scovate da Forshaw necessitano dell'acXXXXX diretto al PC, e permettono di ottenere privilegi di amministratore sul sistema abusando la gestione delle lettere assegnate alle unità di storage (CVE-2015-7358) o della gestione non corretta degli Impersonation Token (CVE-2015-7359)."Bel lavoro del c***o i signori dell' audit, bravi 'o veramente.tristezzaRe: auditing fallito
- Scritto da: tristezza> Cito l' articolo:> > "l'auditing nel codice di TrueCrypt non ha potuto> identificarli e deve quindi essere considerato> come un proXXXXX di verifica> imperfetto"> > In pratica l' audit ha fatto ca**re. Continua:> > "Le due vulnerabilità (critiche) scovate da> Forshaw necessitano dell'acXXXXX diretto al PC, e> permettono di ottenere privilegi di> amministratore sul sistema abusando la gestione> delle lettere assegnate alle unità di storage> (CVE-2015-7358) o della gestione non corretta> degli Impersonation Token> (CVE-2015-7359)."> > Bel lavoro del c***o i signori dell' audit, bravi> 'o> veramente.Ma hai letto qual'è in realtà la "criticità" delle "nuove vulnerabilità" o non riesci ad andare oltre al sottotitolo?prezzemoloRe: auditing fallito
E tu riesci a capire che un auditing come quello si è lasciato parecchie vulnerabilità non ancora venute fuori?rosmarinoRe: auditing fallito
- Scritto da: rosmarino> E tu riesci a capire che un auditing come quello> si è lasciato parecchie vulnerabilità non ancora> venute> fuori?Intanto dopo l'audit (riuscito) ha passato un altro esame SENZA alcuna vulnerabilità grave trovata (come altri hanno già fatto notare)!Per cui, più si va avanti e minore è la probabilità che vi restino bachi gravi.Va benissimo così, magari avere tutti gli altri SW altrettanto auditati e testati senza trovare bugs gravi!prezzemoloGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 30 set 2015Ti potrebbe interessare