Sentinet³ come cybersecurity tool

Lo strumento di controllo proattivo sviluppato dall'italiana Fata Informatica consente di tenere sotto controllo l'infrastruttura tecnologica

Sentinet³ è un prodotto di Unified Proactive Monitoring nato per assicurare alle organizzazioni uno strumento in grado di monitorare rete, apparati, host, servizi ed applicativi. Tra le peculiarità che ne hanno determinato il successo vi sono la facilità ed intuitività nell’utilizzo, la proattività (ovvero la capacità di eseguire azioni al verificarsi di eventi), e infine la trasversalità: la capacità di operare su qualsiasi piattaforma hardware o software, attuando un cosiddetto monitoraggio cross-platform. Una delle funzioni meno conosciute di questo sistema è la possibilità di essere utilizzato come strumento per la cybersecurity. Per cybersecurity si intendono quell’insieme di tecniche che consentono alle organizzazioni di minimizzare il numero di attacchi con esito positivo al proprio sistema informativo: questo permette la protezione delle informazioni da furto, distruzione, corruzione consentendo nel contempo che siano accessibili ai destinatari.

La cybersecurity ha il principale obiettivo di ridurre le vulnerabilità di un sistema, ovvero tutti i difetti o debolezze che possono essere sfruttate per violarne la politica di sicurezza. Per ridurre le vulnerabilità si eseguono tecniche definite di hardening . Queste prevedono due passaggi:

1. riduzione della superficie di attacco , ovvero rimuovere software, disabilitare i servizi, moduli kernel e porte non necessarie: il concetto alla base di questa operazione è che ogni software porta con sé delle vulnerabilità intrinseche, ogni porta aperta può essere soggetta ad attacco quindi se non servono devono essere disabilitati;

2. miglioramento della robustezza dei sistemi ovvero, abilitando policy di complessità delle password, aggiornando le patch di sicurezza, rimuovendo tutti gli utenti non necessari, riducendo i diritti degli utenti a quelli strettamente indispensabili.

Solo dopo aver eseguito l’hardening dei sistemi al tempo T0 abbiamo la certezza dello stato della nostra infrastruttura. Al tempo T0+1 , tuttavia, la nostra infrastruttura potrebbe essere mutata: si potrebbero essere verificati eventi come l’installazione di nuovo software, la creazione di nuovi utenti, la migrazione di utenti nel gruppo amministratori, o la mancata installazione di una nuova patch di sicurezza. Questo indica che il processo di riduzione delle vulnerabilità deve essere un processo continuo e non può essere eseguito unicamente al tempo T0.

Una volta eseguito l’hardening dell’infrastruttura, bisogna iniziare a controllare che la fotografia al tempo T0 della stessa non vari. La prima cosa da fare è monitorare costantemente che la superficie di attacco non si estenda.
Questo avviene quando si verificano i seguenti eventi: quando si installa nuovo software, poiché come specificato in precedenza ogni software ha delle vulnerabilità intrinseche che possono essere più o meno pericolose; quando si attivano nuovi servizi, o quando si aprono nuove porte TCP e UDP. Sentinet³ dispone di check che permettono di controllare che non vari la configurazione software di un server (ogniqualvolta un nuovo software viene installato questo viene segnalato), controllare che non vi sia nessuna variazione sui servizi attivi (ogniqualvolta un nuovo servizio viene avviato questo viene segnalato), e infine controllare che non vengano aperte nuove porte di rete. Naturalmente il vantaggio apportato da questo prodotto è che il controllo sarà continuo e duraturo.

Una volta controllata l’evoluzione della superficie di attacco, bisogna poi controllare che i sistemi mantengano la stessa robustezza raggiunta dopo le operazioni di hardening. Le operazioni da eseguire ciclicamente sono fondamentalmente due. Prima di tutto l’ IT security patch monitoring , che permette di controllare che i sistemi siano aggiornati alle ultime patch di sicurezza disponibili: questo è possibile con l’ausilio di check di patch monitoring operanti su server Windows, Debian, Ubuntu, Red Hat, Aix e Solaris, su router e switch della famiglia Cisco e sui principali antivirus in commercio. In secondo luogo la User policy monitoring , in cui Sentinet³ verifica l’abilitazione delle policy di sicurezza delle password, il controllo sull’inserimento di nuovi utenti, il controllo sul passaggio di utenti nel gruppo amministratori.

In una infrastruttura che si rispetti, e che mostri la dovuta attenzione alla sicurezza, sono presenti inoltre sistemi come Firewall, IDS, IPS, SIEM, Antivirus. Tutti questi sistemi hanno il compito di aumentare la sicurezza dell’infrastruttura e ridurre le possibilità di attacchi con esito positivo: occorre dunque anche verificare e garantire la loro operatività. Sentinet³ è in grado mettere sotto monitoraggio questi sistemi ed avvertire prontamente se uno di questi incontra dei problemi.

Il prodotto è in grado di determinare se l’infrastruttura IT è sottoposta ai seguenti tipi di attacco:

DNS Redirection : in questo caso viene monitorato il database del DNS per controllare se ci sono tentativi di “avvelenamento”; nel caso in cui il database del DNS venga modificato, Sentinet³ avviserà prontamente gli amministratori di sistema;
Web site defacement : questo è l’attacco classico portato per minare la reputazione di una organizzazione e consiste nel modificare una home page sostituendola con un’altra che ha l’obiettivo di lanciare un messaggio denigratorio. Grazie a Sentinet³ è possibile monitorare costantemente l’home page di un sito per controllare se la stessa viene modificata, e nel caso in cui questo dovesse avvenire Sentinet³ invia un messaggio agli amministratori e può eseguire azioni proattive come mettere il sito in manutenzione o sostituire l’homepage incriminata;
Denial of Service : questo attacco ha l’obiettivo di “far piantare un servizio”. In pratica aumentano enormemente le richieste di questo servizio e ciò ha come conseguenza che il servizio o addirittura il server si blocchino: grazie alla capacità di eseguire statistiche sulla rete con il modulo Network Monitoring , Sentinet³ può vedere se ci sono picchi di traffico da o verso alcuni indirizzi IP ed avvisare di conseguenza.

Sentinet³, infine, può fare molto altro. Grazie a questo Security Monitoring System è possibile controllare sistemi di protezione perimetrale come telecamere IP, sensori di apertura e chiusura porte, sensori di temperatura, luminosità o allagamento.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • iRoby scrive:
    Smartcard
    Ci ridanno una versione più recente della smartcard col relativo lettore!Quell'hardware schifoso diffuso nelle P.A. per creare ancora altro lock-in verso certi sistemi operativi, software ed operatori...
    • clonazzo scrive:
      Re: Smartcard
      In realtà l'articolo è molto confuso. A tratti sembra che parli di un dispositivo di tipo "OTP" tipo VASCO RSA .. ma in quel caso la interfaccia USB non ha il minimo senso (si tratta di dispositivi autonomi "connection less").Oppure di una via di mezzo che si avvicina alla tua ipotesi. In ogni caso perniciosissima.per 2 motivise si tratta di dispositivi "connection less" stile OTP (dello stesso tipo di quelli che quasi certamente usano la tua e la mia banca) esistono degli standard consolidati senza inventare l'acqua calda (hotp totp OCRA).Se non si tratta di quello (dato che in quel caso la interfaccia USB non c'entra un tubo) allora il rischio è pure peggiore.
  • Luppolo scrive:
    APP per cellulari
    Comunque ricordo che Google autentica già tramite hardware, senza SMS ma attraverso l'apposita APP per il cellulare che si trova sul play.Questo ovviamente vale solo per chi usa il cellulare android in modo convenzionale, cioè con lo stesso account.
    • clonazzo scrive:
      Re: APP per cellulari
      No la app e disponibile per Android per iOS e pure in solo java.e la puoi settare sul "realm" che ti pare (account).Supporta sia totp che hotp. Esattamente come i "token" che ti da la banca.C'è però un "dettagliuzzo" non c'è (e non serve) alcun tipo di connessione "USB" ne per la app ne per i token bancari.Forse questo dovrebbe farti venire qualche legittimo dubbio di avere capito di cosa parla l'articolo?
  • clonazzo scrive:
    che idiozia
    Molti (chissà poi perché) pensano che i meccanismi "hardware" (non metto per caso le virgolette) siano una buona idea per implementare la "sicurezza".Non è invece una buona idea per il semplice motivo che in realtà l'hardware di questo tipo è costituito nella <b
    totalità dei casi </b
    da chip che sono in buona sostanza dei proXXXXXri più o meno specializzati nella aritmetica che occorre per implementare le operazioni crittografiche. Si tratta quindi di proXXXXXri a tutti gli effetti e come tali hanno bisogno di software per fare qualunque cosa, come è ovvio e inevitabile che sia. La presenza inevitabile di software (che lo si chiami firmware e stia in una EEPROM o su una flash poco importa dato che il supporto è comunque riscrivibile sia pure attraverso "operazioni speciali") rende non risolto il problema della qualità del software stesso. E non risolto il problema di verificare (vuoi attraverso i sorgenti vuoi con altri mezzi) che non ci siano vulnerabilità e/o "implementazioni evil" che compromettono il tutto. Anzi non solo il problema è "non risolto" ma al limite solo rediretto ma introduce altri elementi da verificare. Notabilmente da verificare ci sono pure i drivers. L'unico reale vantaggio (se le istruzioni del proXXXXXre "specializzato sono ben implementate e il proXXXXXre è veloce) sta (ma non è scontato sui devices a basso costo) è la velocità e il disimpegno della CPU da operazioni gravose.Va però considerato che una non piccola percentuale di CPU moderne dispongono già di unità crittografiche integrate che le rendono spesso più veloci di questi dispositivi specie di quelli a basso costo. Francamente questo interesse ( a Google c'è certo chi queste cose le sa benissimo) per i meccanismi "hardware crittografici" è sospetto. E non dico altro. Gente state all'occhio quando vi dicono che la sicurezza intrinseca di questo "hardware" è per il solo fatto di essere "hardware" (con parecchie virgolette) maggiore di un meccanismo software ben verificato e ben verificabile. Nella migliore delle ipotesi vi stanno vendendo fumo nella peggiore... Beh c'è pure bisogno di dirlo?
    • mcmcmcmcmc scrive:
      Re: che idiozia
      - Scritto da: clonazzo

      Nella migliore delle ipotesi vi stanno vendendo
      fumo nella peggiore... Beh c'è pure bisogno di
      dirlo?te lo dico io. Si chiama strong authentication, che prevede di utilizzare almeno 2 metodi di autenticazione. Tra i tre metodi previsti, guarda caso, uno è "quello che hai". Per cui qualcosa di hardware. Che sia una chiavetta apposita o uno smartpone poco importa.
      • 2014 scrive:
        Re: che idiozia
        - Scritto da: mcmcmcmcmc
        - Scritto da: clonazzo




        Nella migliore delle ipotesi vi stanno
        vendendo

        fumo nella peggiore... Beh c'è pure bisogno
        di

        dirlo?

        te lo dico io. Si chiama strong authentication,
        che prevede di utilizzare almeno 2 metodi di
        autenticazione. Tra i tre metodi previsti, guarda
        caso, uno è "quello che hai". Per cui qualcosa di
        hardware. Che sia una chiavetta apposita o uno
        smartpone poco
        importa.Con una applicazione scaricata da tuttogratis.ru magari?
        • mcmcmcmcmc scrive:
          Re: che idiozia
          - Scritto da: 2014
          Con una applicazione scaricata da tuttogratis.ru
          magari?per quel che mi riguarda e che mi interessa puoi scaricare da tuttogratis.ru quel che ti pare.
          • 2014 scrive:
            Re: che idiozia
            - Scritto da: mcmcmcmcmc
            - Scritto da: 2014


            Con una applicazione scaricata da
            tuttogratis.ru

            magari?

            per quel che mi riguarda e che mi interessa puoi
            scaricare da tuttogratis.ru quel che ti
            pare.Ok, se garantisci tu dormo tranquillo :D
          • 2014 scrive:
            Re: che idiozia
            - Scritto da: mcmcmcmcmc
            - Scritto da: 2014


            Con una applicazione scaricata da
            tuttogratis.ru

            magari?

            per quel che mi riguarda e che mi interessa puoi
            scaricare da tuttogratis.ru quel che ti
            pare.Adesso si che sono al sicuro :D
      • clonazzo scrive:
        Re: che idiozia
        Vedi che non hai capito un tubo? A cosa serve l'interfaccia USA se è come tu dici? A parte poi il fatto che il mio era un discorso generale e non riferito in particolare a questo device.
    • Luppolo scrive:
      Re: che idiozia


      E non risolto il problema di verificare (vuoi
      attraverso i sorgenti vuoi con altri mezzi) che
      non ci siano vulnerabilità e/o "implementazioni
      evil" che compromettono il tutto.

      Anzi non solo il problema è "non risolto" ma al
      limite solo rediretto ma introduce altri elementi
      da verificare.

      Notabilmente da verificare ci sono pure i
      drivers.
      Probabilmente non hai la minima idea di come funzionano i meccanismi di autenticazione hardware.I drivers, e l'open source non c'entrano proprio nulla.Qui hai una chiave su OTPROM che non si può riscrivere e che è impostata dalla fabbrica e un proXXXXXre.È un meccanismo come le SmartCards, la tua chiave col suo proXXXXXre decripta il token inviato da remoto e lo rispedisce indietro, se non è quella giusta non hai l'acXXXXX, che c'entrano i drivers o il codice ?
      • 2014 scrive:
        Re: che idiozia
        - Scritto da: Luppolo



        E non risolto il problema di verificare (vuoi

        attraverso i sorgenti vuoi con altri mezzi) che

        non ci siano vulnerabilità e/o "implementazioni

        evil" che compromettono il tutto.



        Anzi non solo il problema è "non risolto" ma al

        limite solo rediretto ma introduce altri
        elementi

        da verificare.



        Notabilmente da verificare ci sono pure i

        drivers.



        Probabilmente non hai la minima idea di come
        funzionano i meccanismi di autenticazione
        hardware.

        I drivers, e l'open source non c'entrano proprio
        nulla.

        Qui hai una chiave su OTPROM che non si può
        riscrivere e che è impostata dalla fabbrica e un
        proXXXXXre.

        È un meccanismo come le SmartCards, la tua chiave
        col suo proXXXXXre decripta il token inviato da
        remoto e lo rispedisce indietro, se non è quella
        giusta non hai l'acXXXXX, che c'entrano i drivers
        o il codice
        ?Quindi cose come questa:http://srlabs.de/rooting-sim-cards/non possono succedere, giusto?
        • Luppolo scrive:
          Re: che idiozia

          Quindi cose come questa:
          http://srlabs.de/rooting-sim-cards/
          non possono succedere, giusto?E come ce lo metti il malware su una rom preprogrammata, ce lo scrivi coi raggi X ? Devi avere una bella mira.Poi tu compari elle SIM che ricevono un SMS di aggiornamento criptato in DES56 crakkato in bruteforce, con una smartcard per l'acXXXXX condizionato con crittografia asimmetrica.Queste hanno il proXXXXXre interno che accede ad una chiave interna e non leggibile dall'esterno ed esegue la criptazione/decriptazione dei token.Che poi tutto possa succedere e che si scopra qualche bug alla lunga può anche essere ma quello proposto è fin troppo per la sicurezza di un sistema di acXXXXX a due passaggi.In ogni i drivers e il software menzionati c'entrano come i cavoli a merenda, visto che si limitano a fare da passthrough e non intervengono nel proXXXXX di codifica/decodifica.
          • 2014 scrive:
            Re: che idiozia
            - Scritto da: Luppolo

            Quindi cose come questa:

            http://srlabs.de/rooting-sim-cards/

            non possono succedere, giusto?


            E come ce lo metti il malware su una rom
            preprogrammata, ce lo scrivi coi raggi X ? Devi
            avere una bella
            mira.Se è una ROM, ed è un grosso SE

            Poi tu compari elle SIM che ricevono un SMS di
            aggiornamento criptato in DES56 crakkato in
            bruteforce, con una smartcard per l'acXXXXX
            condizionato con crittografia
            asimmetrica.

            Queste hanno il proXXXXXre interno che accede ad
            una chiave interna e non leggibile dall'esterno
            ed esegue la criptazione/decriptazione dei
            token.

            Che poi tutto possa succedere e che si scopra
            qualche bug alla lunga può anche essere ma quello
            proposto è fin troppo per la sicurezza di un
            sistema di acXXXXX a due
            passaggi.Se da l'acceso a tutti i tuoi risparmi, meglio essere sicuri, no?

            In ogni i drivers e il software menzionati
            c'entrano come i cavoli a merenda, visto che si
            limitano a fare da passthrough e non intervengono
            nel proXXXXX di
            codifica/decodifica.In teoria no
          • Luppolo scrive:
            Re: che idiozia


            Se da l'acceso a tutti i tuoi risparmi, meglio
            essere sicuri,
            no?Beh ... attualmente l'acXXXXX a tutti i tuoi risparmi o lo fai tramite un paio di password (anzi una password e un PIN) oppure con quegli affarini con la RSA a che producono una rolling password al secondo che non so quanto siano più sicure di una smartcard+pin.Ciò che più importa è che se ti fanno un bonifico, ti arriva l'SMS e tu lo blocchi, ma fino ad ora io non ho mai conosciuto nessuno a cui è sucXXXXX qualcosa di simile, mentre le password delle email le fregano continuamente.
          • clonazzo scrive:
            Re: che idiozia
            - Scritto da: Luppolo



            Se da l'acceso a tutti i tuoi risparmi, meglio

            essere sicuri,

            no?

            Beh ... attualmente l'acXXXXX a tutti i tuoi
            risparmi o lo fai tramite un paio di password
            (anzi una password e un PIN) oppure con quegli
            affarini con la RSA a che producono una rolling
            password al secondo che non so quanto siano più
            sicure di una
            smartcard+pin.

            Ciò che più importa è che se ti fanno un
            bonifico, ti arriva l'SMS e tu lo blocchi, ma
            fino ad ora io non ho mai conosciuto nessuno a
            cui è sucXXXXX qualcosa di simile, mentre le
            password delle email le fregano
            continuamente.Facci capire quale è la parte di USB che ti sfugge?
          • Izio01 scrive:
            Re: che idiozia
            - Scritto da: clonazzo
            - Scritto da: Luppolo





            Se da l'acceso a tutti i tuoi risparmi,
            meglio


            essere sicuri,


            no?



            Beh ... attualmente l'acXXXXX a tutti i tuoi

            risparmi o lo fai tramite un paio di password

            (anzi una password e un PIN) oppure con
            quegli

            affarini con la RSA a che producono una
            rolling

            password al secondo che non so quanto siano
            più

            sicure di una

            smartcard+pin.



            Ciò che più importa è che se ti fanno un

            bonifico, ti arriva l'SMS e tu lo blocchi, ma

            fino ad ora io non ho mai conosciuto nessuno
            a

            cui è sucXXXXX qualcosa di simile, mentre le

            password delle email le fregano

            continuamente.
            Facci capire quale è la parte di USB che ti
            sfugge?Ma ti riferisci al bad USB? Se metti una chiavetta malevola, ti succede di tutto, INCLUSA l'installazione di un keylogger che ti frega le password.Ora, se invece alle password unisci un proXXXXXre crittografico esterno con storage integrato per le chiavi di sicurezza, della serie: la password è interna e non puoi farla uscire in alcun modo, anche bad USB non ha acXXXXX ai tuoi dati.Il tuo discorso funziona solo se rifiuti di usare QUALSIASI dispositivo USB.
          • clonazzo scrive:
            Re: che idiozia
            Driver e software non c'entrano se non si parla di USB ma purtroppo l'articolo parla di USB. I casi sono due o l'USB non c'entra niente. Oppure ci sono driver e software. Non ci vuole poi tanto a arrivarci no?
      • clonazzo scrive:
        Re: che idiozia
        Sei tu che non hai idea .forse ti sei scordato che c'è una interfaccia USB. E che comunque i dispositivi di tipo OTP devono condividere una shared Key con il server di un certo "realm".Vedi te.
  • _____ scrive:
    AcXXXXX HW
    Significa quindi che le pagine web avranno acXXXXX diretto all'hardware?
    • Luppolo scrive:
      Re: AcXXXXX HW
      - Scritto da: _____
      Significa quindi che le pagine web avranno
      acXXXXX diretto
      all'hardware?Significa che come al solito in Chrome, Google ci mette i suoi plugin che si collegano ai suoi servizi.
  • Mr.Bil scrive:
    Non avevano scoperto un bug usb?
    Non sta circolando in queste settimane della "falla" progettuale dei controller usb con firmware riprogrammabile, per introdurre spyware e quant'altro? Quindi con questa chiavetta di google che speranze ci sono?
    • mcmcmcmcmc scrive:
      Re: Non avevano scoperto un bug usb?
      - Scritto da: Mr.Bil
      Non sta circolando in queste settimane della
      "falla" progettuale dei controller usb con
      firmware riprogrammabile, per introdurre spyware
      e quant'altro? Quindi con questa chiavetta di
      google che speranze ci
      sono?la chiave non è di Google. Puoi prenderene un "FIDO Ready products" (solo U2F, mi pare). https://fidoalliance.org/adoption/fido-readySe non ti fidi del produttore della chiave non usasrla.
    • Pinco Panco scrive:
      Re: Non avevano scoperto un bug usb?
      Esattamente! Ed è una falla gravissima, perchè un firmware cattivo risulta totalmente invisibile dall'host e resiste a riformattazioni ecc.
    • visionario scrive:
      Re: Non avevano scoperto un bug usb?
      - Scritto da: Mr.Bil
      Non sta circolando in queste settimane della
      "falla" progettuale dei controller usb con
      firmware riprogrammabile, per introdurre spyware
      e quant'altro? Quindi con questa chiavetta di
      google che speranze ci
      sono?in questi giorni sta circolando anche il driver FDTI che bricca gli arduini :D
      • Passante scrive:
        Re: Non avevano scoperto un bug usb?
        - Scritto da: visionario
        - Scritto da: Mr.Bil

        Non sta circolando in queste settimane della

        "falla" progettuale dei controller usb con

        firmware riprogrammabile, per introdurre spyware

        e quant'altro? Quindi con questa chiavetta di

        google che speranze ci sono?
        in questi giorni sta circolando anche il driver
        FDTI che bricca gli arduini
        :DMa va ?Racconta racconta...
        • visionario scrive:
          Re: Non avevano scoperto un bug usb?
          - Scritto da: Passante
          - Scritto da: visionario

          - Scritto da: Mr.Bil


          Non sta circolando in queste settimane
          della


          "falla" progettuale dei controller usb
          con


          firmware riprogrammabile, per
          introdurre
          spyware


          e quant'altro? Quindi con questa
          chiavetta
          di


          google che speranze ci sono?


          in questi giorni sta circolando anche il
          driver

          FDTI che bricca gli arduini

          :D

          Ma va ?
          Racconta racconta...http://arstechnica.com/information-technology/2014/10/windows-update-drivers-bricking-usb-serial-chips-beloved-of-hardware-hackers/
          • Passante scrive:
            Re: Non avevano scoperto un bug usb?
            - Scritto da: visionario
            - Scritto da: Passante

            Ma va ?

            Racconta racconta...

            http://arstechnica.com/information-technology/2014Grazie
      • 2014 scrive:
        Re: Non avevano scoperto un bug usb?
        - Scritto da: visionario
        - Scritto da: Mr.Bil

        Non sta circolando in queste settimane della

        "falla" progettuale dei controller usb con

        firmware riprogrammabile, per introdurre spyware

        e quant'altro? Quindi con questa chiavetta di

        google che speranze ci

        sono?

        in questi giorni sta circolando anche il driver
        FDTI che bricca gli arduini
        :DVeramente blocca solo i cloni dei chip fdti
        • visionario scrive:
          Re: Non avevano scoperto un bug usb?
          - Scritto da: 2014
          - Scritto da: visionario

          - Scritto da: Mr.Bil


          Non sta circolando in queste settimane
          della


          "falla" progettuale dei controller usb
          con


          firmware riprogrammabile, per
          introdurre
          spyware


          e quant'altro? Quindi con questa
          chiavetta
          di


          google che speranze ci


          sono?



          in questi giorni sta circolando anche il
          driver

          FDTI che bricca gli arduini

          :D
          Veramente blocca solo i cloni dei chip fdtiveramente blocca i cloni degli arduini che usano i cloni dei chip ftdi
          • bubba scrive:
            Re: Non avevano scoperto un bug usb?
            - Scritto da: visionario
            - Scritto da: 2014

            - Scritto da: visionario


            - Scritto da: Mr.Bil



            Non sta circolando in queste settimane

            della



            "falla" progettuale dei controller usb

            con



            firmware riprogrammabile, per

            introdurre

            spyware



            e quant'altro? Quindi con questa

            chiavetta

            di



            google che speranze ci



            sono?





            in questi giorni sta circolando anche il

            driver


            FDTI che bricca gli arduini


            :D

            Veramente blocca solo i cloni dei chip fdti

            veramente blocca i cloni degli arduini che usano
            i cloni dei chip
            ftdiblocca e' una parola molto gentile. modifica di proposito i valori nella eeprom col preciso intento di screware l'hardware. Tra l'altro suppongono che sia precisamente tarato sul FT232RL, tant'e' che potrebbe screware altri chip legittimi ftdi...ok che l'hw non e' veramente morto (diciamo softbricked) ma e' un azione criminale.
          • visionario scrive:
            Re: Non avevano scoperto un bug usb?
            - Scritto da: bubba
            blocca e' una parola molto gentile. modifica di
            proposito i valori nella eeprom col preciso
            intento di screware l'hardware. Tra l'altro
            suppongono che sia precisamente tarato sul
            FT232RL, tant'e' che potrebbe screware altri chip
            legittimi
            ftdi...
            ok che l'hw non e' veramente morto (diciamo
            softbricked) ma e' un azione
            criminale.sono d'accordo, e dire che parliamo di un convertitore seriale usb, mica di rocket science :)
          • 2014 scrive:
            Re: Non avevano scoperto un bug usb?
            - Scritto da: visionario
            - Scritto da: 2014

            - Scritto da: visionario


            - Scritto da: Mr.Bil



            Non sta circolando in queste settimane

            della



            "falla" progettuale dei controller usb

            con



            firmware riprogrammabile, per

            introdurre

            spyware



            e quant'altro? Quindi con questa

            chiavetta

            di



            google che speranze ci



            sono?





            in questi giorni sta circolando anche il

            driver


            FDTI che bricca gli arduini


            :D

            Veramente blocca solo i cloni dei chip fdti

            veramente blocca i cloni degli arduini che usano
            i cloni dei chip
            ftdipiù cloni che in guerre stellari ;)
    • Funz scrive:
      Re: Non avevano scoperto un bug usb?
      - Scritto da: Mr.Bil
      Non sta circolando in queste settimane della
      "falla" progettuale dei controller usb con
      firmware riprogrammabile, per introdurre spyware
      e quant'altro? Quindi con questa chiavetta di
      google che speranze ci
      sono?Speranze nessuna, una sola certezza. Dopotutto Google è un'azienda USA soggetta a leggi e diktat del governo, dei federali e delle varie agenzie segrete USA.
  • delfi5 scrive:
    mOTP
    Ma usare un sistema mOTP, senza altro hardware?
    • mcmcmcmcmc scrive:
      Re: mOTP
      - Scritto da: delfi5
      Ma usare un sistema mOTP, senza altro hardware?Google Authenticator esiste da tempo (via app o sms). La secret key è una evoluzione (migliorativa).Non vuoi altro hardware? La soluzione esiste già da parecchio tempo.
      • 2014 scrive:
        Re: mOTP
        - Scritto da: mcmcmcmcmc
        - Scritto da: delfi5

        Ma usare un sistema mOTP, senza altro
        hardware?

        Google Authenticator esiste da tempo (via app o
        sms). La secret key è una evoluzione
        (migliorativa).

        Non vuoi altro hardware? La soluzione esiste già
        da parecchio
        tempo.La coda allo sportello bancario?
Chiudi i commenti