Il 28/10/21 09:39, Stefano Quintarelli ha scritto:
o anche la goliardia.

speriamo ...

possono essere piu' casi in giro per l'europa

sì, specie alla luce delle ultime novità (htpasswd della reference implementation dimenticato ... ) vedi ultime email mia e di 380° (quest'ultima ha tutti i dettagli). La cosa è credibile (o resa tale) perchè sono circolate schermate della interfaccia web di emissione.

gli operatori sono certamente dell'ordine delle decine di migliaia

se e' cosi, non sappiamo e credo non sapremo se non siano stati beccati e bacchettati

Bisogna vedere chi aveva accesso a quella interfaccia web ... ovviamente se era rimasta la password di sviluppo l'utenza non è individuabile. Ci sono comunque altri metadati.

ps. apparentemente c'e' la possibilita' di revocare singoli pass

stamattina quasi tutti i pass farlocchi erano tornati validi, usando regole fresche di VerificaC19 (mia ipotesi: hanno provato a rimuovere alcune chiavi, ma sono tornati indietro perchè l'impatto era troppo forte). Al momento mi risultano non validi solo quelli che appaiono emessi da MK

L'utente github denysvitali ne ha fatto un compendio:

https://github.com/denysvitali/covid-cert-analysis

rob

_______________________________________________
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa

Reply via email to