Il 28/10/21 09:39, Stefano Quintarelli ha scritto:
o anche la goliardia.
speriamo ...
possono essere piu' casi in giro per l'europa
sì, specie alla luce delle ultime novità (htpasswd della reference
implementation dimenticato ... ) vedi ultime email mia e di 380°
(quest'ultima ha tutti i dettagli). La cosa è credibile (o resa tale)
perchè sono circolate schermate della interfaccia web di emissione.
gli operatori sono certamente dell'ordine delle decine di migliaia
se e' cosi, non sappiamo e credo non sapremo se non siano stati beccati
e bacchettati
Bisogna vedere chi aveva accesso a quella interfaccia web ... ovviamente
se era rimasta la password di sviluppo l'utenza non è individuabile. Ci
sono comunque altri metadati.
ps. apparentemente c'e' la possibilita' di revocare singoli pass
stamattina quasi tutti i pass farlocchi erano tornati validi, usando
regole fresche di VerificaC19 (mia ipotesi: hanno provato a rimuovere
alcune chiavi, ma sono tornati indietro perchè l'impatto era troppo
forte). Al momento mi risultano non validi solo quelli che appaiono
emessi da MK
L'utente github denysvitali ne ha fatto un compendio:
https://github.com/denysvitali/covid-cert-analysis
rob
_______________________________________________
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa