Il 25/12/19 19:06, Portobello ha scritto:
Si, probabilmente soltanto quelli militari sono più sicuri e
progettati in modo diverso da quelli commerciali.
non vorrei essere troppo tranchant ma mi sembra molto improbabile: quali
processori possono mai usare e progettati da chi?!? Mi sa molto di
le
Il 25/12/19 14:17, Paolo Redaelli ha scritto:
Il 25 dicembre 2019 10:55:34 CET, Portobello ha
scritto:
Il 24/12/19 18:41, Davide Prina ha scritto:
On 24/12/19 11:36, Portobello wrote:
Il summary finale è questo (ma ora è su sfondo verde)
SUMMARY: CVE-2017-5753:OK CVE-2017-5715:OK CVE-2017-
Il 25 dicembre 2019 10:55:34 CET, Portobello ha
scritto:
>Il 24/12/19 18:41, Davide Prina ha scritto:
>> On 24/12/19 11:36, Portobello wrote:
>>> Il summary finale è questo (ma ora è su sfondo verde)
>>> SUMMARY: CVE-2017-5753:OK CVE-2017-5715:OK CVE-2017-5754:OK
>>> CVE-2018-3640:OK CVE-2018
Il 24/12/19 18:41, Davide Prina ha scritto:
On 24/12/19 11:36, Portobello wrote:
Il summary finale è questo (ma ora è su sfondo verde)
SUMMARY: CVE-2017-5753:OK CVE-2017-5715:OK CVE-2017-5754:OK
CVE-2018-3640:OK CVE-2018-3639:OK CVE-2018-3615:OK CVE-2018-3620:OK
CVE-2018-3646:OK CVE-2018-12126
dovuta
anche a questa maggior facilità di entrare in possesso di credenziali
altrui.
sì, la discussione iniziale era molto generica... visto che il titolo
era malware per Linux. Poi in questa parte del thread si è concentrata
di più sui bug delle CPU.
Se poi ci si attiene strettamente alla de
On 24/12/19 11:36, Portobello wrote:
Il summary finale è questo (ma ora è su sfondo verde)
SUMMARY: CVE-2017-5753:OK CVE-2017-5715:OK CVE-2017-5754:OK
CVE-2018-3640:OK CVE-2018-3639:OK CVE-2018-3615:OK CVE-2018-3620:OK
CVE-2018-3646:OK CVE-2018-12126:OK CVE-2018-12130:OK CVE-2018-12127:OK
CVE-
Il 23/12/19 20:24, Davide Prina ha scritto:
On 22/12/19 10:48, Portobello wrote:
Il 20/12/19 21:04, Davide Prina ha scritto:
# spectre-meltdown-checker
* CPU vulnerability to the speculative execution attack variants
* Vulnerable to CVE-2017-5753 (Spectre Variant 1, bounds check
bypass
Ciao,
Il Lun, 23 Dicembre 2019 8:20 pm, Davide Prina ha scritto:
> On 23/12/19 18:45, Sabrewolf wrote:
>> Il 21/12/19 19:17, Davide Prina ha scritto:
>>> On 20/12/19 23:27, Sabrewolf wrote:
>>>
In realtà fino ad ora io non ho visto neanche mezzo malware che si
installa attraverso i bug d
On 22/12/19 10:48, Portobello wrote:
Il 20/12/19 21:04, Davide Prina ha scritto:
# spectre-meltdown-checker
* CPU vulnerability to the speculative execution attack variants
* Vulnerable to CVE-2017-5753 (Spectre Variant 1, bounds check
bypass): YES
* Vulnerable to CVE-2017-5715 (Spe
On 23/12/19 18:45, Sabrewolf wrote:
Il 21/12/19 19:17, Davide Prina ha scritto:
On 20/12/19 23:27, Sabrewolf wrote:
In realtà fino ad ora io non ho visto neanche mezzo malware che si
installa attraverso i bug delle cpu scoperti negli ultimi anni.
come dicevo non è necessaria l'installazione
Il 21/12/19 19:17, Davide Prina ha scritto:
On 20/12/19 23:27, Sabrewolf wrote:
In realtà fino ad ora io non ho visto neanche mezzo malware che si
installa attraverso i bug delle cpu scoperti negli ultimi anni.
come dicevo non è necessaria l'installazione... basta l'esecuzione. Ad
esempio u
Il 20/12/19 21:04, Davide Prina ha scritto:
On 20/12/19 10:53, Portobello wrote:
"Dagli autori di WannaCry un malware che infetta anche Linux
un malware non è altro che un programma che tenta di fare cose che
l'utente/proprietario della macchina non vorrebbe fossero fatte.
Detto questo è s
On 20/12/19 23:27, Sabrewolf wrote:
In realtà fino ad ora io non ho visto neanche mezzo malware che si
installa attraverso i bug delle cpu scoperti negli ultimi anni.
come dicevo non è necessaria l'installazione... basta l'esecuzione. Ad
esempio una pagina con del javascript. Inoltre la cosa
Il 20 dicembre 2019 23:27:54 CET, Sabrewolf ha scritto:
>
> Forse sono poco aggiornato ?
Non è tutta colpa tua:
"Il futuro oggi cade addosso di continuo"...
A Natale regalati un upgrade! :-)
--
Inviato dal mio dispositivo Android con K-9 Mail. Perdonate la brevità.
Il 20/12/19 21:04, Davide Prina ha scritto:
Quindi ora non è più sufficiente avere un sistema operativo
"affidabile" per avere sotto controllo i problemi di sicurezza causati
da malware, ma occorre anche un hardware che abbia pochi problemi
gravi di sicurezza.
Certo che detto così ti viene l
On 20/12/19 10:53, Portobello wrote:
"Dagli autori di WannaCry un malware che infetta anche Linux
un malware non è altro che un programma che tenta di fare cose che
l'utente/proprietario della macchina non vorrebbe fossero fatte.
Detto questo è sufficiente che l'utente esegua un eseguibile
|Nell'articolo c'è scritto che "dacls bot" è eseguito come demone però
non si specifica da chi/cosa viene eseguito, con quali privilegi, con
quale nome... !?! Poi c'è scritto che installa la sua configurazione
nella home dell'utente quindi direi che non scala privilegi...|Non credo
possiamo defini
Non vorrei essere volgare ma letto così, senza maggiori info, mi sembrano
solo cazzate. E poi come da a dire che il malware non è certo una novità x
Linux? Quando mai ho avuto problemi del genere ... e non conosco nessuno
che li abbia avuti
Il ven 20 dic 2019, 11:12 Portobello ha
scritto:
> Ciao
Ciao Lista,
Dalle pagine di ZeusNews leggo questa notizia.
"Dagli autori di WannaCry un malware che infetta anche Linux
Dacls non si limita a colpire Windows".
Link : https://www.zeusnews.it/n.php?c=27840
Saluti
19 matches
Mail list logo