Il 25/12/19 19:06, Portobello ha scritto:
Si, probabilmente soltanto quelli militari sono più sicuri e
progettati in modo diverso da quelli commerciali.
non vorrei essere troppo tranchant ma mi sembra molto improbabile: quali
processori possono mai usare e progettati da chi?!? Mi sa molto di
le
Il 25/12/19 14:17, Paolo Redaelli ha scritto:
Il 25 dicembre 2019 10:55:34 CET, Portobello ha
scritto:
Il 24/12/19 18:41, Davide Prina ha scritto:
On 24/12/19 11:36, Portobello wrote:
Il summary finale è questo (ma ora è su sfondo verde)
SUMMARY: CVE-2017-5753:OK CVE-2017-5715:OK CVE-2017-
Il 25 dicembre 2019 10:55:34 CET, Portobello ha
scritto:
>Il 24/12/19 18:41, Davide Prina ha scritto:
>> On 24/12/19 11:36, Portobello wrote:
>>> Il summary finale è questo (ma ora è su sfondo verde)
>>> SUMMARY: CVE-2017-5753:OK CVE-2017-5715:OK CVE-2017-5754:OK
>>> CVE-2018-3640:OK CVE-2018
Il 24/12/19 18:41, Davide Prina ha scritto:
On 24/12/19 11:36, Portobello wrote:
Il summary finale è questo (ma ora è su sfondo verde)
SUMMARY: CVE-2017-5753:OK CVE-2017-5715:OK CVE-2017-5754:OK
CVE-2018-3640:OK CVE-2018-3639:OK CVE-2018-3615:OK CVE-2018-3620:OK
CVE-2018-3646:OK CVE-2018-12126
On 24/12/19 10:37, Marco Bodrato wrote:
Secondo me qui c'è un piccolo fraintendimento... I (molti!) bug presenti
nelle CPU recenti, più che permettere l'esecuzione di codice non
autorizzato, permettono di leggere aree di memoria che non dovrebbero
essere leggibili.
mi sembrava di averlo scritt
On 24/12/19 11:36, Portobello wrote:
Il summary finale è questo (ma ora è su sfondo verde)
SUMMARY: CVE-2017-5753:OK CVE-2017-5715:OK CVE-2017-5754:OK
CVE-2018-3640:OK CVE-2018-3639:OK CVE-2018-3615:OK CVE-2018-3620:OK
CVE-2018-3646:OK CVE-2018-12126:OK CVE-2018-12130:OK CVE-2018-12127:OK
CVE-
Il 23/12/19 20:24, Davide Prina ha scritto:
On 22/12/19 10:48, Portobello wrote:
Il 20/12/19 21:04, Davide Prina ha scritto:
# spectre-meltdown-checker
* CPU vulnerability to the speculative execution attack variants
* Vulnerable to CVE-2017-5753 (Spectre Variant 1, bounds check
bypass
Ciao,
Il Lun, 23 Dicembre 2019 8:20 pm, Davide Prina ha scritto:
> On 23/12/19 18:45, Sabrewolf wrote:
>> Il 21/12/19 19:17, Davide Prina ha scritto:
>>> On 20/12/19 23:27, Sabrewolf wrote:
>>>
In realtà fino ad ora io non ho visto neanche mezzo malware che si
installa attraverso i bug d
On 22/12/19 10:48, Portobello wrote:
Il 20/12/19 21:04, Davide Prina ha scritto:
# spectre-meltdown-checker
* CPU vulnerability to the speculative execution attack variants
* Vulnerable to CVE-2017-5753 (Spectre Variant 1, bounds check
bypass): YES
* Vulnerable to CVE-2017-5715 (Spe
On 23/12/19 18:45, Sabrewolf wrote:
Il 21/12/19 19:17, Davide Prina ha scritto:
On 20/12/19 23:27, Sabrewolf wrote:
In realtà fino ad ora io non ho visto neanche mezzo malware che si
installa attraverso i bug delle cpu scoperti negli ultimi anni.
come dicevo non è necessaria l'installazione
Il 21/12/19 19:17, Davide Prina ha scritto:
On 20/12/19 23:27, Sabrewolf wrote:
In realtà fino ad ora io non ho visto neanche mezzo malware che si
installa attraverso i bug delle cpu scoperti negli ultimi anni.
come dicevo non è necessaria l'installazione... basta l'esecuzione. Ad
esempio u
Il 20/12/19 21:04, Davide Prina ha scritto:
On 20/12/19 10:53, Portobello wrote:
"Dagli autori di WannaCry un malware che infetta anche Linux
un malware non è altro che un programma che tenta di fare cose che
l'utente/proprietario della macchina non vorrebbe fossero fatte.
Detto questo è s
On 20/12/19 23:27, Sabrewolf wrote:
In realtà fino ad ora io non ho visto neanche mezzo malware che si
installa attraverso i bug delle cpu scoperti negli ultimi anni.
come dicevo non è necessaria l'installazione... basta l'esecuzione. Ad
esempio una pagina con del javascript. Inoltre la cosa
Il 20 dicembre 2019 23:27:54 CET, Sabrewolf ha scritto:
>
> Forse sono poco aggiornato ?
Non è tutta colpa tua:
"Il futuro oggi cade addosso di continuo"...
A Natale regalati un upgrade! :-)
--
Inviato dal mio dispositivo Android con K-9 Mail. Perdonate la brevità.
Il 20/12/19 21:04, Davide Prina ha scritto:
Quindi ora non è più sufficiente avere un sistema operativo
"affidabile" per avere sotto controllo i problemi di sicurezza causati
da malware, ma occorre anche un hardware che abbia pochi problemi
gravi di sicurezza.
Certo che detto così ti viene l
On 20/12/19 10:53, Portobello wrote:
"Dagli autori di WannaCry un malware che infetta anche Linux
un malware non è altro che un programma che tenta di fare cose che
l'utente/proprietario della macchina non vorrebbe fossero fatte.
Detto questo è sufficiente che l'utente esegua un eseguibile
|Nell'articolo c'è scritto che "dacls bot" è eseguito come demone però
non si specifica da chi/cosa viene eseguito, con quali privilegi, con
quale nome... !?! Poi c'è scritto che installa la sua configurazione
nella home dell'utente quindi direi che non scala privilegi...|Non credo
possiamo defini
Non vorrei essere volgare ma letto così, senza maggiori info, mi sembrano
solo cazzate. E poi come da a dire che il malware non è certo una novità x
Linux? Quando mai ho avuto problemi del genere ... e non conosco nessuno
che li abbia avuti
Il ven 20 dic 2019, 11:12 Portobello ha
scritto:
> Ciao
18 matches
Mail list logo