Re: [OT] Vulnerabilità e discussioni ferragostiane ad esse relative
On 16/08/2016 21:49, Luca De Andreis wrote:
Faccio una premessa... ODIO i giornalisti, ODIO i giornalisti che creano
castelli di carta dal nulla, che riescono a scrivere un articolo sul nulla.
tante volte non sanno di cosa stanno parlando.
Il problema è che leggendo un articolo su un argomento che non si
conosce bene ci si lascia trarre in inganno... se invece si conosce bene
l'argomento o si sanno alcuni rudimenti, allora diventa palese
l'ignoranza di chi ha scritto l'articolo e di tutte le stupidaggini
presenti.
Un po' di anni fa scrivevo in redazione facendo notare gli strafalcioni,
le cose palesemente false, l'asservimento verso una determinata casa
produttrice di software facendo sembrare come innovative cose che su
altri prodotti erano presenti da decenni, ...
Leggo questa sera un articolo su una vulnerabilità nel kernel di Linux
sullo stack TCP-IP.
ci sono maggiori informazioni sulla lista security nel thread con titolo
"DSA for CVE-2016-5696 (off-path blind TCP session attack)"[1]
in cui è indicata una mitigazione del problema e link per maggiori dettagli.
Si grida allo scandalo, alla disperazione... anche Android è vulnerabile
AIUTO !!!! E la colpa è il kernel di Linux.
però non dovrebbe essere così grave... infatti è indicato come urgenza
"medium"... ed inoltre è facile rendere estremamente difficile il suo
sfruttamento da parte dell'attaccante
Il problema di telefonini e simili è che non vengono aggiornati e chi li
possiede non sempre lo vuole fare o è in grado di farlo... senza dire
che chi li possiede, di solito, ci installa sopra qualsiasi cosa dando
qualsiasi permesso che richieda l'applicazione installata, anche se non
dovrebbe richiedere quel permesso...
Poi leggo un articolo sulla nuova politica che Microsoft metterà in
pratica per l'erogazione delle patch per Windows della serie precedente
a 10.
almeno fino a qualche anno fa esistevano bug di sicurezza ritenuti gravi
aperti da anni per ms-windows e non avevano un patch. Inoltre loro
adottano una politica secondo me assurda, ma che è dettata dal mero
ottenimento di una minimalizzazione dei costi: creano una patch solo
quando pensano che il bug sia "abbastanza" conosciuto all'esterno...
Senza pensare che una patch per un software non libero impiega, nei casi
più semplici, settimane, se non mesi per essere creata e rilasciata...
Poi in alcuni casi dei bug di sicurezza ritenuti gravi non venivano
risolti perché per loro non erano gravi...
Leggevo recentemente che sono riusciti a craccare il secure boot e
sembra che questa vulnerabilità può essere applicata a qualsiasi
backdoor basata sulla crittografia[2]
O anche questo: rubabili credenziali di microsoft live account ms-win >=
8 per un bug del 1997 [3]
Saranno passati almeno tre anni, ma il revisore della Qualità al quale
annualmente consegnamo i prospetti operativi degli interventi sui server
disse:
"Ma come è possibile, per gli aggiornamenti di sicurezza sui vostri
server Windows avete una tabella di interventi regolari, ordinata, sui
server Linux è un disastro.
Fate continuamente interventi, se un server Linux fosse una macchina di
una fabbrica converrebbe buttarla e cambiarla, costerebbe meno che
effettuare tutte quelle riparazioni."
premetto che, secondo me, un controllore di qualità non dovrebbe solo
verificare se il processo che la tua azienda ha deciso essere "la
qualità" sia seguito, ma deve anche conoscere il contesto, cosa che
quasi mai è vera. Altrimenti verifica soltanto se quanto avete scritto
voi nel manuale di qualità è applicato alla lettera, senza saper
indicare se quanto presente nel manuale è appropriato rispetto al
contesto o meno, se...
Altrimenti, secondo me, la qualità è completamente inutile, se non per
far vedere all'esterno che si è certificati ISO XYZ e si segue il
processo di qualità... nel manuale posso scrivere che devono essere
fatte X operazioni che non mi permettono di avere nessun vantaggio
qualitativo, ma se questo manuale viene accettato e quindi utilizzato,
allora rispetto la qualità... ma qualità di che?
Ciao
Davide
[1]
https://lists.debian.org/debian-security/2016/08/msg00035.html
fare attenzione che il thread è stato spezzato, si possono leggere anche
le risposte fuori thread visualizzando i messaggi di agosto:
https://lists.debian.org/debian-security/2016/08/threads.html
[2]
https://yro.slashdot.org/story/16/08/10/186255/researchers-crack-microsoft-feature-say-encryption-backdoors-similarly-crackable
[3]
https://it.slashdot.org/story/16/08/02/149258/microsoft-live-account-credentials-leaking-from-windows-8-and-above
--
Dizionari: http://linguistico.sourceforge.net/wiki
I didn't use Microsoft machines when I was in my operational phase,
because I couldn't trust them.
Not because I knew that there was a particular back door or anything
like that, but because I couldn't be sure.
Edward Snowden
Reply to: