[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [OT] Vulnerabilità e discussioni ferragostiane ad esse relative



On 16/08/2016 21:49, Luca De Andreis wrote:

Faccio una premessa... ODIO i giornalisti, ODIO i giornalisti che creano
castelli di carta dal nulla, che riescono a scrivere un articolo sul nulla.

tante volte non sanno di cosa stanno parlando.
Il problema è che leggendo un articolo su un argomento che non si conosce bene ci si lascia trarre in inganno... se invece si conosce bene l'argomento o si sanno alcuni rudimenti, allora diventa palese l'ignoranza di chi ha scritto l'articolo e di tutte le stupidaggini presenti.

Un po' di anni fa scrivevo in redazione facendo notare gli strafalcioni, le cose palesemente false, l'asservimento verso una determinata casa produttrice di software facendo sembrare come innovative cose che su altri prodotti erano presenti da decenni, ...

Leggo questa sera un articolo su una vulnerabilità nel kernel di Linux
sullo stack TCP-IP.

ci sono maggiori informazioni sulla lista security nel thread con titolo "DSA for CVE-2016-5696 (off-path blind TCP session attack)"[1]

in cui è indicata una mitigazione del problema e link per maggiori dettagli.

Si grida allo scandalo, alla disperazione... anche Android è vulnerabile
AIUTO !!!! E la colpa è il kernel di Linux.

però non dovrebbe essere così grave... infatti è indicato come urgenza "medium"... ed inoltre è facile rendere estremamente difficile il suo sfruttamento da parte dell'attaccante

Il problema di telefonini e simili è che non vengono aggiornati e chi li possiede non sempre lo vuole fare o è in grado di farlo... senza dire che chi li possiede, di solito, ci installa sopra qualsiasi cosa dando qualsiasi permesso che richieda l'applicazione installata, anche se non dovrebbe richiedere quel permesso...

Poi leggo un articolo sulla nuova politica che Microsoft metterà in
pratica per l'erogazione delle patch per Windows della serie precedente
a 10.

almeno fino a qualche anno fa esistevano bug di sicurezza ritenuti gravi aperti da anni per ms-windows e non avevano un patch. Inoltre loro adottano una politica secondo me assurda, ma che è dettata dal mero ottenimento di una minimalizzazione dei costi: creano una patch solo quando pensano che il bug sia "abbastanza" conosciuto all'esterno... Senza pensare che una patch per un software non libero impiega, nei casi più semplici, settimane, se non mesi per essere creata e rilasciata...

Poi in alcuni casi dei bug di sicurezza ritenuti gravi non venivano risolti perché per loro non erano gravi...

Leggevo recentemente che sono riusciti a craccare il secure boot e sembra che questa vulnerabilità può essere applicata a qualsiasi backdoor basata sulla crittografia[2]

O anche questo: rubabili credenziali di microsoft live account ms-win >= 8 per un bug del 1997 [3]

Saranno passati almeno tre anni, ma il revisore della Qualità al quale
annualmente consegnamo i prospetti operativi degli interventi sui server
disse:

"Ma come è possibile, per gli aggiornamenti di sicurezza sui vostri
server Windows avete una tabella di interventi regolari, ordinata, sui
server Linux è un disastro.
Fate continuamente interventi, se un server Linux fosse una macchina di
una fabbrica converrebbe buttarla e cambiarla, costerebbe meno che
effettuare tutte quelle riparazioni."

premetto che, secondo me, un controllore di qualità non dovrebbe solo verificare se il processo che la tua azienda ha deciso essere "la qualità" sia seguito, ma deve anche conoscere il contesto, cosa che quasi mai è vera. Altrimenti verifica soltanto se quanto avete scritto voi nel manuale di qualità è applicato alla lettera, senza saper indicare se quanto presente nel manuale è appropriato rispetto al contesto o meno, se...

Altrimenti, secondo me, la qualità è completamente inutile, se non per far vedere all'esterno che si è certificati ISO XYZ e si segue il processo di qualità... nel manuale posso scrivere che devono essere fatte X operazioni che non mi permettono di avere nessun vantaggio qualitativo, ma se questo manuale viene accettato e quindi utilizzato, allora rispetto la qualità... ma qualità di che?

Ciao
Davide

[1]
https://lists.debian.org/debian-security/2016/08/msg00035.html
fare attenzione che il thread è stato spezzato, si possono leggere anche le risposte fuori thread visualizzando i messaggi di agosto:
https://lists.debian.org/debian-security/2016/08/threads.html

[2]
https://yro.slashdot.org/story/16/08/10/186255/researchers-crack-microsoft-feature-say-encryption-backdoors-similarly-crackable

[3]
https://it.slashdot.org/story/16/08/02/149258/microsoft-live-account-credentials-leaking-from-windows-8-and-above

--
Dizionari: http://linguistico.sourceforge.net/wiki
I didn't use Microsoft machines when I was in my operational phase, because I couldn't trust them. Not because I knew that there was a particular back door or anything like that, but because I couldn't be sure.
Edward Snowden


Reply to: