Technology News pubblico
[search 0]
Altro
Scarica l'app!
show episodes
 
Artwork

1
Tech Mind

EasyPodcast

Unsubscribe
Unsubscribe
Ogni mese
 
Un commento tecnico sui fatti e le novità tecnologiche e del web, con uno sguardo attento sul mondo Apple. Il tutto considerato dal punto di vista di uno sviluppatore per la piattaforma iOS.
  continue reading
 
Loading …
show series
 
In questa puntata Luca si siede in un angolino, e ascolta in silenzio Filippo che spiega la Control Flow Integrity, CFI per gli amici. Tech Mind #86: Attacchi, attacchi, attacchi! Control-flow integrity (cosa sarebbe una puntata di Tech Mind senza un link a Wikipedia?) Tech Mind #3: ASLR e la vergogna di Samsung…
  continue reading
 
WannaCry, il ransomware che ha messo in ginocchio mezzo mondo, passa sotto la lente di Tech Mind. WannaCry ransomware attack EternalBlue An NSA-derived ransomware worm is shutting down computers worldwide An NSA Cyber Weapon Might Be Behind A Massive Global Ransomware Outbreak Security Update for Microsoft Windows SMB Server (4013389)…
  continue reading
 
Grazie alla domanda di Vitor Graziano, parliamo di SIP, un (il?) sistema di protezione di macOS. About System Integrity Protection on your Mac Wikipedia - System Integrity Protection Record multi-track Skype group call on OS X - il vecchio post di Luca sulla configurazione utilizzata per registrare le puntate dei podcast Tech Mind #3: ASLR e la ver…
  continue reading
 
In questa puntata Luca esplora il magico mondo di pfSense, il suo firewall preferito. pfSense PC Engines Alix 2d2 PC Engines apu1d Zotac CI323 Nano Tunnel Broker Hurricane Electric IPv6 Statistiche IPv6 Google La differenza di latenza tra IPv4 e IPv6 verso EasyPodcast che non ricordavo in puntata è questa: 37 ms su IPv4, 27 su IPv6.…
  continue reading
 
Per completare il "nuovo inizio" di Tech Mind, riprendiamo un argomento che avevamo trattato nella prima puntata del podcast: WhatsApp. In particolare ci addentriamo nei meandri della presunta backdoor presente nell'applicazione. (Spoiler: non c'è nessuna backdoor.) Tech Mind #1: WhatsApp sotto attacco Open Whisper Systems Tech Mind #10: Crittograf…
  continue reading
 
Dopo una pausa vergognosamente lunga, Filippo e Luca tornano dietro i microfoni. L'idea era semplicemente di fare il punto della situazione e di parlare di quello che avevano fatto durante la loro assenza, ma poi, in pieno stile Tech Mind, hanno divagato e si sono messi a parlare di fuzzing. Fuzzing Jailbreak Me Controllo in retroazione Legge dei r…
  continue reading
 
Chiudiamo il 2015 con una puntata riflessiva sul mondo della sicurezza delle nostre comunicazioni dopo gli attacchi di Parigi: siamo disposti a rinunciare alla nostra privacy in nome di una presunta maggiore sicurezza? Signs Point to Unencrypted Communications Between Terror Suspects "On est parti on commence": le SMS trouvé dans le téléphone porta…
  continue reading
 
Festeggiamo la centesima puntata di Tech Mind ripercorrendone la storia, dalle origini nel settembre 2012 ai giorni nostri. Security Now TechSNAP SQRL: Secure Quick Reliable Login Il famigerato documento di sicurezza di Apple Contatti: @TechMindPodcast su Twitter Scrivici una mailDi Luca Zorzi, Filippo Bigarella
  continue reading
 
In questa "puntata della vigilia" parliamo del problema delle carte di credito Chip-and-Pin e della pessima idea di Lenovo di inserire porcherie non rimovibili nei propri portatili. X-Ray Scans Expose an Ingenious Chip-and-Pin Card Hack Il paper dei ricercatori Lenovo crams unremovable crapware into Windows laptops – by hiding it in the BIOS…
  continue reading
 
In questa puntata parliamo della capacità dell'NSA di "forzare" l'algoritmo di Diffie-Hellman, che protegge le nostre connessioni SSL, SSH e VPN, e diamo un'infarinatura sulla steganografia. Tech Mind #34: Scambio Diffie-Hellman IP over Avian Carriers How the NSA can break trillions of encrypted Web and VPN connections Imperfect Forward Secrecy: Ho…
  continue reading
 
Con la puntata che segna il definitivo ritorno ad una frequenza più regolare, parliamo egli errori di Ashley Madison, del problema XcodeGhost, decisamente troppo enfatizzato dai media, e di KeyRaider, un malware che colpisce i device jailbroken. Gli adulteri di Ashley Madison usavano password terribili: ecco le peggiori 30 Apple scrambles after 40 …
  continue reading
 
Riprendiamo la regolare programmazione di Tech Mind per fare un riassunto dell'esperienza di Filippo ad Apple e dei content blocekers introdotti con iOS 9. Tech Mind #91: Aerei, Babbo Natale e distruttori A list of content blockers for iOS 9 Silentium Crystal Benchmarks Gli articoli di Marco Arment su Peace Introducing Peace, my privacy-focused iOS…
  continue reading
 
Finalmente riusciamo a registrare dopo la partenza di Filippo, e parliamo della disfatta totale dell'Hacking Team e se valga veramente la pena di investire tempo per lo sviluppo di protezioni che non saranno efficaci al 100%. Hacking Team gets hacked; invoices suggest spyware sold to repressive govts Massive leak reveals Hacking Team’s most private…
  continue reading
 
In questa puntata, l'ultima prima della partenza di Filippo per la sua internship presso Apple, parliamo di Venom, l'ultima vulnerabilità dei sistemi di visualizzazione basati su QEMU, di una nuova vulnerabilità di UEFI che colpisce i Mac, e di come i ladri riescono ad aprire le auto con sistemi di accesso "keyless". VENOM VENOM Vulnerability Detai…
  continue reading
 
In questa puntata parliamo di Logjam, una nuova vulnerabilità di TLS, e vi diamo un suggerimento per controllare se avete "robaccia" sul vostro Mac. Tech Mind #34: Scambio Diffie-Hellman The Logjam (and Another) Vulnerability against Diffie-Hellman Key Exchange The Logjam Attack Anatomy of a LOGJAM - another TLS vulnerability, and what to do about …
  continue reading
 
Prendendo spunto da una domanda di Edoardo, discutiamo delle differenze tra Gatekeeper di Apple e Google Santa, per poi analizzare la gravissima vulnerabilità di MacKeeper, un'app che non consiglieremmo nemmeno al nostro peggior nemico. Tech Mind #91: Aerei, Babbo Natale e distruttori OS X: About Gatekeeper Chrome for Mac will soon require Chrome W…
  continue reading
 
In questa puntata parliamo di un bug piuttosto grave sul Boeing 787 Dreamliner (che fortunatamente è abbastanza difficile incontrare), del nuovo regalo di Google agli utenti di OS X, e di un malware particolarmente vendicativo. Google Santa Boeing 787 Dreamliners contain a potentially catastrophic software bug Threat Spotlight: Rombertik – Gazing P…
  continue reading
 
Questa settimana parliamo di un bug in iOS che rende inservibili tutti gli iDevice in presenza di una rete WiFi malevola, di una falla in AFNetworking che rende insicure centinaia di app, e del Great Cannon della Cina, un'altra arma che si affianca al loro Great Firewall. Evil Wi-Fi kills iPhones, iPods in range – 'No iOS Zone' SSL bug revealed SSL…
  continue reading
 
In questa puntata parliamo di verifica in due passaggi e della tremenda vulnerabilità Rootpipe in OS X, corretta da Apple con l'ultimo aggiornamento di Yosemite. Google Authenticator Authy Il profilo GitHub di Luca Serious security flaw in OS X Yosemite 'Rootpipe' Latest version of OS X closes backdoor-like bug that gives attackers root Tech Mind #…
  continue reading
 
In questa puntata parliamo di rowhammer, una particolare vulnerabilità delle memorie DRAM riportata da Google, e delle "scaramucce" che quest'ultima ha avuto con una CA cinese, CNNIC. Exploiting the DRAM rowhammer bug to gain kernel privileges ECC memory Program for testing for the DRAM "rowhammer" problem Bidding farewell to Google Code Maintainin…
  continue reading
 
Per mantenere breve il titolo, non vi ho detto che si parla anche di altre vulnerabilità, continuando il percorso intrapreso durante la scorsa puntata: stack overflow, use after free e CSRF. La domanda di Lorenzo Declarative programming Programmazione orientata agli oggetti Logic programming Programmazione funzionale Lambda calcolo Buffer overflow …
  continue reading
 
In questa puntata Luca e Filippo cominciano a fare chiarezza su molti tipi di attacco che finora non avevano spiegato nel dettaglio. Si parte da vari tipi di attacchi a livello rete ed a livello applicazione, quali ARP spoofing e SQL injection. Fateci sapere cosa ne pensate! Vlog truffa Mobando, il vlog di Luca sugli abbonamenti-truffa addebitati s…
  continue reading
 
Dietro questi due nomi apparentemente innocui si nascondono due delle peggiori minacce che sono emerse durante la nostra assenza forzata. In questa puntata ne parliamo e vi spieghiamo tutto quello che c'è da sapere. Attack of the week: FREAK (or 'factoring the NSA for fun and profit') Tech Mind #10: Crittografia e permessi Lenovo PCs ship with man-…
  continue reading
 
In questa puntata parliamo di una vulnerabilità scoperta nel sistema ConnectedDrive di BMW e del nuovo Raspberry Pi 2. EasyApple #200: Moda e sicurezza Beemer, Open Thyself! – Security vulnerabilities in BMW's ConnectedDrive Raspberry Pi 2 La recensione di Luca del Raspberry Pi 2 MotorcastDi Luca Zorzi, Filippo Bigarella
  continue reading
 
Filippo, dopo aver dichiarato prima di registrare che "questo non richiede più di 5 minuti", passa i primi 40 minuti della puntata a parlarci degli schemi di protezione, che Luca riesce finalmente a capire. In chiusura rispondiamo alla domanda di un ascoltatore circa la possibilità di "spoofare" il proprio IP su internet.…
  continue reading
 
In questa puntata parliamo di quanto di nuovo si è scoperto su Pangu, del perché i firmware di iOS occupano sempre di più, e vi consigliamo un prezioso sito per capire meglio i comandi da terminale. (Avevamo pensato anche a "tail taig && man terminale" come titolo ma abbiamo desistito.)Di Luca Zorzi, Filippo Bigarella
  continue reading
 
Dopo aver colto al balzo l'occasione per insultare HFS+, Luca e Filippo parlano di tra quali possibilità potrebbe scegliere Apple come suo prossimo filesystem e analizzano una imbarazzante vulnerabilità del KeyStore di Android 4.3 e una, meno grave, dell'SDK di Facebook.Di Luca Zorzi, Filippo Bigarella
  continue reading
 
Usiamo i problemi alla linea di Filippo come pretesto per parlare della discutibile politica di Fastweb in merito alla configurazione dei suoi modem, quindi passiamo a TrueCrypt e cerchiamo di capire cosa sia veramente successo dopo il messaggio lasciato sul sito dagli sviluppatori.Di Luca Zorzi, Filippo Bigarella
  continue reading
 
Loading …

Guida rapida