Technology News pubblico
[search 0]
Altro

Scarica l'app!

show episodes
 
Loading …
show series
 
WannaCry, il ransomware che ha messo in ginocchio mezzo mondo, passa sotto la lente di Tech Mind. WannaCry ransomware attack EternalBlue An NSA-derived ransomware worm is shutting down computers worldwide An NSA Cyber Weapon Might Be Behind A Massive Global Ransomware Outbreak Security Update for Microsoft Windows SMB Server (4013389)…
 
Grazie alla domanda di Vitor Graziano, parliamo di SIP, un (il?) sistema di protezione di macOS. About System Integrity Protection on your Mac Wikipedia - System Integrity Protection Record multi-track Skype group call on OS X - il vecchio post di Luca sulla configurazione utilizzata per registrare le puntate dei podcast Tech Mind #3: ASLR e la ver…
 
In questa puntata Luca esplora il magico mondo di pfSense, il suo firewall preferito. pfSense PC Engines Alix 2d2 PC Engines apu1d Zotac CI323 Nano Tunnel Broker Hurricane Electric IPv6 Statistiche IPv6 Google La differenza di latenza tra IPv4 e IPv6 verso EasyPodcast che non ricordavo in puntata è questa: 37 ms su IPv4, 27 su IPv6.…
 
Per completare il "nuovo inizio" di Tech Mind, riprendiamo un argomento che avevamo trattato nella prima puntata del podcast: WhatsApp. In particolare ci addentriamo nei meandri della presunta backdoor presente nell'applicazione. (Spoiler: non c'è nessuna backdoor.) Tech Mind #1: WhatsApp sotto attacco Open Whisper Systems Tech Mind #10: Crittograf…
 
Dopo una pausa vergognosamente lunga, Filippo e Luca tornano dietro i microfoni. L'idea era semplicemente di fare il punto della situazione e di parlare di quello che avevano fatto durante la loro assenza, ma poi, in pieno stile Tech Mind, hanno divagato e si sono messi a parlare di fuzzing. Fuzzing Jailbreak Me Controllo in retroazione Legge dei r…
 
Chiudiamo il 2015 con una puntata riflessiva sul mondo della sicurezza delle nostre comunicazioni dopo gli attacchi di Parigi: siamo disposti a rinunciare alla nostra privacy in nome di una presunta maggiore sicurezza? Signs Point to Unencrypted Communications Between Terror Suspects "On est parti on commence": le SMS trouvé dans le téléphone porta…
 
In questa "puntata della vigilia" parliamo del problema delle carte di credito Chip-and-Pin e della pessima idea di Lenovo di inserire porcherie non rimovibili nei propri portatili. X-Ray Scans Expose an Ingenious Chip-and-Pin Card Hack Il paper dei ricercatori Lenovo crams unremovable crapware into Windows laptops – by hiding it in the BIOS…
 
In questa puntata parliamo della capacità dell'NSA di "forzare" l'algoritmo di Diffie-Hellman, che protegge le nostre connessioni SSL, SSH e VPN, e diamo un'infarinatura sulla steganografia. Tech Mind #34: Scambio Diffie-Hellman IP over Avian Carriers How the NSA can break trillions of encrypted Web and VPN connections Imperfect Forward Secrecy: Ho…
 
Con la puntata che segna il definitivo ritorno ad una frequenza più regolare, parliamo egli errori di Ashley Madison, del problema XcodeGhost, decisamente troppo enfatizzato dai media, e di KeyRaider, un malware che colpisce i device jailbroken. Gli adulteri di Ashley Madison usavano password terribili: ecco le peggiori 30 Apple scrambles after 40 …
 
Riprendiamo la regolare programmazione di Tech Mind per fare un riassunto dell'esperienza di Filippo ad Apple e dei content blocekers introdotti con iOS 9. Tech Mind #91: Aerei, Babbo Natale e distruttori A list of content blockers for iOS 9 Silentium Crystal Benchmarks Gli articoli di Marco Arment su Peace Introducing Peace, my privacy-focused iOS…
 
Finalmente riusciamo a registrare dopo la partenza di Filippo, e parliamo della disfatta totale dell'Hacking Team e se valga veramente la pena di investire tempo per lo sviluppo di protezioni che non saranno efficaci al 100%. Hacking Team gets hacked; invoices suggest spyware sold to repressive govts Massive leak reveals Hacking Team’s most private…
 
In questa puntata, l'ultima prima della partenza di Filippo per la sua internship presso Apple, parliamo di Venom, l'ultima vulnerabilità dei sistemi di visualizzazione basati su QEMU, di una nuova vulnerabilità di UEFI che colpisce i Mac, e di come i ladri riescono ad aprire le auto con sistemi di accesso "keyless". VENOM VENOM Vulnerability Detai…
 
In questa puntata parliamo di Logjam, una nuova vulnerabilità di TLS, e vi diamo un suggerimento per controllare se avete "robaccia" sul vostro Mac. Tech Mind #34: Scambio Diffie-Hellman The Logjam (and Another) Vulnerability against Diffie-Hellman Key Exchange The Logjam Attack Anatomy of a LOGJAM - another TLS vulnerability, and what to do about …
 
Prendendo spunto da una domanda di Edoardo, discutiamo delle differenze tra Gatekeeper di Apple e Google Santa, per poi analizzare la gravissima vulnerabilità di MacKeeper, un'app che non consiglieremmo nemmeno al nostro peggior nemico. Tech Mind #91: Aerei, Babbo Natale e distruttori OS X: About Gatekeeper Chrome for Mac will soon require Chrome W…
 
In questa puntata parliamo di un bug piuttosto grave sul Boeing 787 Dreamliner (che fortunatamente è abbastanza difficile incontrare), del nuovo regalo di Google agli utenti di OS X, e di un malware particolarmente vendicativo. Google Santa Boeing 787 Dreamliners contain a potentially catastrophic software bug Threat Spotlight: Rombertik – Gazing P…
 
Questa settimana parliamo di un bug in iOS che rende inservibili tutti gli iDevice in presenza di una rete WiFi malevola, di una falla in AFNetworking che rende insicure centinaia di app, e del Great Cannon della Cina, un'altra arma che si affianca al loro Great Firewall. Evil Wi-Fi kills iPhones, iPods in range – 'No iOS Zone' SSL bug revealed SSL…
 
In questa puntata parliamo di verifica in due passaggi e della tremenda vulnerabilità Rootpipe in OS X, corretta da Apple con l'ultimo aggiornamento di Yosemite. Google Authenticator Authy Il profilo GitHub di Luca Serious security flaw in OS X Yosemite 'Rootpipe' Latest version of OS X closes backdoor-like bug that gives attackers root Tech Mind #…
 
In questa puntata parliamo di rowhammer, una particolare vulnerabilità delle memorie DRAM riportata da Google, e delle "scaramucce" che quest'ultima ha avuto con una CA cinese, CNNIC. Exploiting the DRAM rowhammer bug to gain kernel privileges ECC memory Program for testing for the DRAM "rowhammer" problem Bidding farewell to Google Code Maintainin…
 
Per mantenere breve il titolo, non vi ho detto che si parla anche di altre vulnerabilità, continuando il percorso intrapreso durante la scorsa puntata: stack overflow, use after free e CSRF. La domanda di Lorenzo Declarative programming Programmazione orientata agli oggetti Logic programming Programmazione funzionale Lambda calcolo Buffer overflow …
 
In questa puntata Luca e Filippo cominciano a fare chiarezza su molti tipi di attacco che finora non avevano spiegato nel dettaglio. Si parte da vari tipi di attacchi a livello rete ed a livello applicazione, quali ARP spoofing e SQL injection. Fateci sapere cosa ne pensate! Vlog truffa Mobando, il vlog di Luca sugli abbonamenti-truffa addebitati s…
 
Dietro questi due nomi apparentemente innocui si nascondono due delle peggiori minacce che sono emerse durante la nostra assenza forzata. In questa puntata ne parliamo e vi spieghiamo tutto quello che c'è da sapere. Attack of the week: FREAK (or 'factoring the NSA for fun and profit') Tech Mind #10: Crittografia e permessi Lenovo PCs ship with man-…
 
Filippo, dopo aver dichiarato prima di registrare che "questo non richiede più di 5 minuti", passa i primi 40 minuti della puntata a parlarci degli schemi di protezione, che Luca riesce finalmente a capire. In chiusura rispondiamo alla domanda di un ascoltatore circa la possibilità di "spoofare" il proprio IP su internet.…
 
Loading …

Guida rapida

Google login Twitter login Classic login