Benvenuto Ospite Cerca | Topic Attivi | Utenti | | Log In | Registra

Mac bucato in due minuti Opzioni
esafluoruro
Inviato: Thursday, April 03, 2008 9:37:21 PM

Rank: AiutAmico

Iscritto dal : 8/19/2005
Posts: 4,409
Sponsor
Inviato: Thursday, April 03, 2008 9:37:21 PM

 
granuz88
Inviato: Thursday, April 03, 2008 10:55:35 PM
Rank: AiutAmico

Iscritto dal : 4/10/2005
Posts: 3,476
Io si!

C'era da spettarselo che da un momento all'altro sarebbe saltato fuori. Ho seguito la competizione passo passo, devo dire che è stata molto bella.
Linux si conferma ancora imbattibile. Dopo 5 giorni di attacchi svenanti nessuno è riuscito, neanche per un pelo, a bucare il sistema del pinguino.

C'è comunque molto da riflettere:

Il primo giorno nessuno dei pc è crollato. Nella prima giornata la competizione consisteva nel tentare di bucare un pc da remoto senza l'ausilio di programmi (e dei loro bachi) installati sul pc. Usando quindi un collegamento diretto usando solo la rete.
Ciò è molto importante dato che significa che anche windows Vista, da questo punto di vista, ha raggiunto una buonissima maturità!

Il secondo giorno invece bisognava tentare di entrare in un computer usando anche gli applicativi installati su di esso. Quello che gli hacker dovevano fare era di scoprire una falla in un programma e sfruttarla per compiere l'attacco.
Qui il mac ha ceduto dopo due soli minuti. Dopo un po' anche il vista ha ceduto.

Gli hacker che hanno preso il controllo del MAC hanno riferito che la falla che hanno usato è stata individuata in Safari (prontamente comunicata alla Apple che sta già ultimando la patch) già diversi giorni prima (insomma, erano già pronti per agire senza dover scoprire nulla!).

Quello che fa riflettere comunque è questo: spesso per ottenere un controllo di un pc gli hacker si servono degli utenti distratti che aprono qualsiasi file capita loro in mano e cliccano su qualsiasi finestra gli capiti a tiro (è grazie a questo stratagemma che gli hacker hanno preso possesso del MACBook, come di windows vista poco dopo). Morale della favola:

- Controllate sempre gli allegati
- Aprite solo file fidati
- Nell'incertezza non accettate nulla e chiudete tutto

Regole d'oro che valgono per qualsiasi Sistema Operativo (anche linux), ma soprattutto per quelli commerciali (gli hacker odiano, in genere, i prodotti non opensource dato che sono chiusi e non permettono modifiche e portano al guadagno, cosa che a loro non va giù proprio!)



By Granuz88
Rudewolf
Inviato: Thursday, April 03, 2008 10:55:48 PM

Rank: AiutAmico

Iscritto dal : 5/2/2006
Posts: 6,184
Come dice quel detto di sicuro c'è solo la morte.
Utenti presenti in questo topic
Guest


Salta al Forum
Aggiunta nuovi Topic disabilitata in questo forum.
Risposte disabilitate in questo forum.
Eliminazione tuoi Post disabilitata in questo forum.
Modifica dei tuoi post disabilitata in questo forum.
Creazione Sondaggi disabilitata in questo forum.
Voto ai sondaggi disabilitato in questo forum.

Main Forum RSS : RSS

Aiutamici Theme
Powered by Yet Another Forum.net versione 1.9.1.8 (NET v2.0) - 3/29/2008
Copyright © 2003-2008 Yet Another Forum.net. All rights reserved.