Vademecum per proteggere pc privacy ed evitare hacking parte seconda

  • Ecco la 60° Edizione del settimanale "Le opportunità di Borsa" dedicato ai consulenti finanziari ed esperti di borsa.

    Questa settimana abbiamo assistito a nuovi record assoluti in Europa e a Wall Street. Il tutto, dopo una ottava che ha visto il susseguirsi di riunioni di banche centrali. Lunedì la Bank of Japan (BoJ) ha alzato i tassi per la prima volta dal 2007, mettendo fine all’era del costo del denaro negativo e al controllo della curva dei rendimenti. Mercoledì la Federal Reserve (Fed) ha confermato i tassi nel range 5,25%-5,50%, mentre i “dots”, le proiezioni dei funzionari sul costo del denaro, indicano sempre tre tagli nel corso del 2024. Il Fomc ha anche discusso in merito ad un possibile rallentamento del ritmo di riduzione del portafoglio titoli. Ieri la Bank of England (BoE) ha lasciato i tassi di interesse invariati al 5,25%. Per continuare a leggere visita il link

groviglio

w la F(i(si))CA
Registrato
28/9/07
Messaggi
46.141
Punti reazioni
1.187
eccoci. vorrei iniziare questo thread notando che il precedente è stato al secondo posto assoluto, in questa sezione del FOL, per visite(quasi 120 mila visite), rappresentando , forse, il fatto che le tematiche di sicurezza interessano veramente , a tante persone...questo , in parte, un po' mia ha stupito piacevolmente


penso che con in questo post iniziale, nei prossimi tempi, aggiungerò i link ai post del precedente thread contenenti le modalità per implementare alcune impostazioni di sicurezza(ad esempio, come impostare l'ELAM su defender, come controllare che le patch di sicurezza speculative siano effettivamente operative e funzionanti e via così) in modo da avere una sorta di indice e di evitare di andarsi a spulciare il vecchio thread (cosa comunque straconsigliata)
 
il nuovo KB di W10 1809 dei giorni scorsi , getta le basi per l'attivazione di "retpoline" un metodo trovato da google per mitigare spectre , de facto, senza perdite di prestazioni (e comunque con prestazioni grandemente superiori a quelle estrinsecate con le attuali patch) su un gran numero diCPU anche datate. l'aggiornamento non attiva da subito retpoline. sapremo come , nelle prossime settimane (dopo ulteriori test)

Mitigating Spectre variant 2 with Retpoline on Windows - Microsoft Tech Community - 295618

di seguito trovate il mio status , utilizzando l'apposito script di powershell (che ormai conosciamo bene) per controllare la buona installazione delle patch per gli attacchi speculativi...notate le due nuove voci relative e "retpoline" appunto
 

Allegati

  • Clipboard01.jpg
    Clipboard01.jpg
    115,6 KB · Visite: 26
allora, ulteriori approfondimenti sulla tecnica "retpoline" (che annulla qualsiasi calo di prestazione dovuto alle patch per spectre, anche su CPU datate)

1) sarà abilitato di default sul W10 1903m (la prossima versione di aprile)

2) sarà abilitabile su W10 1809, quella attuale

3) non sarà abilitabile nelle versioni precedenti di W10 e windows in generale (8-7)


stavo cercando di nuovo (perchè le avevo già trovate) le impostazioni su cui agire per abilitare retpoline sul registry del 1809 , forzando la situazione, nob tanto per le prestazioni (sinceramente , con tutte le patch installate, io non ho notato diminuzioni, probabilmente per l'uso che faccio io del PC), quanto per testare lo script e vedere se in output si abilitano le relative voci (quella relativa a retpoline e quella relativa all'import optimization)
 
Come si chiama questo nuovo kb ?
La nuova funzione sarà attiva anche sulla versione home ?
 
Come si chiama questo nuovo kb ?

è scritto nel link che ho messo al secondo post :KB4482887. è l'ultimo aggiornamento di w10 1809 dell'altro ieri

La nuova funzione sarà attiva anche sulla versione home ?

sì, dal 1809 compreso in avanti
 
sono usciti, prima di quanto mi aspettassi, i settaggi per abilitare retpoline...che bello! mi dico...

Mitigating Spectre variant 2 with Retpoline on Windows - Microsoft Tech Community - 295618 (da leggere attentamente e valutare per la propria CPU(non funziona su tutte le CPU))

applico i nuovi settaggi e....funzionano perfettamente....ma , sput-tanano la protezione per un'altra vulnerabilità: la SSB

questo accade perchè i nuovi valori da inserire(400 e 400) , vanno a sostituire quelli per la copertura della vulnerabilità SSB che erano diversi (8 e 3)...perchè le chiavi sono le stesse (ed evidentemente non hanno previsto questo effetto collaterale)

quindi allo stato attuale bisogna scegliere se attivare retpoline e disttivare SSB o viceversa...entrambi attivati, stanti le cose, non è possibile
 
...penso di essere stato il primo a livello "mondiale"(:eek:) ad aver scoperto questo fastidioso effetto collaterale...
 
...penso di essere stato il primo a livello "mondiale"(:eek:) ad aver scoperto questo fastidioso effetto collaterale...

Uno dei motivi per cui alcuni aggiornamenti preferirei farli per "secondo" (nel caso in cui il "primo" passi indenne)
Per utenti medi (che non sanno ripristinare il sistema in 15/20 minuti) ritenete più pericoloso fare gli aggiornamenti con 7 giorni di ritardo o farli al giorno 0?
 
Uno dei motivi per cui alcuni aggiornamenti preferirei farli per "secondo" (nel caso in cui il "primo" passi indenne)

beh, in questo caso è soltanto una impostazione di valori (volontaria) per attivare una funzione di protezione. per disattivarla è sufficiente riassegnare i valori allo status quo ante, nel registry

Per utenti medi (che non sanno ripristinare il sistema in 15/20 minuti) ritenete più pericoloso fare gli aggiornamenti con 7 giorni di ritardo o farli al giorno 0?

se è per questo, è ragionevolissimo, per utenti medi, fare gli aggiornamenti anche 15-30 giorni dopo :)
 
fantastico. in poche ore ,tutto risolto...i valori da inserire per avere tutto attivo e operativo sono 408 e 400...sono stato probabilmente il primo al mondo a far presente l'anomalia ...la prima cosa che ho fatto è stato iscrivermi a bleeping , perchè il fondatore , lawrence è sempre ultradisponibile, ultracompetente e quando gli si parano davanti queste questioni, non le molla (poi, ha certamente un canale "privilegiato" con microsoft)...e infatti, subito, mi ha chiesto di postare uno screenshot dei risultati

potete seguire il tutto in fondo all'articolo, dove sono i commenti

Boost Windows 10 Performance with Retpoline Spectre Mitigation


dopo di ciò, ho postato un commento (ho fatto praticamente un copia incolla) anche sull'articolo specifico di microsoft

Mitigating Spectre variant 2 with Retpoline on Windows - Microsoft Tech Community - 295618


comunque su bleeping hanno modificato l'articolo e indicato i due nuovi valori e ora lo script di controllo segnala tutto ok e "true" (nei posti giusti , ovviamente): quindi , adesso, ho anche la , eccellente, protezione retpoline(de facto annullerebbe i rallentamenti introdotti con la patch dell'anno scorso per spectre, garantendo una protezione totale) attiva
 

Allegati

  • Clipboard01.jpg
    Clipboard01.jpg
    84,2 KB · Visite: 27
fantastico. in poche ore ,tutto risolto...i valori da inserire per avere tutto attivo e operativo sono 408 e 400...sono stato probabilmente il primo al mondo a far presente l'anomalia ...la prima cosa che ho fatto è stato iscrivermi a bleeping , perchè il fondatore , lawrence è sempre ultradisponibile, ultracompetente e quando gli si parano davanti queste questioni, non le molla (poi, ha certamente un canale "privilegiato" con microsoft)...e infatti, subito, mi ha chiesto di postare uno screenshot dei risultati

potete seguire il tutto in fondo all'articolo, dove sono i commenti

Boost Windows 10 Performance with Retpoline Spectre Mitigation


dopo di ciò, ho postato un commento (ho fatto praticamente un copia incolla) anche sull'articolo specifico di microsoft

Mitigating Spectre variant 2 with Retpoline on Windows - Microsoft Tech Community - 295618


comunque su bleeping hanno modificato l'articolo e indicato i due nuovi valori e ora lo script di controllo segnala tutto ok e "true" (nei posti giusti , ovviamente): quindi , adesso, ho anche la , eccellente, protezione retpoline(de facto annullerebbe i rallentamenti introdotti con la patch dell'anno scorso per spectre, garantendo una protezione totale) attiva

OK!

Avevo letto ieri i commenti su bleeping e mi domandavo proprio se fossi tu :o
:bow:
 
OK!

Avevo letto ieri i commenti su bleeping e mi domandavo proprio se fossi tu :o
:bow:

pensa ,fog, io ancora oggi, mi stupisco e mi "emoziono" al pensiero della rapidità con la quale si trovano le soluzioni, rapidamente e in maniera precisa, con la "potenza" del fare "rete":)
 
pensa ,fog, io ancora oggi, mi stupisco e mi "emoziono" al pensiero della rapidità con la quale si trovano le soluzioni, rapidamente e in maniera precisa, con la "potenza" del fare "rete":)

Ti capisco molto bene :yes: ma, ahimè, credo che sia un bias connesso all'età :o:D

Chi ha iniziato ad occuparsi di informatica quando non c'erano guide, ogni bug o problema richiedeva tempo e prove 'in proprio', un pò alla cieca, con qualche patema e numerosi BSOD :angry:, non può che apprezzare la potenza del condividere le informazioni e la conoscenza con mezzo mondo :yes:....in tempo reale :)
 
Ti capisco molto bene :yes: ma, ahimè, credo che sia un bias connesso all'età :o:D

sì, hai ragione...ero un bambino di 10 anni al mio primo computer: atari 400 (era il periodo dello zx80, come pc famoso, sulla bocca di tutti(i pochi che se ne occupavano) e del VIC 20...poi è venuto il C64, che non potevo non avere)...insomma , ho visto gli albori dell'informatica personale e dell'inesistenza di internet... e manco le reti locali esistevano

prima dei 10 anni avevo delle schifosissime console di gioco in bianco e nero con il "ping pong" e variazioni sul tempa, semplicemente ridicole...i computer sono stati una rivoluzione abbacinante nella mia visione di bambino
 
Daje groviglio, sei tutti noi! :D
 
prima dei 10 anni avevo delle schifosissime console di gioco in bianco e nero con il "ping pong" e variazioni sul tempa, semplicemente ridicole...i computer sono stati una rivoluzione abbacinante nella mia visione di bambino

Pong resta il migliore! :D

pong-original.png
 
Il consueto, giustificato, allarme sul lasciare abilitato UPnP (soprattutto su dispositivi datati con librerie non 'patchate').

Dalla statistica ottenute con Shodan emerge che la percentuale maggiore di dispositivi con UpNp abilitato riguarda i router, ma fanno la loro parte anche console, PC, IoT vari, smart TV e stampanti.

Unpatched UPnP-Enabled Devices Left Exposed to Attacks
 
Vincent Vеga;52393895 ha scritto:
grazie al groviglio ho tutto disabilitato OK!

ricordo che pootete fare questo test
GRC's | ShieldsUP! — UPnP Exposure Test

se fallite il test, dove disabilitarlo nel router e qui ve lo potete cercare da soli :D
mentre per il PC esiste questo tool
GRC | UnPlug n' Pray - Disable the Dangerous UPnP Internet Server
Anche io grazie a groviglio ho disabilitato UPnP sul modem e preso tanti altri accorgimenti per migliorare la sicurezza del modem/router.
Tra l'altro avevo iniziato a fare una ricerca approfondita sulla vecchia discussione con lo scopo raggrupare tutti i consigli in una sorta di guida da postare qui (un "vademecum" appunto) in un solo post, ma poi per mancanza di tempo ci ho per ora rinunciato. :(
In merito all'UPnP, se ho notato bene come funziona, ci si deve ricordare di abilitarlo quando si vuole connettere un nuovo dispositivo alla rete wireless altrimenti non si riesce a connettere nemmeno con la password esatta, giusto?
 
Indietro