Vademecum per proteggere pc privacy ed evitare hacking parte seconda - Pagina 67
Emorragia PIR: il disastro provocato dal governo M5S-Lega e la speranza Gualtieri
I fondi hanno sofferto flussi in uscita netti per sette mesi consecutivi pari a quasi 1 miliardo di euro, nel periodo compreso tra febbraio e agosto, rispetto ai flussi in …
Padre contro figli, scoppia la polveriera De Benedetti. Gedi vola (+12%) in attesa di offerte ‘serie’
Carlo De Benedetti lancia il guanto di sfida ai figli e accende la partita sul futuro di Gedi Gruppo Editoriale, che edita i quotidiani La Repubblica, La Stampa, Il Secolo …
Raggiunta intesa parziale Usa-Cina su commercio, mercati sorvolano le minute di Bce e Fed
Lasciati per il momento da parte i timori di un rallentamento globale dopo l?ultima tornata di dati macroeconomici deboli sulla salute dell?economia americana ed europei, i mercati azionari hanno ripreso …
Tutti gli articoli
Tutti gli articoli Tutte le notizie

  1. #661

    Data Registrazione
    Mar 2019
    Messaggi
    43
    Mentioned
    1 Post(s)
    Quoted
    16 Post(s)
    Potenza rep
    2576981
    Qui ci sono altre info, compreso l'elenco dei dispositivi a rischio.

    L'articolo sostiene che quella fosse la password di default, resta da valutare quante ne siano state cambiate.
    Lascia piuttosto perplessi il fatto che (similmente a quanto riportato in un caso simile, giusto qualche post sopra):
    «Martin Hron, senior researcher at Avast, said:
    "We have done our due diligence in disclosing these vulnerabilities to the manufacturer, but since we have not heard back after the standard window of time, we are now issuing this public service announcement to consumers and strongly advise you to discontinue use of these devices."»

  2. #662

    Data Registrazione
    Mar 2019
    Messaggi
    43
    Mentioned
    1 Post(s)
    Quoted
    16 Post(s)
    Potenza rep
    2576981
    Parlando di password, pare che Facebook si sia addirittura dimenticata di metterne una sicura su un server, lasciando praticamente incustoditi i dati di milioni di numeri di telefono connessi ai rispettivi account:
    Su Internet i numeri di telefono di 419 milioni di utenti Facebook - Securityinfo.it

  3. #663
    L'avatar di lastrico
    Data Registrazione
    Dec 2011
    Messaggi
    1,336
    Blog Entries
    5
    Mentioned
    4 Post(s)
    Quoted
    668 Post(s)
    Potenza rep
    36173212
    “Ciao, sono io. Mandami i soldi su questo conto...”

    Fake voices 'help cyber-crooks steal cash' - BBC News

    https://ift.tt/2ZR9vIW

    Vademecum per proteggere pc privacy ed evitare hacking       parte seconda-8ea7d1a0-5861-45ab-8517-61ba75793ff2.jpg

  4. #664
    L'avatar di groviglio
    Data Registrazione
    Sep 2007
    Messaggi
    38,673
    Mentioned
    89 Post(s)
    Quoted
    5118 Post(s)
    Potenza rep
    42949685
    finalmente

    tra pochi giorni(22 ottobre la versione stable, tra un paio di settimane la beta), con chrome 78, google introdurrà la possibilità di configurare il DNS over HTTPS (DoH) sul proprio browser...come già consente da tempo firefox..era ora

    rispetto a FF, chrome utilizzerà il DNS di sistema impostato , comodo, ma "temo" meno perentorio e restrittivo di quanto vorrei...FF infatti non usa il DNS di sistema ma richiede di inserire un preciso DNS che sia DoH nativo. questo consente, volendolo (e io l'ho fatto) di usare solo query criptate e sicure e mai di utilizzare quelle in chiaro(a costo di non farlo funzionare)

    con il sistema di google(più logico e amichevole, sicuramente), c'è il rischio che se il browser trova indisponibile (per mille motivi) il server DoH torni ad usare (fino a nuova disponibilità= quello non criptato, con conseguente degradazione della sicurezza...

    spero che nelle flag nascoste di chrome , prima o poi, ci siano voci per obbligare il browser alla massima sicurezza come in FF

    Google Unveils DNS-over-HTTPS (DoH) Plan, Mozilla's Faces Criticism

  5. #665

  6. #666
    L'avatar di Loryfab
    Data Registrazione
    Sep 2009
    Messaggi
    41,350
    Mentioned
    3 Post(s)
    Quoted
    4186 Post(s)
    Potenza rep
    42949683
    Io ho tutte le info di login e pass su un foglio elettronico, in una memoria esterna che collego al bisogno al pc, il foglio è protetto da password che è memorizzata su un foglio elettronico, in una memoria esterna che collego al bisogno al pc, a sua volta il foglio è protetto da password che è memorizzata su un foglio elettronico, in una memoria esterna che collego al bisogno al pc, a sua volta il foglio è protetto da password che è memorizzata su un foglio elettronico, in una memoria esterna che collego al bisogno al pc... e così via all'infinito....

  7. #667
    L'avatar di groviglio
    Data Registrazione
    Sep 2007
    Messaggi
    38,673
    Mentioned
    89 Post(s)
    Quoted
    5118 Post(s)
    Potenza rep
    42949685
    non ho capito l'intervento

  8. #668
    L'avatar di Loryfab
    Data Registrazione
    Sep 2009
    Messaggi
    41,350
    Mentioned
    3 Post(s)
    Quoted
    4186 Post(s)
    Potenza rep
    42949683
    Citazione Originariamente Scritto da groviglio Visualizza Messaggio
    non ho capito l'intervento
    Era ironico. Però faccio effettivamente così. Foglio elettronico su memoria usb protetto da pswd strong

  9. #669
    L'avatar di groviglio
    Data Registrazione
    Sep 2007
    Messaggi
    38,673
    Mentioned
    89 Post(s)
    Quoted
    5118 Post(s)
    Potenza rep
    42949685
    sembrava che rispondessi a qualcuno in particolare, ma quell'argomento è un po' che non lo trattiano...poi, che fosse ironico, era palese

  10. #670
    L'avatar di groviglio
    Data Registrazione
    Sep 2007
    Messaggi
    38,673
    Mentioned
    89 Post(s)
    Quoted
    5118 Post(s)
    Potenza rep
    42949685
    torniamo su una questione già trattata , ma che fa il complemento con interventi su altri thread (quello del DoH, anche esso, comunque, già qui ben illustrato) sulla configurazione di sicurezza di FF

    il protocollo TLS che deve, oramai essere ristretto ,come minimo al TLS 1.2 in poi (quindi, attualmente il TLS 1.3)...tutti gli altri protocolli dal TLS 1 in giuù (i vari SSL) devono essere impediti

    come si fa?

    > about:config > inserite nella barra di ricerca "tls" al che escono varie voci

    ci focalizziamo su:

    security.tls.version.min che deve essere settata su 3 (che corrisponde al TLS 1.2)...sperando che tra non molto si possa settare al 4, quando la stragrande maggioranza dei siti sarà al livello di TLS 1.3

    security.tls.version.max da mettere su 4 (è il TLS 1.3)

    security.tls.version.fallback-limit su 4 (è un settaggio che limita il fallback al TLS 1.3 in caso di alcune situazioni..ho constatato che non limita troppo la fruibilità dei siti)

    questi sono i settaggi ragionevolmente più restrittivo. nulla vieta , in caso di utilizzo prevalente di siti evoluti e aggiornati di limitare al solo "4" il primo settaggio, ma ho visto, anche molti siti importanti non sono ancora , purtroppo al livello di 1.3 e quindi la navigazione internet risulta "frammentata" dai blocchi


    questi settaggi sul TLS sono in realtà fondamentali e complementari , appunto con i settaggi riguardanti il DoH, perchè rendono il browser armonicamente blindato nelle sue varie componenti. non imporre queste configurazioni equivale a quello che mette la porta blindata, le sbarre alle finestre, ma lascia l'abbaino non protetto perchè tanto è un po' più in alto e quindi più difficile da raggiungere

    se la vostra catena di sicurezza informatica ha dei punti deboli, bisogna chiuderli e il browser , oggi, è un punto fondamentale e complesso che richiede vari interventi

Accedi