Skip navigation

Monthly Archives: marzo 2015

Toshiba e Intel/Micron, con le loro “3d nand” rispettivamente a 48 e 32 livelli, stanno spianando la strada a nuovi dispositivi di memorizzazione dalle capacità mai raggiunte fin’ora per la fascia consumer.
Ad oggi la migliore opportunità di storaggio per la fascia consumer é rappresentata da Seagate Archive HDD venduto a soli 266$ ma che ha comunque tutte le complicanze e il riscaldamento di un dispositivo “meccanico” mentre i futuri SSD offriranno prestazioni, capacità e affidabilità nettamente superiori.
Certo é che, con capacità di immagazzinamento tali, un eventuale “hardware disaster” rischierebbe di far perdere una mole pazzesca di dati al consumatore medio per cui, oltre a provvedere a premunirsi di un dispositivo fisico aggiuntivo per operare backup regolari, sarà bene pensare a piani adeguati di “cloud storage” i cui prezzi e le cui capacità, c’é da scommetterci, si adegueranno al mercato.
Resta sempre valido il mio modesto consiglio, soprattutto in riferimento alle foto: ogni tanto, selezionare un centinaio di foto e farle sviluppare dal buon vecchio fotografo di fiducia ;).
Have fun. …always!

Annunci

Sono stati da poco rilasciate una trentina di patch per Windows tra cui quelle per fixare il Superfish malware e la vulnerabilità Freak SSL. E fin qui nulla di strano.
Poi, però, vado a leggere il bollettino MS15-020, taggato come “critical” e vedo che é riferito a Stuxnet. …Stuxnet?! Ma non era stata già fixata nel 2010 questa vulnerabilità?
Praticamente, nel 2010, avete fallito la patch e ve ne siete accorti solo ora, lasciando per cinque anni i vostri utenti alla mercé di una tra le piú sofisticate armi informatiche!?
Ma scherziamo!
Proprio ora che stavo tornando ad affacciarmi a Windows?!
Meglio non pensarci.

Have fun …always!

Ogni settimana ci si ritrova ad avere a che fare con nuove vulnerabilità ma scoprire che ce ne sono alcune vecchie di decadi, sinceramente, stupisce.
É il caso di “Freak”. Una vulnerabilità che arriva e permane dagli anni ’90 e che colpisce i sistemi che poggiano su OpenSSL non patchato.
Da quello che ho capito, questa vulnerabilità permette lo ” sniffing” del traffico da e verso siti crittografati, anche governativi, permettendo l’acquisizione di password, dati personali e quant’altro in virtú del fatto che, verso la fine degli anni ’90, era stato autorizzato l’uso di una cifratura crittografica chiamata “Export-grade” (debole ed insicura) perchè ritenuta sicura a meno che l’hacker non avesse accesso ad un “supercomputer”. Il problema é che la potenza di calcolo di quello che allora era considerato un supercomputer, oggi la si ritrova nei pc di fascia bassa ed ecco che, sapendo agire efficacemente, un hacker può forzare un utente ad utilizzare questa cifratura crittografica ponendo in atto il classico attacco ” MITM” (man in the middle) al fine di “sniffare” tutti i dati scambiati su quella connessione.
Apple ha già promesso un fix entro la settimana e Google dovrebbe fare altrettanto.
Ad essere interessati da questa vulnerabilità sono tutti i server (web server) che supportano la “suite RSA export cypher” (TLS_RSA_EXPORT_WITH_DES40_CBC_SHA) le cui connessioni “https” possono essere compromesse.
In attesa di sviluppi,
have fun. …always!