Categoria: Sicurezza

L’apocalisse secondo AMD: diamo il benvenuto a Ryzenfall, Masterkey, Fallout e Chimera! 0

L’apocalisse secondo AMD: diamo il benvenuto a Ryzenfall, Masterkey, Fallout e Chimera!

Ricordate quando parlando di Meltdown e Spectre dicevamo di essere solo all’inizio? Ebbene, sono state scoperte da parte di CTS-Labs ben 13 falle relative ai processori AMD (e più precisamente la componente Platform Security Processor), divise in quattro distinte classi: Niente male,...

Canonical, Intel e Spectre: altri problemi 0

Canonical, Intel e Spectre: altri problemi

By Matteo Gatti Intel, l’aggiornamento del microcodice per mitigare Spectre introduce instabilità. Come sapete un paio di settimane fa sono emerse alcune falle che riguardano la stragrande maggioranza dei processori diffusi nel mondo. Le...

Purism Librem 5: a che punto siamo? 3

Purism Librem 5: a che punto siamo?

By Matteo Gatti Facciamo il punto della situazione sullo stato d’avanzamento lavori del Librem 5. Vi ricordate del Librem 5? Purism nel corso del 2017 ha annunciato una campagna di finanziamento per la realizzazione...

Da oggi il dominio laseroffice.it ha il certificato digitale SSL 0

Da oggi il dominio laseroffice.it ha il certificato digitale SSL

Diciamocelo, era ora! La garanzia fornita agli utenti dai protocolli SSL sull’autenticazione del dominio del sito cui si collegano e sulla reale identità dell’azienda collegata a quel dominio, li protegge da frodi e furti, cosa fondamentale...

ShellFl0w – Assembly: Th3_Rubb!t_Jump 0

ShellFl0w – Assembly: Th3_Rubb!t_Jump

Bene, siamo quasi alla fine della parte dedicata ad Assembly di questo capitolo: C_Ass3mbly.sh,  in questo articolo approfondirò alcuni concetti che sono stati espressi in precedenza e poi tratteremo delle strutture di controllo, come...

Shellfl0w – Architetture e Assembly Hack 0

Shellfl0w – Architetture e Assembly Hack

By Neb Introduzione Se vogliamo davvero essere in grado di trovare vulnerabilità in un sistema computazionale, non possiamo non conoscere le architetture di sistema, come funzionano le allocazioni di memoria e la gestione dell’astrazione...