Renzi attacca l'Ue: "Film già visto, vinceremo battaglia su deficit"La marcia su Roma di Forza Nuova: il 28 Ottobre, 'Tutto per la Patria'Governo Casellati, perchè alla fine Berlusconi vince sempre
Ius soli: di cosa si trattaAncora un pericolo per i sistemi informatici di tutto il mondo. Nella giornata di ieri i ricercatori di Oligo Security,Campanella società esperta di cybersicurezza, hanno reso pubblica l’identificazione della vulnerabilità 0.0.0.0 Day, che “consente ai siti web dannosi di bypassare la sicurezza del browser e interagire con i servizi in esecuzione sulla rete locale di un'organizzazione”, permettendo così un accesso non autorizzato e “un'esecuzione di codice remoto sui servizi locali da parte di aggressori al di fuori della rete”. Il problema, a quanto pare, è legato a una mancata standardizzazione della gestione delle richieste di rete da parte dei principali browser utilizzati dagli utenti - Chrome, Firefox e Safari -. Nonostante l'indirizzo 0.0.0.0 sia solitamente destinato proprio a questo.Ma, secondo quanto riportato dai ricercatori di Oligo, una vulnerabilità permetterebbe ai siti web esterni di sfruttare questo indirizzo per comunicare direttamente con i servizi della rete locale, aggirando tutte le misure di sicurezza progettate per proteggere tali interazioni. Questo significa che un potenziale aggressore può sfruttare la vulnerabilità 0.0.0.0 Day per forzare l'accesso indistintamente ai dispositivi di individui privati o di grandi organizzazioni, mettendo così a rischio la loro sicurezza. A rendere ancora più preoccupante la situazione, poi, è il fatto che una vulnerabilità simile era già stata segnalata su Mozilla nel lontano 2006 - prima ancora del rilascio di Chrome nel 2008 -, dimostrando che una soluzione reale al problema non è stata trovata per quasi 18 anni. In quell'occasione, “un utente sosteneva che i siti web pubblici avevano attaccato il suo router sulla rete interna, e riteneva che i siti web non dovessero essere in grado di farlo”.“Sono passati diciotto anni, e centinaia di commenti, ma il bug rimane tuttora aperto”, scrivono i ricercatori di Oligo Security. Ma ora, finalmente, sembrerebbe che i browser si siano decisi a voler trovare una soluzione definitiva al problema. Nel frattempo, però, utenti e organizzazioni farebbero bene a proteggersi mettendo in campo una serie di accortezze utili, come quella di utilizzare sempre il protocollo di sicurezza https o di ricorrere a una serie di accorgimenti volti a limitare l'accesso alla rete locale da parte di estranei. Nel frattempo, attendiamo che la vulnerabilità venga risolto dopo ben 18 anni dalla sua prima segnalazione.
Legge di stabilità, novità per la scuola: aumento per i presidi e per i docenti 85 euro lordiElezioni 2018: le gaffe dei politici in campagna elettorale
Gloria Stella, Autore a Notizie.it
60 anni Trattati di Roma, il discorso del presidente MattarellaMara Carfagna e la consigliera FI: i commenti razzisti alla loro foto
Senato, il presidente del Senato Pietro Grasso lascia il PDFrancesco Boccia: “Giusti gli stipendi dei deputati”
Scontro Mussolini-Raggi: chiesto alla prima la modifica del cognome, lei risponde con ironiaM5S e Lega: UE esprime criticità sul contratto di governo
M5S, non cade il veto nei confronti di BerlusconiMatteo Renzi: 'Futuro Premier? Lo decide il Parlamento'Navigatore elettorale, per decidere chi votare alle elezioniChiamparino: "Piemonte pronto a negoziare per l'autonomia"
Abusivismo edilizio, la decisione del governo: 5 anni di sgravi e incentivi a chi abbatte e ricostruisce
Borghezio sul caso Embraco "Colpa dell'Europa, vergogna!"
Mpd, Pisapia nuovo leader del partitoCaso colf in Nero, Fico: "Stiamo valutando di sporgere querela"Lega-M5S, altri incontri tra passi avanti e divergenzeM5S e Lega: UE esprime criticità sul contratto di governo
Rimborsopoli, Di Maio conferma nomi di 8 grillini coinvoltiEmiliano spinge per alleanza Pd-M5S: "Renzi via subito"Elezioni in Italia, Sondaggio Tecné: 'Rosatellum bis non garantisce maggioranza'Paola Taverna rinuncia all'auto blu e a 186mila euro