Cerca nel blog

Loading

28 marzo 2008

Violentato MacBook air in meno di 2 minuti

Questo è stato il destino di un poveretto e magrissimo MacBook Air, l'ultimo nato in casa Apple e talmente sottile da infilarsi in una busta per spedizione postale. Eppure, nonostante le sue ridotte dimensioni, questo cattivone di Charlie Miller lo ha violentato in pieno giorno a Vancouver in Canada sotto gli occhi di centinaia di spettatori increduli.

Chiaramente non si tratta di stupro, ma di un concorso che è valso a Miller oltre che la palma del vincitore anche un assegno da 10 mila dollari. Durante l'annuale conferenza sulla sicurezza informatica, il comitato organizzatore ha messo in palio 10 mila dollari a chi fosse riuscito nel minor tempo possibile a violare il sistema operativo Mac OS installato su un MacBoor air appunto. Miller, gia' noto tra gli smanettoni per aver violato un iPhone, ha promesso in una clausola del concorso di non svelare come ha fatto, ma alcune voci di corridoio dicono che sfruttando una vulnerabilita' di Safari, il web browser di casa Apple, abbia trasferito dal suo sito web al Mac un bel virus. Risultato: anche i sistemi operativi piu' sicuri, non sono proprio immuni da tutto.

Vorrei aggiungere una mia perla di saggezza: avere un sistema operativo immune da virus e' sicuramente molto importante per la propria sicurezza informatica, ma e' fondamentale la testa dell'operatore che e' seduto di fronte al computer!


Chiunque può lasciare commenti su questo blog, ammesso che vengano rispettate due regole fondamentali: la buona educazione e il rispetto per gli altri.

Per commentare potete utilizzare diversi modi di autenticazione, da Google a Facebook e Twitter se non volete farvi un account su Disqus che resta sempre la nostra scelta consigliata.

Potete utilizzare tag HTML <b>, <i> e <a> per mettere in grassetto, in corsivo il testo ed inserire link ipertestuali come spiegato in questo tutorial. Per aggiungere un'immagine potete trascinarla dal vostro pc sopra lo spazio commenti.

A questo indirizzo trovate indicazioni su come ricevere notifiche via email sui nuovi commenti pubblicati.

1 commento:

  1. Se vi interessa l'argomento, ho trovato anche un bell'articolo su Punto Informatico riguardo questa particolare sfida tra hacker.

    Potete leggerlo qui.

    RispondiElimina

Chiunque può lasciare commenti su questo blog, ammesso che vengano rispettate due regole fondamentali: la buona educazione e il rispetto per gli altri.

Per commentare potete utilizzare diversi modi di autenticazione, da Google a Facebook e Twitter se non volete farvi un account su Disqus che resta sempre la nostra scelta consigliata.

Potete utilizzare tag HTML <b>, <i> e <a> per mettere in grassetto, in corsivo il testo ed inserire link ipertestuali come spiegato in questo tutorial. Per aggiungere un'immagine potete trascinarla dal vostro pc sopra lo spazio commenti.

A questo indirizzo trovate indicazioni su come ricevere notifiche via email sui nuovi commenti pubblicati.

Related Posts Plugin for WordPress, Blogger...