Alessia Marcuzzi ai Caraibi con Claudia Gerini: foto

Author: GossipNews

Alessia Marcuzzi e Claudia Gerini si sono incontrate alle isole Turks e Caicos, uno degli arcipelaghi più belli dei Caraibi, e sono state felicissime di poter trascorrere qualche giorno insieme tra sole e bagni in mare.

Alessia Marcuzzi e Claudia Gerini in vacanza insieme ai Caraibi e con una terza amica, Eleonora Tersigni
Alessia Marcuzzi e Claudia Gerini in vacanza insieme ai Caraibi e con una terza amica, Eleonora Tersigni

La conduttrice 46enne e l’attrice 47enne hanno pubblicato sui rispettivi profili social la stessa immagine, in cui sono sedute al bar del resort e in cui compare anche un’altra persona, la stilista Eleonora Tersigni. Alessia, che tra pochi giorni sarà al timone della seconda edizione di ‘Temptation Island Vip’, ha accompagnato lo scatto con parole di stima verso le amiche: “Siete stupende, sono felice di aver condiviso un pezzetto di vacanza e del mio cuore con voi”.

Alessia Marcuzzi si rilassa ai Caraibi
Alessia Marcuzzi si rilassa ai Caraibi

La Gerini le ha fatto eco: “Che bello condividere momenti bellissimi con le amiche inaspettatamente insieme qui nell’isola da sogno”.

In Edicola sul Fatto Quotidiano del 20 Agosto: Oggi in Senato Conte lancerà il suo “j’accuse”a Salvini, ministro dei no e delle assenze


Author: RQuotidiano Il Fatto Quotidiano

Sei arrivato fin qui

Se sei qui è evidente che apprezzi il nostro giornalismo. Come sai un numero sempre più grande di persone legge Ilfattoquotidiano.it senza dover pagare nulla. L’abbiamo deciso perché siamo convinti che tutti i cittadini debbano poter ricevere un’informazione libera ed indipendente.

Purtroppo il tipo di giornalismo che cerchiamo di offrirti richiede tempo e molto denaro. I ricavi della pubblicità non sono sufficienti per coprire i costi de ilfattoquotidiano.it e pagare tutti i collaboratori necessari per garantire sempre lo standard di informazione che amiamo.

Se ci leggi e ti piace quello che leggi puoi però aiutarci a continuare il nostro lavoro per il prezzo di un cappuccino alla settimana.

Grazie,
Peter Gomez

Diventa Sostenitore

L'attacco KNOB: una vulnerabilità mette a rischio tutti i dispositivi Bluetooth

Author: Le news di Hardware Upgrade

Key Negotiation of Bluetooth – o KNOB – è questo il nome di un attacco che sfrutta una vulnerabilità (CVE-2019-9506) scoperta di recente che affligge lo standard Bluetooth e può consentire a criminali o semplici malintenzionati di intercettare il flusso di comunicazioni che avviene tra due dispositivi interconnessi tra loro tramite il protocollo Bluetooth.

Spiegano i ricercatori che hanno individuato il problema: “L’attacco KNOB sfrutta una debolezza a livello architetturale dello standard Bluetooth. La vulnerabilità del protocollo di negoziazione della chiave di cifratura mette potenzialmente a repentaglio la sicurezza di qualsiasi dispositivo rispondente allo standard, a prescindere dalla versione e dai dettagli implementativi. Crediamo che il protocollo di negozazione della chiave di cifratura debba essere corretto il prima possibile”.

L’attacco KNOB prende quindi di mira una specifica debolezza nel processo di setup della chiave di cifratura, che avviene prima che i due dispositivi si connettano tra loro. Le specifiche Bluetooth stabiliscono che la chiave di cifratura delle comunicazioni debba avere una lunghezza compresa tra 1 e 16 byte, con il limite inferiore stabilito per rispondere, tra le altre cose, a “normative di cifratura internazionale”.

Tutti i dispositivi che rispettano lo standard Bluetooth sono chiamati a negoziare la lunghezza della chiave di cifratura prima di stabilire il canale di comunicazione. Il dispositivo master può proporre una chiave da 16 byte, mentre il dispositivo slave potrebbe rispondere che è in grado solamente di usare una chiave di lunghezza inferiore. Nel caso in cui possa utilizzare solo chiavi da 1 byte, questa potrebbe essere prona a tentativi di violazione tramite tecniche di brute force, eseguibili in maniera abbastanza semplice.

L’attacco KNOB forza due dispositivi a scegliere una chiave di cifratura di 1 byte, così che un attaccante possa facilmente violare la chiave e mettersi in ascolto. Tra due dispositivi connessi tramite Bluetooth possono passare svariate informazioni: la rubrica telefonica che uno smartphone condivide con il sistema di infotainment di una vettura, le fotografie scambiate tra due smarthpone oppure il testo digitato da una tastiera wireless, tanto per fare qualche esempio concreto.

La negoziazione della lunghezza della chiave avviene tramite il Link Manager Protocol, le cui operazioni non sono cifrate o autenticate ma sono invisibili alle app e al sistema operativo: ciò significa che per un utente è pressoché impossibile accorgersi dell’eventuale attacco o sapere quale sia la lunghezza della chiave di cifratura, a meno di usare strumentazione specialistica.

Dato questo scenario, i ricercatori hanno delineato sostanzialmente due tipologie di attacco: una prevede la modifica del firmware di uno dei due dispositivi così che imponga sempre una chiave da 1 byte di lunghezza, la seconda rientra invece nella categoria degli attacchi Man in the Middle e prevede l’interposizione dell’attaccante tra due dispositivi Bluetooth forzando il master ad adottare una chiave da 1 byte, lasciando poi instaurare la connessione tra i due dispositivi con questa chiave, violandola in un secondo momento. I ricercatori hanno simulato il primo tipo di attacco, ritenuto più semplice da mettere in pratica. La simulazione è avvenuta su 14 differenti chip Bluetooth tra cui quelli di Broadcom, Apple e Qualcomm, e sono risultati tutti vulnerabili.

L’attacco basato sulla modifica del firmware richiede comunque l’accesso fisico al dispositivo, il che significa o la compromissione di una partita di dispositivi già nelle fasi di produzione in fabbrica o comunque la violazione di un singolo dispositivo se si voglia eseguire un attacco mirato. Il secondo tipo di attacco è ancor più complesso, poiché richiede l’occorrenza di diversi elementi. Il Bluetooth Special Interest Group, l’organismo che si occupa della supervisione dello standard, ha emesso a tal proposito una nota:

“Perché un attacco abbia successo, un dispositivo attaccante dovrebbe essere nella portata radio di due dispositivi Bluetooth vulnerabili, che stanno stabilendo una connessione BR/EDR. Se uno dei due dispositivi non è vulnerabile, l’attacco non può andare a buon fine. Il dispositivo di attacco dovrebbe interrompere, manipolare e ritrasmettere i messaggi di negoziazione della lunghezza della chiave tra i due dispositivi e al contempo bloccare i messaggi di entrambi, il tutto in una finestra temporale breve. Se il dispositivo d’attacco avesse successo nel ridurre la lunghezza della chiave di cifratura, dovrebbe poi eseguire un attacco bruteforce per violare la chiave. In aggiunta il dispositivo d’attacco dovrebbe ripetere l’intera procedura ogni volta che la cifratura viene abilitata dato che la negoziazione della chiave di cifratura avviene ogni volta”.

Dal SIG si attende l’emissione di una patch correttiva e una revisione dello standard, ma intanto una serie di realtà (Apple, Blackberry, Cisco, Google, Microsoft) ha già rilasciato indipendentemente gli aggiornamenti software necessari a risolvere o mitigare il problema.

Come detto, si tratta di un attacco che può essere condotto in uno scenario reale ma con qualche difficoltà e risulta abbastanza inverosimile che possa accadere in scenari quotidiani come ad esempio al bar o in stazione. Tuttavia si tratta di un ulteriore elemento che arricchisce le valide ragioni per cui la connessione Bluetooth debba essere ritenuta non sicura: adatta magari ad utilizzi “sbarazzini”, come ascoltare musica ad esempio, ma da evitare nel caso in cui si debba effettuare la trasmissione di dati sensibili specie se ci si trova in zone affollate. D’altra parte stiamo parlando di uno standard nato negli anni ’90, quando il concetto di security-by-design, era un argomento ancor sottovalutato.

FIFA 20, Gamescom 2019: ecco la storia di Volta in un trailer

Author: Nicola Armondi Tom's Hardware

L’Europa ama il calcio e quale momento migliore se non l’Opening Night Live della Gamescom 2019 di Colonia per mostra al mondo un nuovo trailer per la modalità Volta di FIFA 20. Electronic Arts ha svelato al mondo un filmato che ci mostra i dettagli del personaggio della modalità Storia di Volta.

Lo scopo principale di questa modalità è di metterci a nostro agio con le novità di gameplay di Volta: dovremo infatti giocare con squadre da tre, quattro o cinque giocatori, per poi passare al torneo internazionale Volta, ispirato a FIFA Street. In pratica, è un grande tutorial con una componente narrativa. Nel torneo, invece, avremo modo di giocare all’interno di 17 arene diverse.

Il trailer rilasciato da Electronic Arts è disponibile qui sopra. Vi ricordiamo inoltre che il gioco sarà disponibile a partire dal 27 settembre su PC, PlayStation 4 e Xbox One. Volta sarà disponibile fin dal D1. Diteci, cosa ne pensate di tutte le novità annunciate fino a questo momento? FIFA 20 vi ispira?

Potete prenotare la vostra copia di FIFA 20 a questo indirizzo.

Life is Strange 2: Episode 4, il trailer di lancio

Durante l’Opening Night Live della Gamescom 2019, Square Enix ha rilasciato il trailer di lancio di Life is Strange 2: Episode 4, che sarà disponibile a partire da giovedì 22 agosto su PC, PlayStation 4 e Xbox One.

“Gravemente ferito nella contea di Humboldt, in California, Sean si sveglia in ospedale e trova Daniel ancora disperso. In stato di arresto e messo di fronte a domande difficili, le opzioni di Sean sono poche: solo la velocità di pensiero e degli alleati inaspettati possono garantirgli la libertà”, si legge nella sinossi.

“Alla ricerca di Daniel sotto il sole cocente del Nevada e attraverso gelide notti nel deserto, Sean deve ancora prendere le sue scelte più difficili. Puerto Lobos e il sogno di libertà non sono mai sembrati così lontani.”

Lifeisstrange2Ep41
Author: Multiplayer.it