frman

Admin
  • Numero contenuti

    12,635
  • Iscritto

  • Ultima visita

Commenti area Novità e offerte inseriti da frman


  1. Per la copia di MacOSX sicuramente è stata una mancanza di finezza.. perchè ovviamente sono cose che non dovrebbero esser scritte su riviste informatiche.. sebbene i più incalliti appassionati di speriementazioni con i propri pc e con i software sicuramente sanno, una volta capito il sistema di installazione di SO su macchine virtuali, come procedere all'installazione di una copia (contraffatta) di MacOS.

    Per il mondo linux, invece, la penso differentemente.

    Non conosco il taglio che è stato dato all'articolo o quali tecniche siano state spiegate, però tramite linux è possibile accorgersi di numerosi punti deboli dei protocolli di rete che permettono di eseguire operazioni 'strane'.

    Un esempio è il fatto che nella maggior parte dei protocolli di livello applicativo le password vengono scambiate in chiaro, o i cambi dei form HTML spesso sono mal gestiti e soggetti a [ulr=http://en.wikipedia.org/wiki/SQL_injection]SQLinjection[/url], o le password di rete wireless sono facilmente scovabili se banali e non ben criptate.

    Questo deve essere, però, un punto di forza per poter sempre migliorare e spiengere la gente ad usare sistemi per aumentare i livelli di sicurezza ove necessario (es: usare password non banali, sistemi di criptazione a 128 o 256bit, SSL, chiudere le porte non utilizzate, usare firewalls, etc).

    Come dicevo.. questa mia risposta è un po' generale, perchè non conosco quali sono (e la loro legalità) delle tecniche di reverse engineering presentate.