XZ: La STORIA di un ATTACCO Informatico PREMEDITATO - AFK STORIA

Поділитися
Вставка
  • Опубліковано 3 лис 2024

КОМЕНТАРІ • 13

  • @giannabranchino9553
    @giannabranchino9553 6 місяців тому

    Molto bravo, sei riuscito a rendere chiaro l'argomento facendone capire la complessità.

  • @FrancescoSblendorio
    @FrancescoSblendorio 6 місяців тому

    Aspetto con estremo interesse la puntata su ciò che si sta ancora scoprendo, nel frattempo, grazie!

  • @samas69420
    @samas69420 6 місяців тому +2

    lo so che una roba del genere sarebbe un casino ma sarebbe figo se qualcuno facesse un video dove spiega e riproduce uno alla volta tutti i passagi tecnici della creazione della backdoor tipo cifratura del payload, generazione delle chiavi, ifunc ecc per poi arrivare a fare una demo funzionante con una vm di test

  • @bypit9694
    @bypit9694 6 місяців тому

    Interessante. Però questa back door doveva avere qualche bugs.
    Rendere così lento l'accesso al titolare dell' account per poi farsi scoprire... Mah.
    Sono curioso di sentire le prossime news a riguardo.

  • @GiovanniPerdicaro
    @GiovanniPerdicaro 6 місяців тому

    Gentoo è speciale perché con emerge sostanzialmente compila ogni pacchetto e non usa i compilati. Immagino sia per questo che pur includendo una versione compromessa di XZ, non aveva la backdoor. Sarebbe interessante un approfondimento su Gentoo

    • @valerio_afk
      @valerio_afk  6 місяців тому +2

      Non credo che sia per quello, visto che le release erano sempre sorgenti da compilare. Se emerge prende i sorgenti dal branch master (non credo, visto che non sono stabili), allora va bene. Ma se prende le release dai tar su github (che sono sempre sorgenti), allora c'era il pericolo. Visto che loro compilano sshd senza systemd-notify, allora se la sono scappata in questo modo XD

  • @emagiampa
    @emagiampa 6 місяців тому +2

    Correggimi se dico una sciocchezza: sono state colpite per lo più le rolling release e le beta. Se consideri che questa backdoor ha senso di funzionalità esclusivamente per i server con SSH esposto pubblicamente e che questi tipi di server, a logica, non usano beta o rolling release, nessuno ha subito un reale danno...

  • @brugnolarodino
    @brugnolarodino 6 місяців тому +1

    secondo alcuni questa vulnerabilità potrebbe essere stata pensata e operata da un governo in particolare, non credo siano in pochi.

  • @gabrielecerini3357
    @gabrielecerini3357 6 місяців тому +1

    e dopo questa storia io mi sono ritrovato sulla mia opensuse più di 3000 pacchetti da aggiornare, praticamente hanno ricostruito l'intera distribuzione azz

    • @emagiampa
      @emagiampa 6 місяців тому +1

      Beh, sono state colpite per lo più le Rolling release e le beta. Se consideri che questa backdoor ha senso di funzionalità esclusivamente per i server con SSH esposto pubblicamente e che questi tipi di server, a logica, non usano beta o rolling release, nessuno ha subito un reale problema...

  • @Oliverino62
    @Oliverino62 6 місяців тому

    Ma ormai lo sanno anche i sassi su...

    • @valerio_afk
      @valerio_afk  6 місяців тому +1

      Illuminaci con quell'occhio!