If this is your first visit, be sure to
check out the FAQ by clicking the
link above. You may have to register
before you can post: click the register link above to proceed. To start viewing messages,
select the forum that you want to visit from the selection below.
Firefox funziona così bene che non ho manco voglia di provare altri browser.
L'idea di risparmiare 20 megaByte di ram...boh non mi fa gola onestamente
Per la storia che chrome si adatta meglio ai crash: verissimo, ma a me capiterà un crash all'anno sul browser...
Verissimo, infatti su windows uso ancora Firefox. Pero' ti posso assicurare che quando ti abitui a chrome, firefox ti sembrera' obsoleto, in termini di navigazioni. invece in termini di estensioni e' tutta 'n'altra cosa
(anche se pian pianino l'extension base di chrome si sta facendo sempre piu' grande)
Even the hardest journey begins with a single step.
Senza contare che chrome ha una ottima velocità di navigazione, quella che ha perso mozilla nel frattempo. Se vi serve una estensione per chrome in particolare, date uno sguardo a questo articolo:
Verissimo, infatti su windows uso ancora Firefox. Pero' ti posso assicurare che quando ti abitui a chrome, firefox ti sembrera' obsoleto, in termini di navigazioni. invece in termini di estensioni e' tutta 'n'altra cosa
(anche se pian pianino l'extension base di chrome si sta facendo sempre piu' grande)
Per linux se non sbaglio per ora il chrome "vero e proprio" è uscito solo in beta. Ma crepassero quello di google.
Always the beautiful answer who asks a more beautiful question
Ti trovi in: Ict Business Software E Sicurezza Pwn2Own: tutti vulnerabili, si salva solo Chrome di Manolo De Agostini
pubblicato giovedì 25 marzo 2010 Stampa Commenti (0) Condividi iPhone, Safari, Internet Explorer 8 e Firefox cadono sotto i colpi degli hacker al Pwn2Own 2010. Il giorno 1 si chiude con un unico superstite, Google Chrome.
iPhone, Safari, Internet Explorer 8 e Firefox, tutti sopraffatti nel primo giorno del Pwn2Own, la consueta gara tra hacker che si è svolta durante la conferenza sulla sicurezza CanSecWest.
Charlie Miller, vincitore delle passate edizioni e famoso per aver parlato di 20 falle di tipo zero day in Mac OS (Mac OS X colabrodo, ha 20 falle zero day), si è portato a casa 10 mila dollari dopo aver "bucato" Safari su un MacBook Pro. L'attacco è stato commesso in remoto, senza avere accesso fisico al sistema.
Peter Vreugdenhil, olandese, ha vinto anch'esso 10 mila dollari per aver oltrepassato le difese di Internet Explorer 8 su un Windows 7 a 64 bit aggiornato. La stessa cifra è andata a Nils (con molta umiltà ha deciso di non divulgare il proprio nome e cognome), ricercatore dell'azienda inglese MWR InfoSecurity, che ha sconfitto Firefox.
Infine, Ralf Philipp Weinmann dell'Università del Lussemburgo e Vincenzo Iozzo dell'azienda tedesca Zynamics (è italiano!) hanno "bucato" un iPhone non "jailbreakkato" (craccato per installare applicazioni al di fuori dell'App Store). I due si sono divisi un premio di 15 mila dollari.
Charlie Miller, poco loquace dopo il contest, ha dichiarato che il MacBook Pro è stato compromesso visitando un sito web con codice maligno. Vreugdenhil ha invece sfruttato due vulnerabilità in IE8 con "un attacco a quattro parti che ha richiesto di bypassare la tecnologia ASLR (Address Space Layout Randomization) ed evitare la DEP (Data Execution Prevention). Aggirate le due tecnologie di sicurezza, è bastato visitare una pagina con un codice maligno per portare a termine l'attacco". Il ricercatore ha condiviso su un documento PDF la tecnica usata per aggirare IE8.
Nils ha sfruttato una vulnerabilità corruption memory e ha anch'esso aggirato ASLR e DEP per via della "debole" implementazione nel browser Mozilla.
Microsoft ha dichiarato che indagherà sulle vulnerabilità di ASLR e DEP, sottolineando che al momento non sono a conoscenza di attacchi pubblici su larga scala.
Tra i browser per computer presenti al concorso, solo Google Chrome è rimasto "in piedi" il primo giorno.
L'attacco ad iPhone (3GS, 3.1.3), infine, è stato realizzato grazie a un exploit scritto in due settimane e progettato per rubare il contenuto del database SMS (potenzialmente si possono fare anche altre cose all'insaputa dell'utente). L'exploit è stato portato visitando un sito web con codice maligno. Il tutto è durato meno di 10 minuti. A detta dei due hacker il problema maggiore è stato quello di superare la firma digitale del codice.
Fortunatamente Apple, Microsoft e Mozilla sono state messe al corrente delle vulnerabilità e potranno lavorare a dei correttivi. Aspettiamoci diversi aggiornamenti nelle prossime settimane.
We process personal data about users of our site, through the use of cookies and other technologies, to deliver our services, personalize advertising, and to analyze site activity. We may share certain information about our users with our advertising and analytics partners. For additional details, refer to our Privacy Policy.
By clicking "I AGREE" below, you agree to our Privacy Policy and our personal data processing and cookie practices as described therein. You also acknowledge that this forum may be hosted outside your country and you consent to the collection, storage, and processing of your data in the country where this forum is hosted.
Commenta