> Diego Zuccato ha scritto: >> Il 03/09/2023 10:52, Davide Prina ha scritto: >> >> e poi ci sono aziende che si sentono sicure solo perché hanno lo >> stack di sicurezza m$ sui dispositivi aziendali.
> Il problema è che così le aziende possono (o credono di poter...) > "scaricare" sul vendor eventuali problemi di sicurezza, dato che non > hanno, e non vogliono avere, figure interne competenti (costano e non > "rendono"). questo è più che vero per ogni cosa, ora il management cerca sempre di scaricare quelle che dovrebbero essere le loro responsabilità su qualcun altro, non importa quanto costi. A volte arrivano anche ad obbligare i non dirigenti a firmare per assumersi queste responsabilità! >> Tenendo conto che una società ha consegnato ad un esperto di sicurezza >> un portatile aziendale con secure boot, UEFI, ... con installato >> uindous... e questo nel giro di 15 o 45 minuti (ora non ricordo) è >> riuscito ad avere una console e l'accesso alla rete aziendale... > Normale, visto che non c'era password al BIOS... no, nell'articolo non c'erano i dettagli, ma aveva aperto il PC e da quello che ho capito/intuito aveva fatto un ponte tra TPM e CPU. I dettagli non c'erano perché era stato appena individuato questo problema e non si voleva diffondere queste informazioni. C'erano dei commenti di esperti che indicavano che in ogni caso se la macchina era accessibile fisicamente era sempre possibile superare qualsiasi sistema di sicurezza. Mi sembra di ricordare che il suggerimento fosse quello di includere il TPM nella CPU stessa. Ho provato a cercare, ma non ho trovato l'articolo che avevo letto io, però ho trovato quest'altro che mi sembra simile e qui sembri spieghi in dettaglio cosa è stato fatto in questo caso https://arstechnica.com/gadgets/2021/08/how-to-go-from-stolen-pc-to-network-intrusion-in-30-minutes/ Ciao Davide -- La mia privacy non è affar tuo https://noyb.eu/it - You do not have my permission to use this email to train an AI - If you use this to train your AI than you accept to distribute under AGPL license >= 3.0 all the model trained, all the source you have used to training your model and all the source of the program that use that model