Re: [Ninux-Wireless] poodle: SSLv3 vulnerability

2014-10-16 Per discussione lilo
Il 16/10/2014 16:38, Clauz ha scritto:
> Ciao.

ciao ;)

> Per Firefox:
> scrivere about:config nella barra degli indirizzi e settare
> security.tls.version.min a 1.

ANCHE Tor-Browser, becouse firefox^^

> - of the top 1 Million domains, 0.02% have SSLv3 as their highest version
> (verified domains)
> - of the entire ipv4 space, 2.8% use SSLv3 as their highest version
> (unverified certificates)
> 
> [1]. https://zmap.io/sslv3/
...
> is the best fix until a
> safe downgrading protocol like TLS_FALLBACK_SCSV is available.



-- 
lilo
http://wiki.debian.org/LILO

-Da grande faro' il cattivo esempio, questo e' uno stage formativo-
bit in rebel
s
GnuPG/PGP Key-Id: 0x10318C92
FINGERPRINT: 47BE F025 DD21 949F 681E 1D2B 1C2C DA80 1031 8C92
server: pgp.mit.edu




0x10318C92.asc
Description: application/pgp-keys
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] poodle: SSLv3 vulnerability

2014-10-16 Per discussione Alessandro Gubitosi
Si mi pare proprio di si.
Javascript è l'unico a poter girare sul browser dell'utente e ad essere
in grado di gestire i cookie.
Basterebbe un semplice  per farlo "eseguire".

Gubi

Il 16/10/2014 16:58, Saverio Proto ha scritto:
> Non ho capito questa parte:
>
> An attacker can run Javascript in any origin in a browser and cause
> the browser to make requests (with cookies) to any other origin. If
> the attacker does this block duplication trick they have a 1-in-256
> chance that the receiver won't reject the record and close the
> connection. If the receiver accepts the record then the attacker knows
> that the decryption of the cookie block that they duplicated, XORed
> with the ciphertext of the previous block, equals seven. Thus they've
> found the last byte of the cookie using (on average) 256 requests.
>
>
> Quindi per lanciare l'attacco bisogna pilotare il browser dell'utente,
> facendolo andare ad esempio su un sito compromesso con javascript
> malevolo ?
>
> Saverio
>
>
>
> Il 16 ottobre 2014 16:38, Clauz  ha scritto:
>> Ciao.
>> E' stata scoperta una vulnerabilita' nel protocollo SSLv3, che quindi
>> andrebbe disabilitato sia nei browser che nei server web, in modo che le
>> connessioni HTTPS non utilizzino questa specifica versione di SSL.
>>
>> Per Firefox:
>> scrivere about:config nella barra degli indirizzi e settare
>> security.tls.version.min a 1.
>>
>> Per Chrome (forse anche chromium??):
>> far partire il browser con il flag --ssl-version-min=tls1
>>
>> Links:
>> http://googleonlinesecurity.blogspot.ru/2014/10/this-poodle-bites-exploiting-ssl-30.html
>> https://www.imperialviolet.org/2014/10/14/poodle.html
>> https://www.openssl.org/~bodo/ssl-poodle.pdf
>>
>> Clauz
>>
>> ___
>> Wireless mailing list
>> Wireless@ml.ninux.org
>> http://ml.ninux.org/mailman/listinfo/wireless
> ___
> Wireless mailing list
> Wireless@ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
>



signature.asc
Description: OpenPGP digital signature
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] poodle: SSLv3 vulnerability

2014-10-16 Per discussione Saverio Proto
Non ho capito questa parte:

An attacker can run Javascript in any origin in a browser and cause
the browser to make requests (with cookies) to any other origin. If
the attacker does this block duplication trick they have a 1-in-256
chance that the receiver won't reject the record and close the
connection. If the receiver accepts the record then the attacker knows
that the decryption of the cookie block that they duplicated, XORed
with the ciphertext of the previous block, equals seven. Thus they've
found the last byte of the cookie using (on average) 256 requests.


Quindi per lanciare l'attacco bisogna pilotare il browser dell'utente,
facendolo andare ad esempio su un sito compromesso con javascript
malevolo ?

Saverio



Il 16 ottobre 2014 16:38, Clauz  ha scritto:
> Ciao.
> E' stata scoperta una vulnerabilita' nel protocollo SSLv3, che quindi
> andrebbe disabilitato sia nei browser che nei server web, in modo che le
> connessioni HTTPS non utilizzino questa specifica versione di SSL.
>
> Per Firefox:
> scrivere about:config nella barra degli indirizzi e settare
> security.tls.version.min a 1.
>
> Per Chrome (forse anche chromium??):
> far partire il browser con il flag --ssl-version-min=tls1
>
> Links:
> http://googleonlinesecurity.blogspot.ru/2014/10/this-poodle-bites-exploiting-ssl-30.html
> https://www.imperialviolet.org/2014/10/14/poodle.html
> https://www.openssl.org/~bodo/ssl-poodle.pdf
>
> Clauz
>
> ___
> Wireless mailing list
> Wireless@ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


[Ninux-Wireless] poodle: SSLv3 vulnerability

2014-10-16 Per discussione Clauz
Ciao.
E' stata scoperta una vulnerabilita' nel protocollo SSLv3, che quindi
andrebbe disabilitato sia nei browser che nei server web, in modo che le
connessioni HTTPS non utilizzino questa specifica versione di SSL.

Per Firefox:
scrivere about:config nella barra degli indirizzi e settare
security.tls.version.min a 1.

Per Chrome (forse anche chromium??):
far partire il browser con il flag --ssl-version-min=tls1

Links:
http://googleonlinesecurity.blogspot.ru/2014/10/this-poodle-bites-exploiting-ssl-30.html
https://www.imperialviolet.org/2014/10/14/poodle.html
https://www.openssl.org/~bodo/ssl-poodle.pdf

Clauz

___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] (senza oggetto)

2014-10-16 Per discussione Germano Massullo
Sei iscritto.
Nelle mailing list è importante non dimenticare di inserire l'oggetto della
e-mail.
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] (senza oggetto)

2014-10-16 Per discussione Gabriele Jon Ficarelli
​Sei iscritto, benvenuto nel club!

-- 
Gabriele Ficarelli - Jon
GPG: A5D862D7
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


[Ninux-Wireless] Ninux nel bellunese

2014-10-16 Per discussione David Costa
Buongiorno lista :)

Vorrei capire se c'è la possibilità di iniziare a formare una community
ninux nella mia zona, cioè nel bellunese.

A livello tecnico il mio nodo (puos) e gli altri potenziali presenti in
zona sono molto distanti e/o separati da delle montagne quindi i
collegamenti sono attualmente infattibili a meno di un nodo sulla cresta
di una montagna.

Prima del livello tecnico però volevo capire quante persone poter
coinvolgere subito per incontrarsi o magari presentare ninux nelle varie
zone per iniziare a formare almeno un gruppo di discussione.

Oltre ai nodi potenziali che provvederò a contattare volevo anche
chiedere se non ci fosse qualcuno vicino alle dolomiti che legge questa
lista e magari non ha messo il segnaposto sul mapserver.

David
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


[Ninux-Wireless] (senza oggetto)

2014-10-16 Per discussione Andrea Bonanno
Salve vorrei iscrivirmi
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


[Ninux-Wireless] Disponibilità per una consulenza

2014-10-16 Per discussione Giuseppe Gentili
Ciao ragazzi,
sono alla ricerca di una figura professionale per una consulenza di un paio
di mesi a Roma, su un progetto Python.

Chi fosse interessato può contattarmi alla mia mail:
menion1...@gmail.com

lo metterò  in contatto con il diretto interessato per poter prendere tutti
gli accordi del caso e/o organizzare un colloquio.

Ciao e grazie!

*Giuseppe "Menion83" Gentili*
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] Samsung rivoluziona la tecnologia del WiFi

2014-10-16 Per discussione Fabio Capriati
lo standard commerciale di chiama "Wireless HD"

i chipset già sono sui cataloghi:

http://www.siliconimage.com/solutions/wireless/hrtx/

http://www.tensorcom.com/


Il giorno 16 ottobre 2014 07:32, Alberto Pizzini 
ha scritto:

> Lo standard a 60ghz è 802.11ad, son proprio curioso di vedere come lo
> useranno
> Il 16/ott/2014 07:16 "Alessandro Gnagni"  ha
> scritto:
>
> Parla dell'ac. Puoi raggiungere quelle velocità. Sarebbero circa 1200
>> megabit.
>> Il 16/Ott/2014 00:00 "Stefano De Carlo"  ha
>> scritto:
>>
>>> "Gli attuali 108 Mbps"?
>>>
>>> Vabbhè dai, dovremo riscrivere un pochino il reghack :)
>>>
>>> Stefanauss.
>>>
>>> ___
>>> Wireless mailing list
>>> Wireless@ml.ninux.org
>>> http://ml.ninux.org/mailman/listinfo/wireless
>>>
>>>
>> ___
>> Wireless mailing list
>> Wireless@ml.ninux.org
>> http://ml.ninux.org/mailman/listinfo/wireless
>>
>>
> ___
> Wireless mailing list
> Wireless@ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
>
>
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless