to all hi-tech lovers



Kaspersky Lab su vulnerabilità KRACK del protocollo WPA2



Relativamente alla recente notizia dell'exploit che ha sfruttato la vulnerabilità KRACK del protocollo WPA2, Kaspersky Lab ha rilasciato la seguente dichiarazione:

“La vulnerabilità KRACK è correlata alla “stretta di mano” all'avvio della connessione wireless tra un dispositivo e il punto di accesso Wi-Fi nel protocollo WPA2. Si trova nel processo di crittografia della trasmissione dei dati wireless. La vulnerabilità può essere sfruttata indipendentemente dal produttore del dispositivo o dal luogo in cui si trova il dispositivo stesso. I produttori sono stati informati della vulnerabilità questa estate e alcuni di loro hanno già rilasciato una patch.
Esistono diverse implementazioni di WPA2 e l'impatto di un attacco dipende da quale di queste viene utilizzata per la trasmissione dei dati. In ogni caso, un criminale che intercetta la trasmissione riceverà tutti i dati – ma non tutti i dati saranno aperti. Questa vulnerabilità non riguarda la crittografia non correlata alla trasmissione dei dati wireless, come quella utilizzata per il traffico HTTPS, SSH, e VPN-tunnel. I criminali interessati ad aprire questo tipo di dati dovranno decriptarli separatamente.
Gli utenti che utilizzano reti wireless dovrebbero verificare la disponibilità di una patch con i produttori dei loro device, e qualora fosse disponibile installarla prima possibile. Si consiglia, inoltre, di implementare altri strumenti di crittografia dei dati, ad esempio una VPN”.

TORNA ALLA PAGINA PRINCIPALE


Kaspersky Lab su vulnerabilità KRACK del protocollo WPA2



Relativamente alla recente notizia dell'exploit che ha sfruttato la vulnerabilità KRACK del protocollo WPA2, Kaspersky Lab ha rilasciato la seguente dichiarazione:

“La vulnerabilità KRACK è correlata alla “stretta di mano” all'avvio della connessione wireless tra un dispositivo e il punto di accesso Wi-Fi nel protocollo WPA2. Si trova nel processo di crittografia della trasmissione dei dati wireless. La vulnerabilità può essere sfruttata indipendentemente dal produttore del dispositivo o dal luogo in cui si trova il dispositivo stesso. I produttori sono stati informati della vulnerabilità questa estate e alcuni di loro hanno già rilasciato una patch.
Esistono diverse implementazioni di WPA2 e l'impatto di un attacco dipende da quale di queste viene utilizzata per la trasmissione dei dati. In ogni caso, un criminale che intercetta la trasmissione riceverà tutti i dati – ma non tutti i dati saranno aperti. Questa vulnerabilità non riguarda la crittografia non correlata alla trasmissione dei dati wireless, come quella utilizzata per il traffico HTTPS, SSH, e VPN-tunnel. I criminali interessati ad aprire questo tipo di dati dovranno decriptarli separatamente.
Gli utenti che utilizzano reti wireless dovrebbero verificare la disponibilità di una patch con i produttori dei loro device, e qualora fosse disponibile installarla prima possibile. Si consiglia, inoltre, di implementare altri strumenti di crittografia dei dati, ad esempio una VPN”.

TORNA ALLA PAGINA PRINCIPALE


Kaspersky Lab su vulnerabilità KRACK del protocollo WPA2



Relativamente alla recente notizia dell'exploit che ha sfruttato la vulnerabilità KRACK del protocollo WPA2, Kaspersky Lab ha rilasciato la seguente dichiarazione:

“La vulnerabilità KRACK è correlata alla “stretta di mano” all'avvio della connessione wireless tra un dispositivo e il punto di accesso Wi-Fi nel protocollo WPA2. Si trova nel processo di crittografia della trasmissione dei dati wireless. La vulnerabilità può essere sfruttata indipendentemente dal produttore del dispositivo o dal luogo in cui si trova il dispositivo stesso. I produttori sono stati informati della vulnerabilità questa estate e alcuni di loro hanno già rilasciato una patch.
Esistono diverse implementazioni di WPA2 e l'impatto di un attacco dipende da quale di queste viene utilizzata per la trasmissione dei dati. In ogni caso, un criminale che intercetta la trasmissione riceverà tutti i dati – ma non tutti i dati saranno aperti. Questa vulnerabilità non riguarda la crittografia non correlata alla trasmissione dei dati wireless, come quella utilizzata per il traffico HTTPS, SSH, e VPN-tunnel. I criminali interessati ad aprire questo tipo di dati dovranno decriptarli separatamente.
Gli utenti che utilizzano reti wireless dovrebbero verificare la disponibilità di una patch con i produttori dei loro device, e qualora fosse disponibile installarla prima possibile. Si consiglia, inoltre, di implementare altri strumenti di crittografia dei dati, ad esempio una VPN”.

TORNA ALLA PAGINA PRINCIPALE


 SEI NELLA PAGINA 185   Link pagine: 0 - 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56 - 57 - 58 - 59 - 60 - 61 - 62 - 63 - 64 - 65 - 66 - 67 - 68 - 69 - 70 - 71 - 72 - 73 - 74 - 75 - 76 - 77 - 78 - 79 - 80 - 81 - 82 - 83 - 84 - 85 - 86 - 87 - 88 - 89 - 90 - 91 - 92 - 93 - 94 - 95 - 96 - 97 - 98 - 99 - 100 - 101 - 102 - 103 - 104 - 105 - 106 - 107 - 108 - 109 - 110 - 111 - 112 - 113 - 114 - 115 - 116 - 117 - 118 - 119 - 120 - 121 - 122 - 123 - 124 - 125 - 126 - 127 - 128 - 129 - 130 - 131 - 132 - 133 - 134 - 135 - 136 - 137 - 138 - 139 - 140 - 141 - 142 - 143 - 144 - 145 - 146 - 147 - 148 - 149 - 150 - 151 - 152 - 153 - 154 - 155 - 156 - 157 - 158 - 159 - 160 - 161 - 162 - 163 - 164 - 165 - 166 - 167 - 168 - 169 - 170 - 171 - 172 - 173 - 174 - 175 - 176 - 177 - 178 - 179 - 180 - 181 - 182 - 183 - 184 - 185 - 186 - 187 - 188 - 189 - 190 - 191 - 192 - 193 - 194 - 195 - 196 - 197 - 198 - 199 - 200 - 201 - 202 - 203 - 204 - 205 - 206 - 207 - 208 - 209 - 210 - 211 - 212 - 213 - 214 - 215 - 216 - 217 - 218 - 219 - 220 - 221 - 222 - 223 - 224 - 225 - 226 - 227 - 228 - 229 - 230 - 231 - 232 - 233 - 234 - 235 - 236 - 237 - 238 - 239 - 240 - 241 - 242 - 243 - 244 - 245 - 246 - 247 - 248 - 249 - 250 - 251 - 252 - 253 - 254 - 255 - 256 - 257 - 258 - 259 - 260 - 261 - 262 - 263 - 264 - 265 - 266 - 267 - 268 - 269 - 270 - 271 - 272 - 273 - 274 - 275 - 276 - 277 - 278 - 279 - 280 - 281 - 282 - 283 - 284 - 285 - 286 - 287 - 288 - 289 - 290 - 291 - 292 - 293 - 294 - 295 - 296 - 297 - 298 - 299 - 300 - 301 - 302 - 303 - 304 - 305 - 306 - 307 - 308 - 309 - 310 - 311 - 312 - 313 - 314 - 315 - 316 - 317 - 318 - 319 - 320 - 321 - 322 - 323 - 324 - 325 - 326 - 327 - 328 - 329 - 330 - 331 - 332 - 333 - 334 - 335 - 336 - 337 - 338 - 339 - 340 - 341 - 342 - 343 - 344 - 345 - 346 - 347 - 348 - 349 - 350 - 351 - 352 - 353 - 354 - 355 - 356 - 357 - 358 - 359 - 360 - 361 -



Mail: press@tecnologopercaso.com

Privacy &
Cookies



Powered by MMS - © 2016 EUROTEAM