Kernel 4.19: ora possiamo scegliere se la nostra CPU è veramente random

Sorgente: Mia mamma usa Linux! | Autore: Matteo Cappadonna

Facebooktwittergoogle_plusredditlinkedin

Una delle opzioni di compilazione fornite inizialmente con il kernel 4.19 era la possibilità di decidere, in fase di build dell’immagine del kernel, se questo deve considerare il Random Number Generator (RNG) della CPU affidabile o meno. Ma perchè questa decisione? Semplice, perchè l’RNG hardware presente nelle CPU di numerosi produttori, come ad esempio AMD, IBM (sulle CPU s390/POWER) ed Intel, è negli ultimi tempi al centro di un forte dibattito. Si suppone infatti che il chip dedicato alla randomizzazione all’interno dei nostri processori non sia così tanto casuale e che, alla fine dei conti, la possibilità di predeterminare i numeri generati permetta ad enti esterni (NSA, Governo Cinese, etc.) di attaccare vari sistemi. Even if I were convinced that Intel hadn’t backdoored RDRAND (or an NSA agent backdoored RDRAND for them) such that the NSA had a NOBUS (nobody but us) capability to crack RDRAND generated numbers, if we made a change to unconditionally trust RDRAND, then I didn’t want the upstream kernel developers to have to answer the question, “why are you willing to trust Intel, but you aren’t willing to trust a company owned and controlled by a PLA general?” (Or a company owned and controlled by [...]

Blog originale: https://www.miamammausalinux.org

vSphere VM encryption: installazione KMS Server – pt.1

Sorgente: Nolabnoparty | Autore: Paolo Valsecchi

Facebooktwittergoogle_plusredditlinkedin

vSphere VM encryption: installazione KMS Server - pt.1

Per migliorare la sicurezza in un ambiente virtuale, VMware vSphere 6.5 include una funzione per effettuare l'encryption delle virtual machine proteggendo i dischi virtuali VMDK, i file .VMX e di swap rendendo i dati salvati illeggibili. Solo la virtual machine che gestisce i dischi VMDK possiede la chiave utilizzata per effettuare l'encryption. Se si tenta di accedere ad un VMDK criptato da una VM non autorizzata, si ottengono solo dei dati illeggibili. Nessun hardware aggiuntivo è richiesto per criptare e decriptare una virtual machine e il processore utilizzato deve supportare il set di istruzioni AES-NI, abilitato nel BIOS, per migliare le prestazioni poichè la criptazione è read more

Blog originale: https://nolabnoparty.com

Ma sta bene a tutti il fatto che Google Chrome consideri il www dei domini triviale?

Sorgente: Mia mamma usa Linux! | Autore: Raoul Scarazzini

Facebooktwittergoogle_plusredditlinkedin

Molte volte non ci si fa caso a queste piccole variazioni, sono qualcosa di impercettibile e solo un occhio attento se ne accorge. Prendi il “www” che viene anteposto a tutti i domini: è talmente parte del contesto che ormai c’è o non c’è nessuno se ne accorge. O meglio, quasi nessuno. Aprendo Chrome, il browser di Google, e digitando un sito a caso, per dire, www.google.com, e premendo invio, ci si troverà sulla homepage del motore di ricerca più famoso del mondo. Tutto normale, tutto aspettato. Controllando però nella barra degli indirizzi si noterà come il sito a cui si è giunti è menzionato come google.com. La domanda nasce spontanea: dov’è andata a finire la parte www dell’indirizzo? Se lo è chiesto anche l’autore di questo bug aperto in Chrome e la risposta che è arrivata è la seguente: “www” is now considered a “trivial” subdomain, and hiding trivial subdomains can be disabled in flags (will also disable hiding the URL scheme) “www” è considerato ormai un subdomain banale, ed è possibile disabilitare il mascheramento dei subdomain banali mediante i flag (il che disabiliterà anche il mascheramento degli schemi delle URL) E per carità, è tutto vero, se utilizzando Chrome [...]

Blog originale: https://www.miamammausalinux.org