andreagdipaolo No? Il 7530 è un Qualcomm IPQ4019 mentre il 7590 è un Lantiq PXB4583
me lo dimentico sempre, mi ricordo sempre che hanno lo stesso chipset vdsl
andreagdipaolo No? Il 7530 è un Qualcomm IPQ4019 mentre il 7590 è un Lantiq PXB4583
me lo dimentico sempre, mi ricordo sempre che hanno lo stesso chipset vdsl
andreagdipaolo Che proprio perché è una cosa molto seria ci si sta andando con i piedi di piombo ed è ancora in fase di indagine.
Talmente di piombo che nessuno vuole metterci la faccia... se io scopro una vulnerabilità ho 2 scelte:
1) informo solo chi dovere e sto zitto
2) informo tutti e succeda quel che succeda: l'importante, per non essere perseguito è che non pubblichi l'exploit
Di sicuro non lo scrivo da qualche parte, me lo copiano e poi chiedo di non mettermi tra le fonti.
andreagdipaolo Presente in newsletter? Io non ho scritto la fonte in newsletter. Ho scritto solo da che tipo di ambiente arriva.
Visto che l'informazione è ANCHE nella newsletter del sito l'anonimo si poteva evitare di chiedere la cancellazione del contenuto, tutto qui.
Faccio notare che non sto insinuando che sia un pesce d'aprile: la vulnerabilità c'è. Quindi
andreagdipaolo Più reale di così cosa vuoi?
questa frase non ha senso.
Vediamo come si comporta AVM...
Certo 'sto gruppo di settore avrebbe bisogno di ripassarsi l'abc della sicurezza informatica.
xblitz Talmente di piombo che nessuno vuole metterci la faccia... se io scopro una vulnerabilità ho 2 scelte:
1) informo solo chi dovere e sto zitto
2) informo tutti e succeda quel che succeda: l'importante, per non essere perseguito è che non pubblichi l'exploit
chi ha trovato la vulnerabilità ci ha messo la faccia nel lido che frequenta.
simonebortolin chi ha trovato la vulnerabilità ci ha messo la faccia nel lido che frequenta.
si grazie capisci bene che nel momento in cui l'informazione migra su altri lidi...
EDIT: peraltro non si sa neanche quale sia questo lido originale....
xblitz Visto che l'informazione è ANCHE nella newsletter del sito l'anonimo si poteva evitare di chiedere la cancellazione del contenuto, tutto qui.
Nella newsletter c'è il contenuto della notizia, non la fonte, che come detto viene da un gruppo pubblico ma teoricamente riservato a chi lavora nel settore di rete e telecomunicazioni.
Sin dal principio avevamo scritto solo il nome della persona (il CTO di un operatore serio) e non quello del gruppo, proprio perché vogliamo tutelare l'integrità di quella comunità.
xblitz EDIT: peraltro non si sa neanche quale sia questo lido originale....
Non ho problemi a linkarlo ma preferiamo non farlo per tutelare la qualità del gruppo.
Se lo linkassimo entrerebbero cani e porci, cosa che va assolutamente evitata.
Non capisco perché insisti così tanto. Siamo autorevoli e filtriamo bene le notizie. Se non ti fidi vai via.
andreagdipaolo Non capisco perché insisti così tanto.
Prima che fosse fatta la seconda modifica al primo post (nel tardo pomerggio di ieri) il primo post della discussione si poteva riassumere come segue:
qualcuno ha trovato una vulnerabilità sul frtizbox 7390 sulla porta 443 non vi diciamo nulla di più non vi diciamo nemmeno da dove è uscita fuori questa cosa.
Io ho fatto notare che la cosa -detta così- pareva tanto la storiella di "al lupo al lupo" e la risposta è stata che io ero fuori come un melone...
xblitz Vediamo come si comporta AVM...
xblitz qualcuno ha trovato una vulnerabilità sul frtizbox 7390 sulla porta 443 non vi diciamo nulla di più non vi diciamo nemmeno da dove è uscita fuori questa cosa.
Beh, non si sapeva nulla, cos'altro volevi sapere che noi sapessimo a parte la certezza che fosse una cosa seria e reale?
Non c'era nient'altro.
Sin dal principio avevamo scritto solo il nome della persona (il CTO di un operatore serio) e non quello del gruppo, proprio perché vogliamo tutelare l'integrità di quella comunità.
E questa decisione, di non pubblicare mai il nome di gruppi riservati agli operatori deriva dalla precedente amministrazione non è novità
andreagdipaolo Beh, non si sapeva nulla
e che ti devo dire?!? se a te basta un rumor per spacciarlo come verità assodata non ti meravigliate se poi qualcuno all'inizio rimane scettico e ci va coi piedi di piombo (per davvero)...
simonebortolin dalla precedente amministrazione
prima di saltare a conclusioni "affrettate" la PRECEDENTE AMMINISTRAZIONE di cosa?
xblitz se a te basta un rumor
Ma non è un rumour! Non capisco perché vedi tutto bianco o nero.
Abbiamo la certezza di ciò che diciamo, non sono speculazioni.
Astieniti dal commentare visto che non apprezzi il nostro lavoro, grazie.
Se non ti asterrai volontariamente ti asterremo noi.
Ad ogni modo un operatore mi segnala che su alcuni apparati compromessi, anche dopo il reset, l'accesso remoto è inaccessibile nonostante la sua abilitazione.
Non appare la pagina di login.
Sinceramente non riesco proprio capire tutta questa polemica sul voler sapere il nome o il gruppo in cui si è diffusa la notizia. Non capisco francamente l’importanza.
Ritengo più che giusto l’ operato dello staff, quello che importante sapere per chi ha esposto la 443 invece di una porta random è che deve cambiare porta in attesa della risoluzione (ma anche sempre, non vedo il motivo per stare su quella porta).
xblitz prima di saltare a conclusioni "affrettate" la PRECEDENTE AMMINISTRAZIONE di cosa?
del forum, quel gruppo non si è mai citato. Punto, e non verrà citato.
la notizia è verificata, affidabile e tutto e di più non vedo perché continuare con questo discorso placevo, godetevi questa pagina e fate F5 https://en.avm.de/service/current-security-notifications/
Filippo94 Non è comunque escluso che possano essere vulnerabili ache altre porte, o che la vulnerabilità non sia nella porta ma nell'intero meccanismo. La reale causa delle intrusioni è al momento sostanzialmente ignota.
Filippo94 quello che importante sapere per chi ha esposto la 443
Certo sarebbe utile sapere se chi è stato colpito aveva la 443 aperta in Internet>Abilitazioni dietro qualunque serverino in rete lan, o aveva solo abilitato l'accesso da remoto in ServiziFRITZ
andreagdipaolo che la vulnerabilità non sia nella porta ma nell'intero meccanismo.
Io non escluderei che entrano dai Server (copromessi) del MyFRITZ... dove risiedono tutte le coordinate dei Fritz registrati.
Comunque ci si affida a AVM e la sua serietà nel risolvere il problema.
ErBlask Nel dubbio spegnere entrambe
andreagdipaolo Astieniti dal commentare visto che non apprezzi il nostro lavoro, grazie.
Se non ti asterrai volontariamente ti asterremo noi.
Mamma mia... leggere certe affermazioni mi fa venire la pelle d'oca. Ma dove siamo finiti?
Senza offesa, ma credo che l'utente in questione abbia posto la questione senza offendere l'operato di nessuno, e ha tutto il diritto, fino a quando AVM non farà un comunicato ufficiale di mettere in discussione la vulnerabilità
Quanta schiuma ma qui vedo che la notizia è arrivata addirittura prima di AVM. E' una notizia vera? Non lo posso sapere ma chiudere la porta 443 non mi costa nulla. Si saprà nei prossimi giorni se è una notizia fondata (e allora molti ringrazieranno) o meno (e allora ci rimette la credibilità dell'autore).
tris_tm fino a quando AVM non farà un comunicato ufficiale di mettere in discussione la vulnerabilità
Sai quante vulnerabilità non sono mai state riconosciute dalla casa madre?
Update and security topic 19.07.2023
No "Avrecon" malware on FRITZ! products
E' un errore di stampa, è un altra vulnerabilità o davvero stiamo parlando di una cosa nota da un mese?
simonebortolin Questa è un'accusa leggermente pesante. Non che non ci creda, ma se è così col cazzo che andrebbero consigliati i prodotti di questa casa madre.
Informativa privacy
-
Informativa cookie
-
Termini e condizioni
-
Regolamento
-
Disclaimer
-
🏳️🌈
P.I. IT16712091004 - info@fibraclick.it
♻️ Il server di questo sito è alimentato al 100% con energia rinnovabile