Vademecum per proteggere pc privacy ed evitare hacking parte terza

Allegati

  • cl.JPG
    cl.JPG
    36,4 KB · Visite: 137
ma no

clicki sul primo link e ti dice subito http2 o http3

sul secondo devi cliccare su "run"

sul terzo ti deve venir fuori il robottino felice (e non quello triste ko)

niente registrazione,siamo matti?
 
ma no

clicki sul primo link e ti dice subito http2 o http3

sul secondo devi cliccare su "run"

sul terzo ti deve venir fuori il robottino felice (e non quello triste ko)

niente registrazione,siamo matti?

grazie,
ok per i primi due,
il terzo no :(
 

Allegati

  • hn.JPG
    hn.JPG
    68,1 KB · Visite: 19
strano

hai messo Use DNS https alpn a "enabled"?

hai premuto qualche volta F5?
 
lampadì, in questo thread non sono consentite distrazioni:read::vicini:
 
vi segnalo un "nuovo" protocollo internet: IPFS...dove IP non sta per "internet protocol", ma InterPlanetary

c'è dentro anche cloudflare, brave et cetera (spero anche FF, prima o poi)


molto interessante...ne riparleremo
 
vi ricordate meltdown, spectre, ssb, l1tf e tutti gli altri attacchi del canale laterale...sono una marea e il modulo per controllare che il nostro sistema sia protetto , si è adeguato ed espanso sempre più(ial link c'è laggiornamento e le istruzioni relative)...ormai non l'output non sta più in una sola schermata:wall:

SpeculationControl 1.0.17



ps ricordatevi sempre di settare le restrizioni , dopo averlo usato ( comando:
Set-ExecutionPolicy Restricted )
 

Allegati

  • Clipboard01.jpg
    Clipboard01.jpg
    282,4 KB · Visite: 41
Ciao, è normale che dopo l'invio della stringa venga restituito il seguente avviso?
powershell.jpg
 
yep

quando hai finito , ricordati di:

Set-ExecutionPolicy Restricted
 
Ma in pratica cosa si sta facendo?
 
si controllano tramite un apposito modulo microsoft, le vulnerabilità della CPU agli attacchi del canale laterale (ricordi meltdown, spectre? oltre a quelli ne sono stati rilevati una ulteriore mezza dozzina)...avendo contezza delle vulnerabilità (esistono anche altri programmi di terzi , come "inspectre", ma che controllano solo alcune vulnerabilità e non altre e quindi bisogna utilizzarne più di uno, mentre con il modulo microsoft le vedi tutte), l'utente può seguire le procedure per mitigarle . come? ad esempio, principe, aggiornando il BIOS (sperando che il produttore del proprio PC ne rilasci frequentemente), installando aggiornamenti software del sistema operativo , modificando i valori di alcune chiavi di registry (nel caso di windows) e via così...lavoro noioso, a volte un po' macchinoso, che richiede costanza (cosa che spesso non hanno nemmeno i sysadmin e i risultati si vedono , purtroppo)

la sicurezza informatica è totalmente sottovalutata, spesso considerata opzionale...staremo freschi:yes:
 
powershell.jpg
Come proseguo? dopo Name[0]: un cursore lampeggiante impone un valore :confused:
 
se non avessi messo "-name" tra "intall-module" e "speculationcontrol", credo che avrebbe installato di default l'10.17

comunque alla fine quando farai partire il modulo controlla che l'output sia bello lungo(simile all'immagine che ho postato io), perchè nelle ultime versioni hanno appunto aggiunto il controllo delle nuove vulnerabilità, tipo sbdr psdp
 
Indietro