<br />
<b>Warning</b>:  strpos() expects parameter 1 to be string, array given in <b>/home/theserverside/public_html/wp-includes/blocks.php</b> on line <b>20</b><br />
<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>black hat &#8211; The Server Side Technology</title>
	<atom:link href="https://www.theserverside.technology/tag/black-hat/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.theserverside.technology</link>
	<description>in-depth information for tech pros</description>
	<lastBuildDate>Fri, 12 Aug 2016 14:30:56 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.0.11</generator>
	<item>
		<title>I possibili bug di HTTP/2 discussi al Black Hat 2016</title>
		<link>https://www.theserverside.technology/2016/08/12/i-possibili-bug-di-http2-discussi-al-black-hat-2016/?pk_campaign=feed&#038;pk_kwd=i-possibili-bug-di-http2-discussi-al-black-hat-2016</link>
					<comments>https://www.theserverside.technology/2016/08/12/i-possibili-bug-di-http2-discussi-al-black-hat-2016/?pk_campaign=feed&#038;pk_kwd=i-possibili-bug-di-http2-discussi-al-black-hat-2016#respond</comments>
		
		<dc:creator><![CDATA[The Server-Side Technology Staff]]></dc:creator>
		<pubDate>Fri, 12 Aug 2016 14:30:56 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[apache]]></category>
		<category><![CDATA[black hat]]></category>
		<category><![CDATA[http2]]></category>
		<category><![CDATA[iis]]></category>
		<category><![CDATA[imperva]]></category>
		<category><![CDATA[jetty]]></category>
		<category><![CDATA[nghttpd]]></category>
		<category><![CDATA[nginx]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">http://www.theserverside.technology/?p=1115</guid>

					<description><![CDATA[<div style="margin: 5px 5% 10px 5%;"><img src="https://www.theserverside.technology/wp-content/uploads/2016/08/http2-300x226.png" width="300" height="226" title="" alt="" /></div><div><p>HTTP/2 è il nuovo standard per le comunicazioni Web che sostituirà presto il vetusto HTTP 1.1, introducendo consistenti miglioramenti che dovrebbero portare ad una maggiore velocità e sicurezza per quello che riguarda il Web. Al Black Hat 2016 a Las Vegas, la conferenza dove annualmente si discutono i problemi di sicurezza, i ricercatori hanno esposto però quelli che sembrano difetti potenziali del nuovo protocollo. Tom Van Goethem e Mathy Vanhoef hanno descritto una vulnerabilità che chiamano HEIST (HTTP Encrypted Information can be Stolen through TCP-windows&#8230; assegnare i nomi è sempre complicato!), un attacco che consente di determinare la dimensione esatta delle risposte TCP e rende più semplici vecchie modalità di attacco perchè i protocolli SSL/TLS non fanno nulla per oscurare la lunghezza dei pacchetti.</p>
<p>&#8220;Concretamente, questo significa che attacchi basati sulla compressone come il CRIME o il BREACH possono essere eseguiti direttamente nel browser, da qualsiasi sito Web o script malevolo e senza che sia necessaria una posizione man-in-the-middle. Inoltre, noi dimostriamo anche come i nostri attacchi basati sulla dimensione [dei pacchetti] possano essere usati per ottenere informazioni sensibili da vittime ignare, conducendo abusi di servizi su siti Web popolari&#8221;, hanno dichiarato.</p>
<p>I ricercatori sono stati inoltre in grado di aumentare gli effetti dannosi degli attacchi utilizzando in modo malevolo funzionalità del nuovo protocollo HTTP/2, in particolare la sua capacità di usare una connessione TCP unica per lanciare richieste in parallelo. Mitigare questi attacchi sarebbe molto difficile ed una, se non l&#8217;unica, delle poche misure possibili è quella di disabilitare i cookie di terze parti.</p>
<p>Contemporaneamente, Imperva ha presentato un report che descrive vettori di attacco nel protocollo HTTP/2 che aprono vulnerabilità in cinque popolari implementazioni server del protocollo stesso, incluso IIS di Microsoft, Apache, Nginx, Jetty e nghttpd.</p>
<p>&#8220;Nello studio abbiamo rilevato vulnerabilità in quasi tutte le componenti del nuovo protocollo HTTP/2&#8221;, affermano. &#8220;I quattro diversi vettori d&#8217;attacco che abbiamo scoperto sono Slow Read, HPACK (compressione), Dependency DoS e Stream abuse. Nei cinque server che abbiamo messo alla prova, tutti erano vulnerabili almeno ad uno dei vettori d&#8217;attacco, con Slow Read che era decisamente quello prevalente&#8221;.</p>
<p>Sebbene siano stati verificate solo cinque implementazioni, Imperva ha concluso che probabilmente le vulnerabilità esistono anche in altri server HTTP/2. L&#8217;azienda ha comunque lavorato con i produttori dei server per assicurarsi che le vulnerabilità fossero state corrette prima della pubblicazione del report.</p>
<img src="https://stats1.vaisulweb.cloud/piwik.php?idsite=1&amp;rec=1&amp;url=https%3A%2F%2Fwww.theserverside.technology%2F2016%2F08%2F12%2Fi-possibili-bug-di-http2-discussi-al-black-hat-2016%2F%3Fpk_campaign%3Dfeed%26pk_kwd%3Di-possibili-bug-di-http2-discussi-al-black-hat-2016&amp;action_name=I%20possibili%20bug%20di%20HTTP%2F2%20discussi%20al%20Black%20Hat%202016&amp;urlref=https%3A%2F%2Fwww.theserverside.technology%2Ffeed%2F" style="border:0;width:0;height:0" width="0" height="0" alt="" /></div>]]></description>
		
					<wfw:commentRss>https://www.theserverside.technology/2016/08/12/i-possibili-bug-di-http2-discussi-al-black-hat-2016/?pk_campaign=feed&#038;pk_kwd=i-possibili-bug-di-http2-discussi-al-black-hat-2016/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<enclosure url="https://www.theserverside.technology/wp-content/uploads/2016/08/http2.png" length="527568" type="image/jpg" />
<media:content xmlns:media="http://search.yahoo.com/mrss/" url="https://www.theserverside.technology/wp-content/uploads/2016/08/http2-300x226.png" width="300" height="226" medium="image" type="image/jpeg">
	<media:copyright>The Server Side Technology</media:copyright>
	<media:title></media:title>
	<media:description type="html"><![CDATA[]]></media:description>
</media:content>
<media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://www.theserverside.technology/wp-content/uploads/2016/08/http2-300x226.png" width="300" height="226" />
	</item>
	</channel>
</rss>
