this post was submitted on 11 Oct 2024
4 points (100.0% liked)

Le Alternative

12 readers
1 users here now

Comunità Lemmy di LeAlternative.net

Regole

All'interno di questa comunità è necessario parlare in italiano.

✍️ Sono ben accettati i post che parlano di privacy, open source, fediverso e in generale richieste di supporto su applicazioni alternative (suggerimenti, novità etc).

🏳️‍🌈 Come sempre sono graditi toni concilianti e non offensivi, pertanto offese personali verranno cancellate.

Cosa non postare

🚫 Evitare notizie provenienti da siti non affidabili, tendenzialmente teniamo molto in considerazione la Black List di Butac: https://www.butac.it/the-black-list/ anche se ovviamente non è una lista esaustiva.

Informazioni generali

📌 Ogni post di questa comunità verrà pubblicato in automatico sul canale Telegram https://t.me/LeAlternativeFresh per ingrandire la comunità e per condividere il più possibile le informazioni.

founded 2 years ago
MODERATORS
 

Un recente studio condotto dal gruppo di crittografia applicata dell'ETH Zurich ha analizzato cinque fornitori di cloud storage con crittografia end-to-end (E2EE): Sync, pCloud, Icedrive, Seafile e Tresorit. La ricerca ha rivelato gravi vulnerabilità crittografiche nei primi quattro servizi (Tresorit sembra essersela cavata leggermente meglio), permettendo a un server malevolo di iniettare, modificare o persino accedere ai dati degli utenti in chiaro.

Queste falle mettono in luce come la sicurezza nel settore dell'E2EE cloud storage sia molto più complessa di quanto pubblicizzato, con diverse aziende che non rispettano le aspettative degli utenti sulla riservatezza e integrità dei dati.

Qual è il tuo modello di minaccia?

Tutte le nostre vulnerabilità sono nell'impostazione di un server dannoso. Ciò significa che il server è controllato da un avversario, che può leggere, modificare e iniettare dati a piacimento. Questo può sembrare un forte modello avversario, ma è il più realistico per l'archiviazione cloud E2EE.

Non sosteniamo che i fornitori stessi agiranno in modo malizioso, ma piuttosto che, in virtù dei dati che memorizzano, sono un bersaglio attraente per avversari e hacker dello stato nazionale, che tenterebbero di compromettere il server e organizzare attacchi contro gli utenti .

Credo sia una lettura interessante: https://brokencloudstorage.info/

you are viewing a single comment's thread
view the rest of the comments
[–] mac89@feddit.it 1 points 3 weeks ago (1 children)

Avrei voluto vedere come se la cavava mega

[–] skariko@feddit.it 2 points 3 weeks ago

Beh se non ho capito male loro sono quelli che hanno scoperto la vulnerabilità passata di Mega: https://mega-awry.io/