«Grillo e la Casaleggio erano stati avvisati sulla vulnerabilità di Movimento5stelle.it già nel 2012». Lo sostiene sul suo blog l'ex dipendente della...
OFFERTA SPECIALE
OFFERTA SPECIALE
OFFERTA SPECIALE
Tutto il sito - Mese
6,99€ 1 € al mese x 12 mesi
Poi solo 4,99€ invece di 6,99€/mese
oppure
1€ al mese per 6 mesi
Tutto il sito - Anno
79,99€ 9,99 € per 1 anno
Poi solo 49,99€ invece di 79,99€/anno
In un post rilancia l'avvertimento lanciato da un utente certificato del blog, tale Emanuele S. il 4 ottobre 2012 dove «riportava in chiaro le vulnerabilità della piattaforma» afferma Puente che ripropone il testo del messaggio:«Beppe, quello che fai per l'Italia è importantissimo. Anch'io aspetto come gli altri lo strumento che ci permetterà di mostrare la vera differenza del M5S rispetto ai partiti. E non è la rinuncia dei rimborsi, non è l'assenza di condannati ma è soprattutto la democrazia diretta. Purtroppo però questo strumento finora non si è visto. Mi dispiace ma io non mi fido. E non di Beppe ma della piattaforma informatica di questo sito. Il sito utilizza Movable Type Enterprise 4.31, che è vulnerabile ad almeno un attacco di SQL Injection. Cosa succede se riescono a rubarle? Un casino». E, «non è tutto. In un recente tweet di R0gue_0 leggiamo che la crittografia della piattaforma si baserebbe su un vecchio e largamente superato algoritmo» scrive Puente che riporta il l'ultimo avvertimento dell'hacker «buono» Rogue0 (« Questo è #Rousseau e usano DES. Una »fortezza«.#LOL») e spiega che i gravi rischi di sicurezza a cui si sottopone chi utilizza il DES sono noti dal 1998. Leggi l'articolo completo su
Il Messaggero