John Toscano

Tutorial malevoli e copypaste of doom: quando il malware, come le frasi non dette, si nasconde tra le righe

Internet, abbiamo tutti notato, è piena di guide e tutorial, specialmente per il mondo open-source. Questa abbondanza ha sicuramente contraddistinto questi ultimi due decenni e la rivoluzione .com, oltre a creare un senso di community attorno ad applicativi e sistemi operativi, ci ha salvato da lunghe ore di troubleshooting e/o letture varie in giro per…
Read more

GitHub, PoC Exploit e malware: fino al 10% dei test di vulnerabilità si è rivelato malevolo

Ogni qualvolta una nuova vulnerabilità viene fuori e inizia a inondare i news feed di sistemisti e DevOps, la prima domanda a cui si tenta di dar risposta è: siamo vulnerabili anche noi? Per verificare proprio questo e verificare se l’exploit funzionerebbe anche sulla nostra macchina nel caso venissimo attaccati, è facile reperire del codice…
Read more

Canonical e Microsoft unite per la nuova fase di Windows Subsystem for Linux (WSL): systemd!

Da ormai alcuni anni, dalla collaborazione tra Microsoft e Canonical ha preso forma il Windows Subsystem for Linux (WSL), l’ambizioso progetto che mira a offrire un “sottosistema Linux” all’interno di Windows, che ha sicuramente segnato la storia e ha permesso un’integrazione tra i due sistemi mai vista prima per la quale non sono mancate opinioni…
Read more

Lo storage in Linux, quali sono le feature di un filesystem moderno e come è possibile utilizzarle?

Nei primi anni 2000, sul sistema operativo Solaris, nasceva il filesystem ZFS, ovvero Zettabyte File System. Pensato per grandi deployment e per girare con abbondanti quantitativi di spazio e RAM, portava sul tavolo delle caratteristiche inedite per un filesystem, che costituiscono tutt’oggi i capisaldi di un filesystem di nuova generazione. Stiamo parlando di: Compressione trasparente:…
Read more

Stratis e Virtual Data Optimizer (VDO): la compressione online e deduplica integrata in LVM su Red Hat Enterprise Linux 9 che non sapevate di avere

Come avevamo menzionato alcune settimane fa, la nuova release di RHEL porta con sè diverse novità in vari ambiti, tra cui la sicurezza, ma anche lato storage vi sono delle differenze che potrebbero essere sfuggite a chiunque non sia andato a leggere le release notes. Cominciamo col dire che purtroppo, RHEL 9 non supporterà il…
Read more

Nuove opportunità per cacciatori di taglie: Google annuncia l’Open Source Software Vulnerability Program

Quando sentiamo dire che la sicurezza informatica è nelle mani di tutti noi, il primo pensiero che solitamente viene in mente è quello di responsabilità ma, raramente, quello dell’opportunità. Nel merito, stiamo parlando di bug hunting, ovvero quell’attività che coinvolge security researchers e volontari da tutto il mondo e che consiste nell’andare a caccia di…
Read more

Micorsoft Teams, Discord, Mattermost, RocketChat, Visual Studio Code hanno un unico tallone d’Achille

Si è svolta pochi giorni fa a Las Vegas, tra l’11 e il 14 agosto, il DEFCON 2022, la trentesima edizione dell’evento-conferenza forse più noto al mondo in cui hacker etici e ricercatori di sicurezza presentano le proprie ricerche e il proprio lavoro. Anche nel caso si tratti di responsible disclosures e, quindi, bug e…
Read more

ARP poisoning, terzi incomodi e contromisure

Seppur non sempre chiamati con questo nome, siamo sicuri che avrete già sentito parlare più volte di uno degli attacchi più popolari e, almeno concettualmente, banali che consiste nell’avere un intruso che si trovi nel mezzo tra due parti che credono di comunicare una con l’altra ma che, in realtà, hanno un ‘terzo incomodo’ ad…
Read more

Gruppi di continuità (UPS): un ulteriore potenziale vettore di attacco

Avete capito bene: stiamo parlando di Uninterruptible Power Supplies, ovvero quegli utilissimi dispositivi che ci permettono di non subire interruzioni e sbalzi di elettricità in quanto incorporano una batteria e/o uno stabilizzatore di tensione. Questo genere di apparecchi, nonostante la massiccia diffusione di laptop la cui batteria interna ne svolge parte del ruolo, ha un…
Read more

Palo Alto Networks e il suo ultimo report: primi attacchi entro 15 minuti dall’annuncio di nuove vulnerabilità

State leggendo di una nuova vulnerabilità e, come di consueto, state pensando a un piano di patching. Sapete bene che, nel frattempo, l’infrastruttura aziendale sarà a rischio ma anche che la fretta è cattiva consigliera quando si deve mettere mano sui terminali e che, in alcuni casi, non potete riavviare host e servizi a vostra…
Read more