John Toscano

Gruppi di continuità (UPS): un ulteriore potenziale vettore di attacco

Avete capito bene: stiamo parlando di Uninterruptible Power Supplies, ovvero quegli utilissimi dispositivi che ci permettono di non subire interruzioni e sbalzi di elettricità in quanto incorporano una batteria e/o uno stabilizzatore di tensione. Questo genere di apparecchi, nonostante la massiccia diffusione di laptop la cui batteria interna ne svolge parte del ruolo, ha un…
Read more

Palo Alto Networks e il suo ultimo report: primi attacchi entro 15 minuti dall’annuncio di nuove vulnerabilità

State leggendo di una nuova vulnerabilità e, come di consueto, state pensando a un piano di patching. Sapete bene che, nel frattempo, l’infrastruttura aziendale sarà a rischio ma anche che la fretta è cattiva consigliera quando si deve mettere mano sui terminali e che, in alcuni casi, non potete riavviare host e servizi a vostra…
Read more

Aggiornato ancora una volta chiark: l’host con l’installazione Debian Linux (forse) più longeva al mondo

Quanto siete ‘affezionati’ alla vostra installazione Linux? Ci pensate due volte prima di reinstallare da zero? Nonostante sia impossibile sapere con certezza se sia un record assoluto, un’installazione Debian del 1993 ha tutte le carte in regola per essere un buon candidato. Stiamo parlando di chiark, un host protagonista di una sequenza di upgrade molto…
Read more

SELinux, il sistema di sicurezza più disabilitato dai sysadmin

Ormai da diverse release e, quindi, da molti anni, esiste sulle distribuzioni Red Hat e derivate uno strumento di sicurezza attivato di default che, originariamente sviluppato nel 2000 dalla National Security Agency e poi preso in mano da altri contributor del calibro di Red Hat, Network Associates, Secure Computing Corporation, Tresys Technology e Trusted Computer…
Read more

Attacchi side channel: SATAn, Powerhammer e simili

Sembra uscita dall’ultimo film di Mission:Impossible la forma di attacco riportata questa settimana dal ricercatore Mordechai Guri, che consiste nell’utilizzare la modulazione delle onde elettromagnetiche per trafugare dati anche da sistemi che non hanno alcun accesso alla rete, detti cioè air-gapped. Nel dettaglio, si tratta di un attacco poco versatile, in quanto richiede che il…
Read more

Il phishing si evolve: con l’Adversary in the Middle si aggira anche il token 2FA

La settimana scorsa, Microsoft dava notizia e analisi approfondiita di una campagna di phishing evoluta, disegnata con attenzione per evadere anche la protezione data da multi-factor authentication (MFA o 2FA), il che la rende particolarmente degna di nota ed è un passo avanti rispetto a ciò che tipicamente si immagina quando si parla di phishing,…
Read more

ADS di NTFS: se il file è uno, nessuno o centomila

Così come altre feature che esistono da molti anni e sono poco conosciute, la possibilità di creare dei veri e propri fork o versioni alternative dei nostri file è con noi anche sul filesystem NTFS fin dai tempi di Windows NT 3.1 ed il concetto, sotto altri nomi, è presente in vari sistemi operativi, non…
Read more

Deepfake e colloqui online: dopo i ventriloqui, anche i mutaforma

Cosa non si fa per superare un colloquio di lavoro? Che siano candidati che, di fatto, non hanno le skill per ricoprire quel ruolo o che sia semplicemente il timore esagerato di non riuscire a superarli, abbiamo visto di tutto. Sebbene alcuni metodi siano così grossolani, ambiziosi e, al contempo, imperfetti da essere fonte di…
Read more

Exploit log4shell: “vecchio” a chi?

Che lavoriate o no nella cybersecurity, ricorderete sicuramente quei mesi alla fine del 2021 in cui, improvvisamente, non si parlava d’altro che di log4shell, vulnerabilità di criticità 10.0 che ha messo in subbuglio il mondo dell’IT a ogni livello organizzativo. Come spesso accade in questi casi, la copertura mediatica delle vulnerabilità tende a esaurirsi drasticamente…
Read more

Quel cavallo di Troia che risponde al nome di “crack.exe”

Dareste le vostre chiavi di casa a uno sconosciuto? La risposta, solitamente ovvia, non sembra trovare lo stesso riscontro nell’ambito informatico, in cui un numero imprecisato ma ancora troppo alto di utenti sembra non avere alcun problema con l’idea di far girare codice sconosciuto, che compie azioni non note, spesso con privilegi di root, sulla…
Read more