John Toscano
-
Posted On NotizieSELinux, il sistema di sicurezza più disabilitato dai sysadmin


Ormai da diverse release e, quindi, da molti anni, esiste sulle distribuzioni Red Hat e derivate uno strumento di sicurezza attivato di default che, originariamente…
-
Posted On NotizieAttacchi side channel: SATAn, Powerhammer e simili


Sembra uscita dall’ultimo film di Mission:Impossible la forma di attacco riportata questa settimana dal ricercatore Mordechai Guri, che consiste nell’utilizzare la modulazione delle onde elettromagnetiche…
-
Posted On NotizieIl phishing si evolve: con l’Adversary in the Middle si aggira anche il token 2FA


La settimana scorsa, Microsoft dava notizia e analisi approfondiita di una campagna di phishing evoluta, disegnata con attenzione per evadere anche la protezione data da…
-
Posted On NotizieADS di NTFS: se il file è uno, nessuno o centomila


Così come altre feature che esistono da molti anni e sono poco conosciute, la possibilità di creare dei veri e propri fork o versioni alternative…
-
Posted On Notizie
Deepfake e colloqui online: dopo i ventriloqui, anche i mutaforma


Cosa non si fa per superare un colloquio di lavoro? Che siano candidati che, di fatto, non hanno le skill per ricoprire quel ruolo o…
-
Posted On NotizieExploit log4shell: “vecchio” a chi?


Che lavoriate o no nella cybersecurity, ricorderete sicuramente quei mesi alla fine del 2021 in cui, improvvisamente, non si parlava d’altro che di log4shell, vulnerabilità…
-
Posted On NotizieQuel cavallo di Troia che risponde al nome di “crack.exe”


Dareste le vostre chiavi di casa a uno sconosciuto? La risposta, solitamente ovvia, non sembra trovare lo stesso riscontro nell’ambito informatico, in cui un numero…
-
Posted On NotizieRansomware e simili: 4 punti per non andare in bancarotta


Avrete sicuramente avuto notizia di intere aziende bloccate per giorni o addirittura fallite a causa di ransomware, pensando che, a buon ragione, la probabilità che…
-
Posted On NotizieVulnerabilità in Microsoft Office consente esecuzione di codice arbitrario anche senza aprire i documenti


Un ricercatore che risponde su Twitter al nick nao_sec notava alcuni giorni fa una strana submission su VirusTotal proveniente dalla Bielorussia: Interesting maldoc was submitted…
-
Posted On NotizieStampanti di rete, hardware legacy e cyber (in)security


Ogni azienda ha al suo interno un’ingente quantità di hardware che, di norma, si cerca di mantenere ragionevolmente recente e aggiornato alle ultime patch e…
Categories
Tag cloud
ai (82) AlmaLinux (35) Android (35) Bug (81) Canonical (90) CentOS (48) Cloud (64) container (52) Controversia (50) Debian (106) desktop (35) docker (66) Fedora (64) Firefox (37) GitHub (78) Gnome (36) Google (90) IBM (56) Intel (57) KDE (42) Kernel (275) Kubernetes (100) Linux (791) LTS (36) Malware (69) Microsoft (198) MicrosoftLovesLinux (37) Mozilla (38) open-source (443) Openstack (58) Oracle (35) Patch (36) Red Hat (179) Release (68) RHEL (44) Rust (42) SaturdaysTalks (54) Sicurezza (124) Software (43) SUSE (43) systemd (80) Torvalds (98) Ubuntu (187) Vulnerabilità (70) Windows (87)

















