John Toscano
-
Posted On Notizie
Attacchi side channel: SATAn, Powerhammer e simili
Sembra uscita dall’ultimo film di Mission:Impossible la forma di attacco riportata questa settimana dal ricercatore Mordechai Guri, che consiste nell’utilizzare la modulazione delle onde elettromagnetiche…
-
Posted On Notizie
Il phishing si evolve: con l’Adversary in the Middle si aggira anche il token 2FA
La settimana scorsa, Microsoft dava notizia e analisi approfondiita di una campagna di phishing evoluta, disegnata con attenzione per evadere anche la protezione data da…
-
Posted On Notizie
ADS di NTFS: se il file è uno, nessuno o centomila
Così come altre feature che esistono da molti anni e sono poco conosciute, la possibilità di creare dei veri e propri fork o versioni alternative…
-
Posted On Notizie
Deepfake e colloqui online: dopo i ventriloqui, anche i mutaforma
Cosa non si fa per superare un colloquio di lavoro? Che siano candidati che, di fatto, non hanno le skill per ricoprire quel ruolo o…
-
Posted On Notizie
Exploit log4shell: “vecchio” a chi?
Che lavoriate o no nella cybersecurity, ricorderete sicuramente quei mesi alla fine del 2021 in cui, improvvisamente, non si parlava d’altro che di log4shell, vulnerabilità…
-
Posted On Notizie
Quel cavallo di Troia che risponde al nome di “crack.exe”
Dareste le vostre chiavi di casa a uno sconosciuto? La risposta, solitamente ovvia, non sembra trovare lo stesso riscontro nell’ambito informatico, in cui un numero…
-
Posted On Notizie
Ransomware e simili: 4 punti per non andare in bancarotta
Avrete sicuramente avuto notizia di intere aziende bloccate per giorni o addirittura fallite a causa di ransomware, pensando che, a buon ragione, la probabilità che…
-
Posted On Notizie
Vulnerabilità in Microsoft Office consente esecuzione di codice arbitrario anche senza aprire i documenti
Un ricercatore che risponde su Twitter al nick nao_sec notava alcuni giorni fa una strana submission su VirusTotal proveniente dalla Bielorussia: Interesting maldoc was submitted…
-
Posted On Notizie
Stampanti di rete, hardware legacy e cyber (in)security
Ogni azienda ha al suo interno un’ingente quantità di hardware che, di norma, si cerca di mantenere ragionevolmente recente e aggiornato alle ultime patch e…
-
Posted On Saturday’s Talks
Saturday’s Talks: dependency confusion, ovvero come bucare Apple, Shopify, Netflix, Paypal e altri con un solo vettore di attacco
Siano essi centralinisti, sistemisti o developer, ogni persona che lavori per conto di un’azienda tech è potenziale vettore e obiettivo di attori malevoli ed è…
Categories
Tag cloud
ai (55) Android (33) AWS (31) Bug (73) Canonical (85) CentOS (47) Cloud (61) container (50) Controversia (38) Debian (95) desktop (32) docker (63) Fedora (55) Firefox (37) GitHub (70) Google (86) IBM (53) Intel (54) KDE (39) Kernel (236) Kubernetes (95) Linux (705) LinuxFoundation (31) LTS (35) Malware (61) Microsoft (184) MicrosoftLovesLinux (37) Mozilla (37) open-source (354) Openstack (57) Oracle (35) Patch (32) Red Hat (162) Release (54) RHEL (39) Rust (34) SaturdaysTalks (49) Sicurezza (97) Software (39) SUSE (38) systemd (75) Torvalds (87) Ubuntu (173) Vulnerabilità (60) Windows (83)