Internet, abbiamo tutti notato, è piena di guide e tutorial, specialmente per il mondo open-source. Questa abbondanza ha sicuramente contraddistinto questi ultimi due decenni e la rivoluzione .com, oltre a creare un senso di community attorno ad applicativi e sistemi operativi, ci ha salvato da lunghe ore di troubleshooting e/o letture varie in giro per…
Seppur non sempre chiamati con questo nome, siamo sicuri che avrete già sentito parlare più volte di uno degli attacchi più popolari e, almeno concettualmente, banali che consiste nell’avere un intruso che si trovi nel mezzo tra due parti che credono di comunicare una con l’altra ma che, in realtà, hanno un ‘terzo incomodo’ ad…
State leggendo di una nuova vulnerabilità e, come di consueto, state pensando a un piano di patching. Sapete bene che, nel frattempo, l’infrastruttura aziendale sarà a rischio ma anche che la fretta è cattiva consigliera quando si deve mettere mano sui terminali e che, in alcuni casi, non potete riavviare host e servizi a vostra…
La settimana scorsa, Microsoft dava notizia e analisi approfondiita di una campagna di phishing evoluta, disegnata con attenzione per evadere anche la protezione data da multi-factor authentication (MFA o 2FA), il che la rende particolarmente degna di nota ed è un passo avanti rispetto a ciò che tipicamente si immagina quando si parla di phishing,…
Così come altre feature che esistono da molti anni e sono poco conosciute, la possibilità di creare dei veri e propri fork o versioni alternative dei nostri file è con noi anche sul filesystem NTFS fin dai tempi di Windows NT 3.1 ed il concetto, sotto altri nomi, è presente in vari sistemi operativi, non…
Dareste le vostre chiavi di casa a uno sconosciuto? La risposta, solitamente ovvia, non sembra trovare lo stesso riscontro nell’ambito informatico, in cui un numero imprecisato ma ancora troppo alto di utenti sembra non avere alcun problema con l’idea di far girare codice sconosciuto, che compie azioni non note, spesso con privilegi di root, sulla…
Parliamo spesso di attacchi informatici, lo sapete, e per semplificare possiamo dividerli in tre categorie, dipendenti dal loro scopo: arrecare danno, costringendo ad un disservizio l’obbiettivo (DoS, Denial of Service); ricattare l’obbiettivo (con dei ransomware); rubare dati riservati da un obbiettivo (uso di trojan o keylogger). Talvolta si possono combinare i tipi di attacchi (spesso,…
La feature DNS-over-HTTPS, conosciuta anche come DoH, si differenzia da DNS-over-TLS (DoT) per il protocollo usato, ma la sostanza non cambia: è possibile ormai dal 2018 criptare la richieste DNS che, in caso contrario, viaggerebbero in chiaro sulla rete, esponendo a potenziali curiosi una lista completa di siti visitati. Tale informazione, per quanto non critica,…
Come raccontavamo pochi giorni fa, l’attacco Russo ai danni dell’Ucraina era stato preannunciato da una serie di azioni sul fronte informatico di tipo DDoS, con i siti governativi e delle principali banche Ucraine primi bersagli. Nel frattempo la situazione si è evoluta e mentre la campagna Russa in Ucraina sta avendo tutt’ora il suo corso…
Si chiama Exposing Malware in Linux-based Multi-Cloud Environments ed è un report creato dalla VMWare TAU, acronimo che sta per VMware Threat Analysis Unit, una sezione di VMWare dedicata all’analisi delle minacce informatiche. Il report, scaricabile da tutti previa registrazione di alcuni dati personali (nome, email e nazione), effettua una fotografia dello stato delle cose…
ai (43) Android (32) AWS (30) Bug (67) Canonical (81) CentOS (41) Cloud (59) container (48) Controversia (34) Debian (88) desktop (30) docker (61) Fedora (52) Firefox (36) GitHub (67) Google (85) IBM (49) Intel (54) KDE (35) Kernel (219) Kubernetes (89) Linux (673) LinuxFoundation (31) LTS (32) Malware (54) Microsoft (179) MicrosoftLovesLinux (37) Mozilla (37) open-source (323) Openstack (56) Oracle (34) Patch (30) RaspberryPI (30) Red Hat (154) Release (46) RHEL (37) SaturdaysTalks (45) Sicurezza (90) Software (36) SUSE (34) systemd (73) Torvalds (79) Ubuntu (167) Vulnerabilità (55) Windows (80)