Lightning Framework è stato definito “il coltellino svizzero dei malware” da Intezer security, l’azienda che l’ha scoperto e ne ha pubblicato i dettagli in un lungo ed esaustivo articolo. Il riassunto del suo funzionamento è in questa, lo ammettiamo un filo complicata, immagine: Lightning Framework è però costruito utilizzando una struttura semplice: un componente, definito…
Sembra uscita dall’ultimo film di Mission:Impossible la forma di attacco riportata questa settimana dal ricercatore Mordechai Guri, che consiste nell’utilizzare la modulazione delle onde elettromagnetiche per trafugare dati anche da sistemi che non hanno alcun accesso alla rete, detti cioè air-gapped. Nel dettaglio, si tratta di un attacco poco versatile, in quanto richiede che il…
Così come altre feature che esistono da molti anni e sono poco conosciute, la possibilità di creare dei veri e propri fork o versioni alternative dei nostri file è con noi anche sul filesystem NTFS fin dai tempi di Windows NT 3.1 ed il concetto, sotto altri nomi, è presente in vari sistemi operativi, non…
Dareste le vostre chiavi di casa a uno sconosciuto? La risposta, solitamente ovvia, non sembra trovare lo stesso riscontro nell’ambito informatico, in cui un numero imprecisato ma ancora troppo alto di utenti sembra non avere alcun problema con l’idea di far girare codice sconosciuto, che compie azioni non note, spesso con privilegi di root, sulla…
In questi anni ormai dovremmo aver capito che Linux non è più una piattaforma inespugnabile: sempre più malware prendono di mira il pinguino, e sempre più spesso con successo. Su Linux – e il suo insieme di programmi per avere un sistema operativo – sono basate moltissime tecnologie usate in ambito enterprise. Compresi gli hypervisor…
In questo universo parallelo in cui Microsoft ama Linux, è fra le prime aziende a contribuire nell’ambito open-source e possiede GitHub è naturale vedere i frutti del suo lavoro per migliorare la sicurezza degli utenti su Linux. Ne abbiamo parlato recentemente raccontando dell’exploit Nimbuspwn e lo rifacciamo oggi, più o meno con la stessa trama…
Parliamo spesso di attacchi informatici, lo sapete, e per semplificare possiamo dividerli in tre categorie, dipendenti dal loro scopo: arrecare danno, costringendo ad un disservizio l’obbiettivo (DoS, Denial of Service); ricattare l’obbiettivo (con dei ransomware); rubare dati riservati da un obbiettivo (uso di trojan o keylogger). Talvolta si possono combinare i tipi di attacchi (spesso,…
Era la prima settimana di Marzo quando si ha avuto notizia di Dirty Pipe, seria vulnerabilità del kernel Linux (patchata a partire dai kernel 5.16.11, 5.15.25 e 5.10.102) che consentiva a qualsiasi utente di fare privilege escalation e diventare root. Ebbene, se la fix è arrivata con tempestività sulle nostre workstation, non si può dire…
Abbiamo detto varie volte: il closed-source si porta dietro un pericolo nascosto difficilmente valutabile e contro cui non si può fare nulla, ossia le falle di sicurezza.Dato che il codice di un certo software è visibile e disponibile solo al produttore, eventuali buchi nella sicurezza sono visibili solo a lui, come anche eventuali fix: cosa…
Quest’anno continua a confermarsi una vera sfida per i team di sicurezza. Questa volta si tratta della nuova vulnerabilità che affligge tutti i kernel Linux a partire dalla versione 5.8: CVE-2022-0847, chiamata Dirty Pipe. Dirty Pipe è una vulnerabilità spiritualmente molto simile a Dirty Cow ma resta più semplice da applicare. Sfrutta un bug delle…
ai (46) Android (32) Bug (67) Canonical (81) CentOS (41) Cloud (60) container (48) Controversia (34) Debian (88) desktop (30) docker (62) Fedora (54) Firefox (36) GitHub (68) Gitlab (31) Google (85) IBM (51) Intel (54) KDE (35) Kernel (220) Kubernetes (90) Linux (675) LinuxFoundation (31) LTS (33) Malware (55) Microsoft (180) MicrosoftLovesLinux (37) Mozilla (37) open-source (326) Openstack (56) Oracle (34) Patch (30) RaspberryPI (30) Red Hat (156) Release (48) RHEL (37) SaturdaysTalks (45) Sicurezza (91) Software (37) SUSE (34) systemd (74) Torvalds (80) Ubuntu (169) Vulnerabilità (56) Windows (80)