Abbiamo imparato ormai tutti noi utilizzatori di Linux, qualcuno purtroppo per esperienza diretta, come la questione malware e nello specifico ransomware non sia più prerogativa solamente dei sistemi Microsoft Windows. Si pensi ai ransomware Linux.Wifatch e Linux.Encoder.1 che si aggiungono, come abbiamo già raccontato, ai numeri dei malware di tipo Ransomware del 2022, che sono…
Segui il link per leggere l’articolo
Definizione (da garanteprivacy.it): il ransomware è un programma informatico dannoso (“malevolo”) che può “infettare” un dispositivo digitale (PC, tablet, smartphone, smart TV), bloccando l’accesso a tutti o ad alcuni dei suoi contenuti (foto, video, file, ecc.) per poi chiedere un riscatto (in inglese, “ransom”) da pagare per “liberarli”. Realtà dei fatti: per chi ci è…
Segui il link per leggere l’articolo
Quella che emerge dall’analisi di Sysdig è una fotografia impietosa dello stato del repository Docker Hub, il primo e forse più famoso contenitore pubblico di immagini container: migliaia di immagini sono portatrici di malware. È da tempo che il tema in questione risulta di attualità, nel 2018 già raccontavamo di una situazione simile, mentre l’anno…
Segui il link per leggere l’articolo
Internet, abbiamo tutti notato, è piena di guide e tutorial, specialmente per il mondo open-source. Questa abbondanza ha sicuramente contraddistinto questi ultimi due decenni e la rivoluzione .com, oltre a creare un senso di community attorno ad applicativi e sistemi operativi, ci ha salvato da lunghe ore di troubleshooting e/o letture varie in giro per…
Segui il link per leggere l’articolo
Brutta storia quella successa a Gimp e raccontata da Bleeping Computer: cercando su Google la parola chiave “Gimp” il primo risultato ad apparire, quello sponsorizzato, pur essendo all’apparenza legittimo, in realtà dopo il click portava allo scaricamento di un eseguibile di 700 MB (!) contenente quello che a tutti gli effetti era un malware. Per…
Segui il link per leggere l’articolo
Ogni qualvolta una nuova vulnerabilità viene fuori e inizia a inondare i news feed di sistemisti e DevOps, la prima domanda a cui si tenta di dar risposta è: siamo vulnerabili anche noi? Per verificare proprio questo e verificare se l’exploit funzionerebbe anche sulla nostra macchina nel caso venissimo attaccati, è facile reperire del codice…
Segui il link per leggere l’articolo
Facciamo subito spoiler: è l’Italia. Guardate infatti questa immagine: In particolare il riquadro in basso dove, in blu scuro, è proprio il Bel Paese ad essere in evidenza. I ricercatori di Black Lotus hanno rilevato, documentando il tutto in un post dettagliatissimo, un tipo di malware molto particolare definito “Chaos” in grado di girare su…
Segui il link per leggere l’articolo
Lightning Framework è stato definito “il coltellino svizzero dei malware” da Intezer security, l’azienda che l’ha scoperto e ne ha pubblicato i dettagli in un lungo ed esaustivo articolo. Il riassunto del suo funzionamento è in questa, lo ammettiamo un filo complicata, immagine: Lightning Framework è però costruito utilizzando una struttura semplice: un componente, definito…
Segui il link per leggere l’articolo
Nella costante e continua ricerca di aiutare gli sviluppatori nel loro lavoro quotidiano GitHub, se possibile ancora di più da quando è stata acquisita da Microsoft, in questi anni ha presentato prodotti e tecnologie dalle funzioni più disparate. Pensate alle GitHub Actions, per gestire la Continuous Integration dei progetti, oppure ricordate Copilot, il servizio che…
Segui il link per leggere l’articolo
Dareste le vostre chiavi di casa a uno sconosciuto? La risposta, solitamente ovvia, non sembra trovare lo stesso riscontro nell’ambito informatico, in cui un numero imprecisato ma ancora troppo alto di utenti sembra non avere alcun problema con l’idea di far girare codice sconosciuto, che compie azioni non note, spesso con privilegi di root, sulla…
Segui il link per leggere l’articolo