Tag: Sicurezza

Se siete utilizzatori di Devuan Chimera, ossia Debian GNU Linux senza systemd, potreste avere un gigantesco problema di sicurezza

Abbiamo seguito la storia e l’evoluzione del progetto Devuan sin dagli inizi, infatti la distribuzione derivata da Debian GNU Linux che non ha systemd è stata rilasciata la prima volta poco meno di dieci anni fa, nel 2014. Il più delle volte abbiamo segnalato nuove release o funzionalità introdotte, ma questa volta occorre segnalare un…
Segui il link per leggere l’articolo

Saturday’s Talks: fermate tutto! Qualcuno si sta iniziando a chiedere se l’intelligenza artificiale sia pericolosa…

Una lunga squadra di CEO e rappresentanti di importanti aziende ed università del mondo I.T. (e non solo), capitanata dall’istituto Future of life, ha scritto una lettera aperta affinché gli sviluppi frenetici dell’intelligenza artificiale vengano interrotti per sei mesi. We are currently concerned by four major risks. All four hinge on the development, use and…
Segui il link per leggere l’articolo

Un passo importante per la sicurezza di Kubernetes: i binari come kubectl ed altri elementi sono ora firmati digitalmente

Può sembrare una notizia di poco conto quella data lo scorso 12 dicembre dal SIG (Special Interest Group) Release di Kubernetes, eppure non lo è per nulla: a partire da questa data tutti gli artifact prodotti per il progetto verranno firmati digitalmente. Quante volte vi è capitato di installare un binario per la gestione di…
Segui il link per leggere l’articolo

C’è un grosso problema (già risolto) di sicurezza nel Kernel Linux che riguarda il WiFi

Ad osservare la facilità con cui l’exploit viene descritto e sfruttato all’interno di questo post apparso sulla mailing list di oss-sec vien davvero da spaventarsi: questo problema di sicurezza che riguarda le reti WiFi di Linux è davvero pesante. Nel post menzionato lo sfruttamento della vulnerabilità è semplicissimo: Si avvia il Kernel caricando il modulo…
Segui il link per leggere l’articolo

Sicurezza: cinque miti da sfatare in merito ai CVE

Diamo sempre per scontato, per via del fatto che pubblichiamo costantemente notizie di nuovi CVE, che tutti sappiano di cosa si stia parlando. Vero o no, intanto chiariamo. L’acronimo CVE sta per Common Vulnerabilities and Exposures ed è un’indicizzazione per le problematiche di sicurezza informatica, pubblicate presso il sito https://www.cve.org/ (ed in origine su https://cve.mitre.org/)…
Segui il link per leggere l’articolo

Micorsoft Teams, Discord, Mattermost, RocketChat, Visual Studio Code hanno un unico tallone d’Achille

Si è svolta pochi giorni fa a Las Vegas, tra l’11 e il 14 agosto, il DEFCON 2022, la trentesima edizione dell’evento-conferenza forse più noto al mondo in cui hacker etici e ricercatori di sicurezza presentano le proprie ricerche e il proprio lavoro. Anche nel caso si tratti di responsible disclosures e, quindi, bug e…
Segui il link per leggere l’articolo

ARP poisoning, terzi incomodi e contromisure

Seppur non sempre chiamati con questo nome, siamo sicuri che avrete già sentito parlare più volte di uno degli attacchi più popolari e, almeno concettualmente, banali che consiste nell’avere un intruso che si trovi nel mezzo tra due parti che credono di comunicare una con l’altra ma che, in realtà, hanno un ‘terzo incomodo’ ad…
Segui il link per leggere l’articolo

Palo Alto Networks e il suo ultimo report: primi attacchi entro 15 minuti dall’annuncio di nuove vulnerabilità

State leggendo di una nuova vulnerabilità e, come di consueto, state pensando a un piano di patching. Sapete bene che, nel frattempo, l’infrastruttura aziendale sarà a rischio ma anche che la fretta è cattiva consigliera quando si deve mettere mano sui terminali e che, in alcuni casi, non potete riavviare host e servizi a vostra…
Segui il link per leggere l’articolo

SELinux, il sistema di sicurezza più disabilitato dai sysadmin

Ormai da diverse release e, quindi, da molti anni, esiste sulle distribuzioni Red Hat e derivate uno strumento di sicurezza attivato di default che, originariamente sviluppato nel 2000 dalla National Security Agency e poi preso in mano da altri contributor del calibro di Red Hat, Network Associates, Secure Computing Corporation, Tresys Technology e Trusted Computer…
Segui il link per leggere l’articolo

Deepfake e colloqui online: dopo i ventriloqui, anche i mutaforma

Cosa non si fa per superare un colloquio di lavoro? Che siano candidati che, di fatto, non hanno le skill per ricoprire quel ruolo o che sia semplicemente il timore esagerato di non riuscire a superarli, abbiamo visto di tutto. Sebbene alcuni metodi siano così grossolani, ambiziosi e, al contempo, imperfetti da essere fonte di…
Segui il link per leggere l’articolo