The Tor Project, l’organizzazione dietro la rete Onion e il relativo Tor Browser anonimi, sta aiutando a lanciare un browser incentrato sulla privacy, creato per connettersi a un VPN invece di una rete Onion decentralizzata. Si...
Kali Linux e Parrot OS sono 2 distribuzioni GNU/Linux basate su Debian, progettate per il penetration testing e la sicurezza informatica. Entrambe offrono centinaia di strumenti per vari compiti di hacking, analisi forense, ricerca...
OpenSUSE sta ora fornendo build di openSUSE Tumbleweed e microOS che fanno uso di systemd-boot come bootloader piuttosto che di GRUB e sfruttano anche la crittografia completa del disco tramite systemd. openSUSE Tumbleweed sta introducendo...
Nuove e mirabolanti superfici d’attacco senza barriere di sistema operativo o architettura… Se ne sentiva la mancanza vero? Ecco a voi LogoFAIL, un attacco che sfrutta l’immagine che appare solitamente in fase di boot dei...
Sono state scoperte 2 vulnerabilità critiche nella popolare suite per ufficio libera che potrebbero consentire agli aggressori di eseguire script o plug-in dannosi sul tuo computer. A queste vulnerabilità è stato assegnato un punteggio...
La scorsa settimana vi avevo parlato della denuncia del senatore americano Ron Wyden che aveva portato alla luce una metodologia di tracciamento e spionaggio mediante le notifiche push di Android e iOS adoperata da...
Hacker iraniani attaccano il servizio idrico statunitense. A confermarlo è stata la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti che ha rivelato che il Corpo delle Guardie della Rivoluzione Islamica iraniana (IRGC)...
Governi non identificati monitorano gli utenti di smartphone mediante il sistema di notifiche “push” di iOS e Android. A far emergere la vicenda è stato il senatore americano Ron Wyden che negli scorsi giorni...
Nel mondo digitale di oggi, la sicurezza della rete è una priorità inevitabile. I professionisti della sicurezza e gli amministratori di sistema sono costantemente alla ricerca di strumenti efficaci per valutare la robustezza delle loro...
Dopo che che è stata dimostrata ovunque, nel nostro caso toccando con mano, la pericolosità della vulnerabilità Looney Tunables scoperta da Qualys verrebbe da pensare come ogni sysadmin SRE che si rispetti abbia già da tempo predisposto cicli di...
OpenSSL è un software libero e open source che implementa i protocolli SSL (Secure Sockets Layer) e TLS (Transport Layer Security), che sono usati per stabilire una comunicazione sicura tra 2 parti su una...
Wireshark è un analizzatore di pacchetti libero e open source leader per la risoluzione dei problemi di rete, l’analisi e lo sviluppo di software e protocolli di comunicazione. I professionisti della rete e gli...
Innanzitutto, bisogna precisare che per poter resettare la password di accesso è necessario avere accesso fisico al computer e poter riavviare il sistema. Questo significa che un attaccante remoto non può sfruttare questo metodo...
Nel leggere il recente sondaggio riportato da devops.com nel quale si racconta di un incremento sensibile negli incidenti relativi alle piattaforme di erogazione delle aziende I.T. non si può fare a meno di pensare a quanto...
Google ha annunciato di aver abbandonato il progetto di implementare una Web Environment Integrity API, una proposta che aveva lo scopo di verificare l’integrità dell’ambiente in cui viene eseguita una pagina web. La proposta...
Basato sul framework OAuth 2.0, il protocollo di autenticazione OpenID Connect viene usato quasi quotidianamente da tutti noi, a volte in maniera inconsapevole. Infatti quando una qualsiasi applicazione web deve autenticare un utente e ottenere informazioni sul...
Nel 2023, lo stato della nostra privacy digitale è stato definito molto inquietante. A dichiararlo è stata Mozilla nel suo primo report annuale per i consumatori Creep-o-Meter. L’annuale Consumer Creep-O-Meter di Mozilla distilla ciò...
Gli autori delle minacce dietro ShellBot stanno sfruttando gli indirizzi IP trasformati nella loro notazione esadecimale per infiltrarsi nei server SSH Linux mal gestiti e distribuire il malware DDoS. Come ha affermato l’AhnLab Security Emergency Response...
Di quanto il creatore di curl, Daniel Stenberg, abbia cercato di contrastare l’uso malsano che viene fatto delle CVE abbiamo parlato a lungo. Poco più di un mese fa l’ultima volta, a proposito di...
Preambolo Per questo articolo dovremo addentrarci in alcuni aspetti tecnici del protocollo HTTP/2, pertanto abbiamo fatto un lungo preambolo per permettere a tutti di comprendere l’argomento. Della vulnerabilità in sé daremo una spiegazione semplificata,...
La nuova versione del popolare browser web per l’anonimato Tor browser 13.0 è già stata rilasciata e si basa su Firefox 115 ESR (Extended Release Support), miglioramenti all’interfaccia utente, nuova home page, finestre più grandi e altro ancora....
Vi siete ripresi dalla notizia della scorsa settimana relativa a Looney Tunables, la nuova vulnerabilità della glibc, ed agli exploit che sono stati pubblicati? Bene, perché ci sono già ben 3 vicende nuove e diverse...
Con una nuova mossa che sarebbe un eufemismo definire antipatica, Red Hat ha annunciato la chiusura della mailing list rhsa-announce, dove venivano pubblicati da sempre gli annunci, gli aggiornamenti e le notifiche relative alla sicurezza...
Non capita spesso di dover tornare su una notizia annunciata solo pochi giorni prima, ma nel caso di Looney Tunables, la vulnerabilità di cui abbiamo raccontato la scorsa settimana, si rende più che necessario. Se infatti...