Connect with us

Articoli

Il pericolo corre sul browser

Il traduttore integrato in Microsoft Edge non preservava l’escape delle entità HTML, rendendo quindi nulli i meccanismi di protezione da Cross Site Scripting per qualunque sito web

Avatar

Pubblicato

il

In un mondo ambientato sempre più nei browser web, le vulnerabilità dei siti web preoccupano per la sicurezza degli utenti e dei loro dati. Il Cross Side Scripting (XSS) è una delle più insidiose, perché colpisce direttamente l’utente piuttosto che il server web. E l’utente non può nemmeno difendersi, a meno di non voler disabilitare del tutto Javascript (cosa che, però, impedirebbe la visualizzazione di qualsiasi sito moderno). Il Cross Site Scripting avviene solitamente quando un sito che offre all’utente la possibilità di inserire dei dati, per esempio tramite un form, non verifica il testo inserito per assicurarsi che non siano presenti porzioni di codice. E quindi per un utente malintenzionato diventa possibile iniettare Javascript in una pagina web che verrà visualizzata da qualcun altro. Certo, tutto questo richiede comunque una vulnerabilità nel sito web in questione, e almeno per i siti più sensibili (banche, istituzioni pubbliche, aziende sanitarie eccetera) è probabile che il codice del sito sia stato controllato così tante volte e da così tante persone che la probabilità di un errore che porta a una XSS è piuttosto basso. Quindi finché ci possiamo fidare del sito che visitiamo va tutto bene. O no? In effetti, c’è una situazione particolare da tenere in considerazione: e se la porzione di Javascript vulnerabile non fosse nel sito? Se fosse nel browser stesso? I browser moderni offrono infatti la possibilità di aumentare le funzionalità con delle estensioni. E in qualche caso, sono persino preinstallate e attive di default. Per esempio, su Edge, il browser di Microsoft che ha sostituito Internet Explorer.

 

IL SERVER FA, IL BROWSER DISFA

Prima di tutto, bisogna capire come funziona il Cross Site Scripting. Pensiamo a un sito che permette di scrivere dei commenti. Se il testo di un commento non viene controllato e contiene del codice Javascript, quando il commento viene pubblicato sarà visibile per qualsiasi altro utente, e il suo codice sarà eseguito da tutti. Il che è un problema grave, perché quel codice viene eseguito come se facesse veramente parte del sito web, e quindi con accesso a cookies e local storage dell’utente. In altre parole, con accesso all’identità dell’utente: con la possibilità di eseguire azioni sul sito stesso a nome dell’utente che sta visualizzando la pagina. Questa cosa è ormai un problema molto grave perché buona parte dei siti web è realizzata con il modello frontend-backend, dove tutte le informazioni sono gestite dal backend (che è anche l’unico ad avere un accesso al database), mentre il frontend è “ignorante” e ottiene i vari componenti da visualizzare sulla pagina tramite chiamate alle API esposte dal backend. Naturalmente, ci sono delle protezioni per il backend, per cui di solito le chiamate HTTP alle API sono permesse solo se provenienti dal frontend e regolarmente autenticate. Tuttavia, questa è esattamente la situazione in cui si trova del codice Javascript iniettato nelle pagine tramite XSS, visto che il server non ha modo di sapere se le chiamate che arrivano dal frontend siano legittime o no. Il criminale può quindi eseguire azioni per conto di qualsiasi utente visualizzi il suo codice, per esempio facendogli pubblicare post, cambiando la sua password, estraendo dati personali o eseguendo pagamenti (a seconda della natura del sito web, ovviamente).

Il traduttore integrato in Microsoft Edge è un plugin disponibile di default. Come si vede, prima della traduzione la pagina visualizza il codice XSS come testo. Fonte: https://blog.cyberxplore.com

Questo vale, per l’appunto, finché la vulnerabilità è insita in un sito web, e quindi colpisce quel sito nello specifico. Ma se la vulnerabilità è presente in una estensione del browser, che ha naturalmente accesso a tutte le pagine web e al loro contenuto, può essere possibile sfruttare la XSS anche se il frontend del sito non è direttamente vulnerabile. Nello specifico, parliamo della vulnerabilità presente nel plugin di traduzione delle pagine di Microsoft Edge. Quando il traduttore prende il testo di una pagina in lingua straniera e lo traduce in italiano la nuova pagina viene visualizzata nella scheda del browser con gli stessi cookies della pagina originale, quindi ha accesso all’identità dell’utente. Ed è ovvio che, se il traduttore non pulisce correttamente il codice HTML, è possibile che si inneschi una XSS che altrimenti sarebbe stata innocua.
Il traduttore di Microsoft viene innescato dalla funzione startPageTranslation:

Microsoft.JS.startPage

Translation(originalLang, targetLang, shouldTranslate

FullPageInOneGo, “domTranslator
SessionId”, “token”, onSuccess
Callback, onTranslateApiCalled,
onErrorCallback);

 

E come hanno scoperto alcuni ricercatori, non pulisce correttamente il codice, per cui quando reinserisce le stringhe tradotte nella pagina web, finisce con l’includere eventuali segmenti script senza fare alcun escape e quindi portando il browser stesso a eseguirli. Un esempio di codice HTML “vulnerabile” è il seguente:

<b><u>Testo apparentemente innocuo </u></b>

<br>

<br>

“><img src=x onerror=alert(1)>

<br>

 

Solitamente, questo tipo di codice viene bloccato dalla maggioranza dei siti, che fanno correttamente l’escape dell’HTML e quindi fanno apparire tutto questo nella pagina come se fosse del normale testo (in altre parole, si vedono i simboli < e >). Se un utente prova a inserire questo tipo di codice in un campo di testo, il server probabilmente farà l’escape, rendendo inefficace il tentativo di XSS. Il traduttore di Microsoft, però, prende il testo e (dopo averlo tradotto) lo rimette nella pagina, ma come codice HTML senza escape dei tag HTML. Questo annulla qualsiasi controllo sull’HTML che può essere fatto dai siti web; quindi, rischia di rendere eseguibile la porzione di codice: alert(1)

In questo caso, naturalmente, si limita a far apparire una messagebox. Ma potrebbe teoricamente essere qualsiasi istruzione Javascript.

 

ENTITÀ DELLA VULNERABILITÀ

Per poter sfruttare questa vulnerabilità l’attaccante non deve in realtà fare molto, se non depositare il codice XSS su qualche sito web usando un campo di testo, come i commenti di un blog o un post pubblico (anche su un social network, come Facebook). Il resto è, sostanzialmente, nelle mani dell’utente: deve trattarsi di un utente che utilizza Microsoft Edge, e che ha bisogno di tradurre una qualche pagina. Cosa in realtà non troppo rara: se il malintenzionato ha pubblicato il suo codice su un sito in lingua inglese molti utenti italiani proveranno a tradurlo. E bisogna comunque considerare che Edge, pur non avendo la popolarità di Chrome, è molto diffuso. Si tratta in linea di massima di un attacco poco pilotabile, perché non si può controllare più di tanto chi sarà esattamente la vittima, né quando farà scattare la XSS. Ma la grande diffusione di Edge e del suo traduttore lo rendono, sui grandi numeri, un attacco che garantisce il successo almeno in qualche caso. Insomma, per il pirata si tratta più che altro di avere pazienza.

Dopo la traduzione, il codice XSS viene inserito nella pagina come HTML valido ed eseguito. Fonte: https://blog.cyberxplore.com

LA SOLUZIONE

La notevole diffusione di Edge ha fatto sì che questa vulnerabilità venisse dichiarata pubblicamente soltanto poche settimane fa, mentre era stata segnalata a Microsoft da più di un anno. L’azienda ha infatti probabilmente voluto assicurarsi di essere riuscita a patchare la maggior parte delle versioni di Edge in circolazione. Se avete Edge installato sul vostro pc, quindi, è probabile che qualche aggiornamento automatico di Windows abbia già installato la correzione. L’ultima versione vulnerabile è la 91.0.864.59, quindi tutte le successive includono già la patch al traduttore automatico. Una buona norma, se per qualche motivo non si può aggiornare il browser, consiste nel tenere disabilitata la traduzione automatica, e richiederla solo quando è necessario, così almeno si può vedere la pagina prima di tradurla e capire se c’è qualcosa di strano.

 

Leggi anche: “Il malware che ruba dal browser


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

Articoli

I migliori Open Source: Fragments

Un client BitTorrent che offre una gestione dei torrent semplice ma efficiente e utilizza il backend di Transmission

Avatar

Pubblicato

il

Nel panorama in continua evoluzione delle app di condivisione file, gli utenti GNOME hanno a disposizione Fragments, un client BitTorrent moderno progettato specificamente per il loro ambiente desktop. L’applicazione offre una gestione dei torrent semplice e intuitiva, integrandosi perfettamente con il design e l’estetica di GNOME grazie all’uso di GTK4 e libadwaita. Nonostante l’approccio minimalista, Fragments offre tutte le funzionalità essenziali come il controllo delle velocità di download, la gestione delle connessioni peer e le impostazioni di crittografia, sfruttando il robusto daemon di Transmission come backend.

Un client BitTorrent che offre una gestione dei torrent semplice ma efficiente e utilizza il backend di Transmission

 

Una sua caratteristica distintiva è la possibilità di controllare da remoto sia le proprie sessioni sia quelle di Transmission su altri dispositivi. L’interfaccia pulita permette di visualizzare una panoramica dei torrent, programmare l’ordine dei download e gestire i singoli file all’interno di un torrent. Una sezione delle statistiche completa fornisce informazioni in tempo reale sulle velocità di rete, sullo stato dei torrent e sui dati di utilizzo. Si può anche avere una panoramica di tutti i torrent raggruppati per stato. Il client supporta, infine, la cancellazione automatica dei file .torrent dopo l’aggiunta al client e il rilevamento intelligente della rete, che interrompe i download quando viene rilevata una connessione a consumo. Fragments è facilmente installabile tramite Flathub, garantendo compatibilità con diverse distribuzioni. Sebbene manchi di alcune funzionalità avanzate presenti in altri prodotti, come la limitazione della larghezza di banda, Fragments si distingue per la sua semplicità e integrazione profonda con GNOME, rendendolo ideale per chi cerca un client torrent leggero, pratico e user-friendly.

Puoi scaricare il cient da questo link.

 

 

Leggi anche: “I migliori software Open Source: Haruna:”


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Nascondi i tuoi file da occhi indiscreti

Se il tuo computer è condiviso con altre persone, allora vale la pena creare una cartella nascosta dove conservare file e documenti importanti. Vediamo come fare in Windows

Avatar

Pubblicato

il

Il PC di casa è un po’ la nostra stanza dei segreti: un posto in cui mettiamo i documenti importanti ma anche le cose private e intime che vogliamo tenere lontane da persone curiose. Purtroppo, soprattutto se la famiglia è numerosa e non ci sono soldi per acquistare più computer, la nostra stanza segreta diventa una stanza “condivisa”. E allora addio privacy e possibilità di avere uno spazio tutto per noi.

Ma come sempre: mai dire mai!

Se stai cercando un metodo veloce per nascondere appunti, foto e documenti importanti su Windows, abbiamo la soluzione che fa al caso tuo! L’aiuto questa volta ci arriva dai caratteri invisibili, con i quali puoi creare cartelle nascoste senza installare alcun software aggiuntivo. Si tratta di una soluzione ingegnosa per mantenere privati i nostri file sensibili. La tecnica che andremo a descrivere sfrutta i caratteri ASCII invisibili. Il codice ASCII (American Standard Code for Information Interchange) è uno standard per la codifica di caratteri testuali in computer e dispositivi di comunicazione. Include lettere, numeri, simboli e alcuni caratteri di controllo. Tra questi, alcuni sono “invisibili” perché non producono un simbolo visibile quando digitati, come lo spazio (Alt+0160), che non lascia traccia visibile nel nome della cartella. Utilizzando questi caratteri nel nome di una cartella, possiamo renderla praticamente invisibile agli occhi degli utenti comuni. Nei passi seguenti vedremo come fare.

 

Creiamo una cartella
Per iniziare, posizioniamo il puntatore del mouse in un punto vuoto del desktop di Windows 10. Clicchiamo con il tasto destro e dal menu contestuale che verrà aperto, spostiamo il puntatore del mouse sulla voce Nuovo e dalla schermata successiva scegliamo la voce Cartella.

 

Digitiamo il numero magico
Adesso, anziché dare un nome alla nuova cartella, eliminiamo la scritta presente e sempre rimanendo all’interno del campo rinomina, teniamo premuto il tasto Alt e digitiamo il numero 255 con il tastierino numerico della tastiera (quello quadrato a destra). Al termine premiamo Invio.

Icona, ma trasparente
Clicchiamo con il tasto destro del mouse sulla cartella e poi su Proprietà. Scegliamo Personalizza e poi Cambia icona. Individuiamo l’icona trasparente e selezioniamola. Clicchiamo su OK per confermare la scelta. A questo punto la cartella sarà invisibile sul desktop!

 

Leggi anche: “Scritte ASCII in un secondo

 

*illustrazione articolo progettata da Freepik


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

I migliori Open Source: Haruna

Un lettore multimediale con interfaccia intuitiva, supporto per vari formati, playlist, sottotitoli e streaming

Avatar

Pubblicato

il

Haruna è un lettore multimediale basato su libmpv e progettato per offrire un’esperienza di visione personalizzabile e potente. Grazie alla sua interfaccia moderna e intuitiva, facilita la gestione dei contenuti multimediali, supportando una vasta gamma di formati video e audio. Permette anche di personalizzare scorciatoie da tastiera e comandi, consentendo di adattare il lettore alle proprie preferenze. Haruna include funzionalità come il supporto per le playlist, la visualizzazione dei sottotitoli e l’integrazione con servizi di streaming online, permettendo di riprodurre contenuti direttamente da YouTube e altre piattaforme. La gestione dei sottotitoli è ottimizzata con opzioni per scaricarli automaticamente, sincronizzarli con il video e personalizzarne l’aspetto.

Un lettore multimediale con interfaccia intuitiva, supporto per vari formati, playlist, sottotitoli e streaming

L’interfaccia utente è altamente configurabile, con opzioni per modificarne l’estetica, i controlli e le impostazioni di riproduzione. Haruna supporta il picture-in- picture, consentendo di guardare i video in una finestra ridotta mentre si svolgono altre attività. La possibilità di annotare i video e di creare segnalibri aiuta a gestire meglio i contenuti e a ritrovare facilmente i momenti importanti. Inoltre, il programma offre il supporto per l’accelerazione hardware, migliorando la riproduzione di video ad alta definizione e riducendo l’uso della CPU. Il lettore è infine integrato con il sistema KDE Plasma, garantendo una simbiosi perfetta con l’ambiente desktop e migliorando l’esperienza complessiva dell’utente.

Per scaricare il software clicca qui.

 

 

Leggi anche: “Compleanno storico per l’Open Source


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Addio alla privacy negli USA?

Nonostante i tentativi dei repubblicani di bloccare una versione precedente del disegno di legge, la Camera dei Rappresentanti ha rinnovato con successo una dura legge di sorveglianza

Avatar

Pubblicato

il

La Camera americana ha approvato il finanziamento della Sezione 702 del Foreign Intelligence Surveillance Act (FISA) del 1978 con un voto di 273 a 147. Un gruppo di 19 legislatori conservatori aveva inizialmente impedito un voto procedurale mercoledì 10 aprile. Tuttavia, il presidente della Camera, Mike Johnson (R-LA), è riuscito a convincerli a ritirare il loro veto. La mattina del 12 hanno accettato di permettere il voto a condizione che Johnson riducesse il finanziamento della Sezione 702 da cinque a due anni e tenesse un voto separato su un emendamento che avrebbe richiesto all’FBI e ad altre agenzie di intelligence di ottenere mandati prima di utilizzare il programma contro gli americani. Cosa succede ora? Beh, in pratica, la Sezione 702 del FISA consente al governo di intercettare, senza bisogno di un mandato, le comunicazioni di stranieri individuati all’estero, anche quando questi comunicano con cittadini americani.

 

IN PASSATO

Circa dieci anni fa ci fu uno scandalo legato alla privacy che, volevo, di potrebbe etichettare come l’inizio di tutto quello che sta accadendo in questi giorni. Tutto nacque da alcune rivelazioni di Edward Snowden, l’ex contractor dell’intelligence statunitense che, nel giugno 2013, ha svelato i programmi di sorveglianza globale condotti dalla National Security Agency (NSA). Snowden ha dichiarato di essere stato spinto da un senso di responsabilità verso i cittadini e il diritto alla privacy, ritenendo che il pubblico dovesse essere informato delle azioni segrete del governo. Il suo obiettivo era avviare un dibattito pubblico sull’equilibrio tra sicurezza nazionale e diritti individuali, sottolineando l’importanza di una sorveglianza governativa trasparente e responsabile.

Le rivelazioni di Snowden hanno scatenato uno tsunami mediatico noto come “datagate”. Nel giugno 2013, il The Guardian ha pubblicato una serie di articoli che svelavano i dettagli dei programmi di sorveglianza di massa dell’NSA, tra cui il programma PRISM. Questo prevedeva la collaborazione tra l’NSA e le principali aziende tecnologiche per accedere ai dati degli utenti. Gli articoli hanno rivelato che l’NSA poteva accedere ai server delle aziende, raccogliendo una vasta quantità di informazioni sugli utenti: chiamate, messaggi di testo, e-mail, chat, foto, video e altri tipi di dati.

 

L’IMPATTO POLITICO

Le rivelazioni di Snowden hanno avuto conseguenze di vasta portata, sia a livello nazionale che internazionale. Hanno provocato indignazione pubblica e proteste globali, con cittadini preoccupati per la violazione della loro privacy e l’abuso di potere da parte delle autorità nordamericane. Le relazioni diplomatiche tra gli Stati Uniti e i loro alleati, in particolare gli Stati europei, sono diventate tese. La crescente sensibilità verso questi temi ha portato a una marcata diffidenza verso il sistema statunitense, giudicato eccessivamente permissivo nell’accesso ai dati personali da parte delle autorità governative.

 

LA RISPOSTA DEGLI STATI UNITI

Dopo le rivelazioni di Snowden, l’ex presidente Barack Obama ha emesso diversi executive order per rivedere i programmi di sorveglianza. Uno dei più importanti è stato l’incarico alla Privacy and Civil Liberties Oversight Board (PCLOB) di fare raccomandazioni riguardo al programma di raccolta di registri telefonici noto come Sezione 215 del Patriot Act, e il programma di sorveglianza di non cittadini statunitensi, Sezione 702 del Foreign Intelligence Surveillance Act. Nel 2014, PCLOB ha emesso rapporti con raccomandazioni per la riforma di entrambi i programmi. Sebbene la Sezione 215 sia scaduta nel 2020, PCLOB sta sviluppando un nuovo rapporto sulla Sezione 702, previsto per quest’anno, per informare il dibattito pubblico e congressuale sulla sua riautorizzazione.

Attivo dal 2007, il programma PRISM permetteva all’NSA di raccogliere informazioni da aziende tecnologiche come Google, Facebook, Microsoft e Apple. L’agenzia poteva richiedere dati sugli utenti senza bisogno di un mandato giudiziario, sfruttando l’ampia collaborazione delle aziende tecnologiche

LE SFIDE ATTUALI

Nonostante le riforme, la sorveglianza rimane un tema di dibattito negli Stati Uniti. L’NSA continua a utilizzare la sua autorità secondo la Sezione 702 per raccogliere contenuti e metadati di comunicazioni di non americani all’estero, comportando anche la raccolta incidentale di comunicazioni di americani. La Sezione 702 scadrà a dicembre se non riautorizzata dal Congresso. Attualmente, si stanno svolgendo discussioni sulla riforma e del FISA all’interno del Congresso. PCLOB continuerà a giocare un ruolo importante in queste discussioni.

 

L’EREDITÀ DI SNOWDEN

Le rivelazioni di Snowden hanno portato i cittadini a mostrarsi più cauti nelle loro attività digitali, portando a una maggiore consapevolezza sulla privacy e all’adozione di nuovi strumenti di crittografia e protezione delle informazioni. Tuttavia, l’altra faccia della medaglia è che le rivelazioni hanno portato negli USA a un aumento dell’auto-censura, per il timore della sorveglianza, con un impatto negativo sulla partecipazione democratica.

 

LA SORVEGLIANZA DI OGGI

Come afferma lo stesso Snowden, l’idea che dopo le sue rivelazioni ci sarebbe stato un cambiamento immediato e radicale è irrealistica. La lotta per il rispetto dei “sacri” limiti della privacy è un processo in corso, che richiede impegno e lavoro costante per il resto delle nostre vite e oltre, coinvolgendo anche le generazioni future. Le tecnologie si sono rapidamente evolute, consentendo ai governi di raccogliere e analizzare una mole sempre più ampia di dati personali. L’utilizzo quotidiano di dispositivi connessi, l’espansione del mondo digitale e la diffusione di tool AI-based hanno reso ancora più complesso il compito di proteggere la privacy degli individui. Il dibattito circa l’influenza e i potenziali rischi di un’assenza di contropoteri agli asseriti interessi di sicurezza nazionale è tutt’altro che sopito e dovrà essere mantenuto sempre vivo e attuale.

 

 

Leggi anche: “NSA, CISA ed FBI lanciano l’allarme degli attacchi ransomware

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

I gadget segreti degli hacker

La valigetta del pirata contiene dispositivi hi-tech piccoli, anonimi e potenti, facilmente acquistabili anche su Amazon. Ecco la nostra selezione

Avatar

Pubblicato

il

FLIPPER ZERO STARTER SET
TUTTO COMPRESO

Del Flipper Zero ne abbiamo parlato più volte. Questo che vi proponiamo è lo Starter Set, dove trovate anche la scheda Wi-Fi. Per chi non lo conoscesse, il Flipper Zero è in sostanza un gadget multiuso per pentester, geek, hacker etici e appassionati di hardware. È tascabile e racchiude una varietà di strumenti avanzati come RFID, RF, infrarossi, emulazione HID, GPIO, debug hardware e Bluetooth. È completamente autonomo e non richiede un computer o hardware esterno per funzionare. Tutto è gestito tramite un pulsante di navigazione a 5 direzioni e uno schermo LCD. Tuttavia, quando collegato a un computer o utilizzando le app Android e iOS incluse, può essere espanso, modificato e aggiornato secondo necessità.

Quanto costa € 253

Dove acquistarlo su Amazon

 


 

GEEEKPI RASPBERRY PI 5 8 GB STARTER KIT
E SI PARTE COSI’

Il Raspberry Pi 5 è un potente computer a scheda singola, perfetto per progetti avanzati e applicazioni che richiedono elevate prestazioni. Questa versione include un Raspberry Pi 5 con 8 GB di RAM, equipaggiato con una CPU ARM Cortex-A76 da 2,4 GHz e una GPU VideoCore VII da 800 MHz, che garantiscono prestazioni superiori fino a 2 o 3 volte rispetto al modello precedente, Raspberry Pi 4 Model B. Per garantire un funzionamento ottimale, il kit include un sistema di raffreddamento avanzato, con una ventola ultra silenziosa da 3510 e cuscinetti termici che permettono facilmente di mantenere la temperatura sotto controllo. La ventola è naturalmente controllabile tramite PWM, con il supporto del sistema operativo ufficiale Raspberry Pi, che consente anche di regolare la velocità in base alle proprie esigenze.


Quanto costa € 160

Dove acquistarlo su Amazon

 

STTWUNAKE
UNA COLLANA? MACCHÉ!

Il registratore intelligente con chip DSP di nuova generazione offre una riduzione del rumore avanzata. La batteria interna garantisce un’autonomia di circa 24 ore con una carica completa, mentre la memoria integrata è in grado di archiviare fino a 100 ore di registrazioni. L’uso del dispositivo è estremamente semplice: basta accendere l’interruttore di alimentazione per iniziare a registrare, e spegnerlo per salvare il file e terminare la registrazione. Inoltre, può essere indossato come una collana grazie alla catenina in acciaio inossidabile inclusa, trasformandosi in un elegante accessorio.

Quanto costa € 39,00

Dove acquistarlo su Amazon

 

Leggi anche: “Altri gadget dell’hacker


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

La distro per le memorie flash

EasyOS è una distribuzione Linux leggera e user-friendly sviluppata da Barry Kauler, creatore di Puppy Linux. Si distingue per la distribuzione tramite file di immagine del disco, ottimizzati per l’uso su dispositivi di archiviazione flash. Include funzioni specifiche per ridurre le operazioni di scrittura, prolungando così la durata delle unità flash

Avatar

Pubblicato

il

EasyOS è una distribuzione non convenzionale nata dal lavoro di Barry Kauler, noto per i suoi precedenti progetti Puppy Linux e Quirky Linux. Questo sistema operativo sperimentale incorpora diverse caratteristiche distintive che lo differenziano dalle distro tradizionali. L’architettura del sistema si basa sul concetto di containerizzazione. EasyOS permette, infatti, di eseguire applicazioni e persino interi ambienti desktop all’interno di container, gestiti attraverso un’interfaccia grafica chiamata Easy Containers. Questa scelta progettuale riflette una tendenza crescente nelle tecniche di distribuzione e isolamento del software. Una delle caratteristiche principali di EasyOS risiede nelle sue prestazioni. Il sistema opera principalmente nella RAM, il che si traduce in un avvio rapido delle applicazioni e nella reattività generale del sistema. Questo approccio, sebbene potenzialmente impegnativo per la memoria, mira a fornire un’esperienza utente fluida, particolarmente evidente con le applicazioni più pesanti.

Su https://easyos.org/ potete trovare, oltre a una panoramica della distribuzione, una serie di tutorial molto utili

 

Diversa dalle altre

EasyOS si discosta dalle pratiche di distribuzione standard per quanto riguarda il formato di distribuzione. Invece del tipico file ISO, viene distribuito come file immagine del drive destinato a essere scritto direttamente su un dispositivo di archiviazione come una chiavetta USB o un’unità SSD. È quindi necessario avere familiarità con la scrittura di immagini su dispositivi di archiviazione, il che potrebbe presentare una curva di apprendimento se siete abituati ai processi di installazione tradizionali che coinvolgono i file ISO. Il sistema operativo incorpora ottimizzazioni specifiche per l’uso delle unità flash. Per esempio, dispone di una funzione di salvataggio progettata per ridurre al minimo le operazioni di scrittura. Questo approccio può contribuire a prolungare la durata di vita delle memorie flash, che in genere hanno un numero limitato di cicli di scrittura rispetto ai dischi rigidi tradizionali. L’ultima release di EasyOS è la versione 6.0, che inaugura la serie Scarthgap. Prosegue la pratica di includere un numero molto elevato di pacchetti integrati, presentandone ora le versioni più recenti e mantenendo l’attenzione sulla facilità d’uso e sulla flessibilità. Potete trovare maggiori dettagli su questo sito.

L’ultima release di EasyOS è la versione 6.0, che inaugura la serie Scarthgap. La distro è proposta come immagine del drive da scrivere direttamente su una chiavetta USB o un’unità SSD


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Rilasciata SKUDONET v7.1.0

Nuove funzionalità e miglioramenti per supporto hardware, gestione della CPU e della memoria, prestazioni di rete e sicurezza per la Community Edition

Avatar

Pubblicato

il

SKUDONET è una soluzione Open Source per il bilanciamento del carico e l’Application Delivery Control (ADC), progettata per ottimizzare la gestione del traffico e migliorare la sicurezza delle applicazioni Web e dell’infrastruttura IT. Offre una gamma di soluzioni di bilanciamento del carico che soddisfano diverse esigenze, tra cui opzioni virtuali, baremetal, hardware e basate su cloud. Garantiscono una distribuzione efficiente del traffico, migliorano le prestazioni delle applicazioni e mantengono un’elevata disponibilità. Inoltre, SKUDONET include solide funzionalità di cybersecurity come la protezione DDoS, i firewall per applicazioni Web e l’ispezione SSL/TLS. La piattaforma offre edizioni community ed enterprise. La prima è gratuita e adatta agli ambienti di test e sviluppo, mentre la seconda è progettata per la produzione su larga scala con funzionalità avanzate e capacità di automazione.

La gestione dei servizi locali e remoti permette di abilitare SNMP, configurare server DNS primari e secondari, impostare server NTP e gestire i certificati SSL tramite Let’s Encrypt

Una nuova uscita con tanti miglioramenti

SKUDONET ha lanciato la sua Community Edition 7.1.0, un aggiornamento significativo basato su Debian 12 con Kernel 6.1.90 LTS. Questa versione introduce un supporto hardware potenziato, una migliore gestione della CPU e della memoria e prestazioni di rete superiori, oltre a rafforzare le funzioni di sicurezza. L’introduzione del DHCP per NIC e VLAN semplifica la gestione della rete, mentre il supporto di Fully Qualified Domain Names (FQDN)
come IP di backend nelle farm HTTP aumenta la flessibilità. L’aggiunta della direttiva TLSv1.3 si allinea ai più recenti protocolli di sicurezza, garantendo una maggiore protezione delle comunicazioni criptate. I miglioramenti dei log e le librerie SSL aggiornate potenziano il monitoraggio e la sicurezza del sistema, offrendone una migliore comprensione e una protezione più solida. La release include anche profili reverse proxy più flessibili, che consentono configurazioni più personalizzate per adattarsi a diversi ambienti di rete. Le correzioni di bug di questa
versione garantiscono un funzionamento efficiente del software, riducendo al minimo i tempi di inattività e migliorando le prestazioni complessive. Per ulteriori informazioni sulle novità dell’ultima release, visitate questo sito.

 

 

leggi anche: “Debian 12 bookworm è qui!

 

 

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Trending