RACK911 Labs in un recente articolo ha messo in evidenza le potenziali vulnerabilità dei maggiori software antivirus in circolazione. L’azienda cybersecurity ha messo a punto un metodo unico ma semplice utilizzando le Directory Junction (Windows) e symlink (macOS e Linux) per trasformare quasi tutti i software antivirus in strumenti autodistruttivi.
Ciò che la maggior parte dei software antivirus non riesce a prendere in considerazione è la piccola finestra temporale tra la scansione del file iniziale che rileva il file dannoso e l’operazione di pulizia che ha luogo immediatamente dopo. Un utente locale o un autore di malware è spesso in grado di eseguire una race condition tramite una Directory Junction (Windows) o un symlink (Linux e macOS) che sfrutta le operazioni di file privilegiati per disabilitare il software antivirus o interferire con il sistema operativo per renderlo inutile.
Con ActivityWatch possiamo tenere sotto controllo il tempo passato con le varie attività al nostro…
Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!