Connect with us

DDOS

Redazione

Pubblicato

il

Si tratta di un attacco DoS la cui origine è distribuita su diverse sorgenti; si parla quindi di Distribuited Denial of Service (DDoS). In genere per scatenare attacchi di questo tipo vengono utilizzate botnet formate da migliaia di macchine Zombie.

News

RedHat cambia l’accesso a RHEL

Red Hat Enterprise Linux è alla base di numerose altre distribuzioni ma il mondo Open Source è già corso ai ripari

Avatar

Pubblicato

il

Red Hat ha annunciato a fine giugno che limiterà l’accesso pubblico al codice sorgente di Red Hat Enterprise Linux (RHEL) a CentOS Stream. Questa decisione ha suscitato la preoccupazione di alcuni membri della comunità Linux, poiché RHEL è essenziale per molti progetti Open Source, come Rocky Linux, AlmaLinux e Oracle Linux. Il team di Rocky Linux, per esempio, ha espresso il suo disappunto per la scelta di Red Hat in termini poco equivoci scrivendo: “I Termini di Servizio e gli Accordi di Licenza con l’Utente Finale di Red Hat impongono condizioni che cercano di ostacolare i clienti legittimi nell’esercizio dei loro diritti garantiti dalla licenza GPL.
Mentre la comunità discute se ciò violi la GPL, noi crediamo fermamente che tali accordi violino lo spirito e lo scopo dell’Open Source”. AlmaLinux ha espresso concetti non dissimili.
La decisione di Red Hat di limitare l’accesso al codice sorgente di RHEL si ripercuote su altre distribuzioni Linux in diversi modi, ma tutti sono determinati a continuare con i propri aggiornamenti senza creare problemi agli utenti, anche se ora la procedura risulta più complessa. AlmaLinux ha sottolineato che il futuro della distribuzione è roseo, ma ha deciso di abbandonare l’obiettivo di essere compatibile 1:1 con RHEL.

Nel frattempo Red Hat ha accaloratamente difeso la sua posizione e ha dichiarato di rimanere impegnata nello sviluppo Open Source e di continuare a contribuire con il proprio codice upstream.

Un importante sviluppo in questa catena di eventi è che SUSE intende investire 10 milioni di dollari per creare un fork di RHEL e sviluppare una distribuzione compatibile. SUSE dichiara di mirare a preservare l’innovazione e a fornire ai clienti e alla comunità Open Source delle scelte autentiche. Anche se non c’è una data di rilascio precisa, l’investimento significativo garantisce il progresso del progetto nei prossimi anni.

 

L’annuncio della limitazione dell’accesso pubblico al codice sorgente di RHEL ha suscitato forti reazioni di alcuni membri della comunità Linux e delle distribuzioni che sono basate su quella di Red Hat

 

Leggi anche: “Kali Linux 2023.3 è qui!


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Apple corre ai ripari!

Scoperte tre vulnerabilità zero-day. Nel mirino degli attaccanti iOS, iPadOS, macOS, watchOS e Safari.

Avatar

Pubblicato

il

Sono stati rilasciati nuovi aggiornamenti di emergenza, confermati dalla stessa Apple, volti a correggere tre vulnerabilità zero-day nei sistemi operativi Apple iOS, iPadOS e MacOS. Il bollettino di sicurezza pubblicato dal CSIRT Italia, cataloga come grave/rosso (75,38/100) l’impatto delle vulnerabilità.

Secondo Bill Marczak del Citizen Lab della Munk School dell’Università di Toronto e Maddie Stone del Threat Analysis Group (TAG) di Google, questi nuovi 0day potrebbero essere stati utilizzati come parte di spyware, altamente mirati, destinati a scopi civili. Con queste tre nuove vulnerabilità arrivano a 16 il numero totale di bug zero-day scoperti nel software Apple dall’inizio di quest’anno.

Ecco in dettaglio l’elenco delle vulnerabilità della sicurezza:

  • CVE-2023-41991: problema riscontrato nella convalida del certificato nel framework di sicurezza. Questo potrebbe permettere a un’app dannosa di ignorare la convalida della firma;
  • CVE-2023-41992: si tratta di una falla di sicurezza presentenel kernel che potrebbe consentire a un utente malintenzionato di elevare i propri privilegi;
  • CVE-2023-41993: un attaccante potrebbe sfruttare un difetto all’interno del WebKit per eseguire codice arbitrario durante l’elaborazione di contenuti Web appositamente predisposti.

 

Apple è corsa subito ai ripari fornendo gli aggiornamenti per i seguenti dispositivi e sistemi operativi:

iOS 16.7 e iPadOS 16.7: iPhone 8 e successivi, iPad Pro (tutti i modelli), iPad Air 3a generazione e successivi, iPad 5a generazione e successivi e iPad mini 5a generazione e successivi.

iOS 17.0.1 e iPadOS 17.0.1 – iPhone XS e successivi, iPad Pro 12,9 pollici 2a generazione e successivi, iPad Pro 10,5 pollici, iPad Pro 11 pollici 1a generazione e successivi, iPad Air 3a generazione e successivi, iPad 6a generazione e successive, iPad mini 5a generazione e successive.

MacOS Monterey 12.7 e MacOS Ventura 13.6

WatchOS 9.6.3WatchOS 10.0.1 – Apple Watch Series 4 e versioni successive.

 

Safari 16.6.1 – macOS Big Sur e macOS Monterey

 

 

*illustrazione articolo progettata da  Freepik

 

Continua a Leggere

Articoli

Aprire le cartelle con un file

Rendiamo ancora più facile e comodo riordinare i nostri file nella visualizzazione a icone di Nautilus impostando rapidamente questa opzione dal Terminale.

Avatar

Pubblicato

il

Con il file manager già incluso in Ubuntu, Nautilus, si possono gestire facilmente file e cartelle. La sua implementazione in altre distribuzioni, come Fedora, offre però una funzione che è assente nel nostro sistema operativo. Se infatti vogliamo riordinare i nostri file in diverse cartelle, quando trasciniamo un file all’interno di una di esse, questo si sposta ma la cartella non si apre e non ne vediamo subito il contenuto. Possiamo però impostare Ubuntu per far sì che, quando trasciniamo un file su una cartella in Nautilus nella visualizzazione a icone, se non lo lasciamo andare la cartella si apre direttamente, senza bisogno di una nuova finestra o di una nuova scheda. Questo è molto pratico se dobbiamo smistare tanti file, per esempio nel caso in cui si accumulino un po’ di download nella cartella Scaricati.

 

IN PRATICA

L’impostazione predefinita. Normalmente quando abbiamo dei file che vogliamo spostare in una cartella in Nautilus possiamo trascinarceli ma non si apre automaticamente. Per cambiare questa impostazione apriamo il Terminale.

 

 

Due comandi. Scriviamo gsettings set org.gnome.nautilus.preferences open-folder-on-dnd-hover true e diamo Invio. Per tornare indietro basta scrivere gsettings set org.gnome.nautilus.preferences open-folder-on-dnd-hover false e premere Invio.

 

 

Spostare il file in una cartella. Apriamo Nautilus (con la visualizzazione a icone abilitata) e vedremo che ora, quando trasciniamo un file su una cartella, questa si apre direttamente dove siamo. Lasciamo andare il file per inserirlo nella cartella.

 

Accedere alle sottocartelle. Se la nostra cartella contiene delle sottocartelle, teniamo premuto il file e passiamo il mouse su una di esse per aprirla. Possiamo continuare per più cartelle annidate procedendo molto velocemente.

 

Leggi anche: “Diamo una marcia in più a cartelle e file

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Nasce un polo per la cybersicurezza

HWG Sababa è una nuova azienda made in italy che mira a guidare grandi aziende, infrastrutture critiche e istituzioni nelle crescenti sfide legate alla sicurezza informatica.

Avatar

Pubblicato

il

Nasce HWG Sababa, una nuova azienda italiana pronta ad affrontare le continue sfide del mercato della cybersecurity come fornitore consolidato di sicurezza informatica end-to-end. Il nuovo polo d’eccellenza italiano nella cybersecurity nasce in seguito all’accordo tra HWG S.r.l., azienda specializzata nell’erogazione di servizi gestiti e consulenza in ambito cyber, e Sababa Security S.p.A., primario fornitore di cybersecurity di soluzioni di sicurezza integrate e personalizzate per la protezione dell’IT, OT e ambienti IoT dalle minacce informatiche.

L’obiettivo principale di HWG Sababa è consolidare la posizione di riferimento in Italia e nell’area mediterranea in grado di far fronte alle complesse sfide del mercato, offrendo ai clienti servizi specializzati e completi grazie al supporto di oltre 170 risorse completamente focalizzate sulla cybersecurity, e a investimenti in Ricerca e Sviluppo nella sicurezza digitale in tematiche emergenti e fondamentali per la resilienza del sistema paese, come OT, IoT e Automotive, supportati da una forte collaborazione con università e centri di eccellenza.

“Con alle spalle venti anni di esperienza verticale nel settore della cyber security, la fusione delle due aziende HWG e Sababa ci rende una realtà ancora più forte sul mercato. HWG Sababa rappresenta infatti l’inizio di un nuovo percorso volto a rafforzare ulteriormente un rapporto già consolidato negli anni. Questa fusione non farà altro che incrementare la nostra presenza a livello globale con un occhio orientato sempre al futuro per prevedere nuove minacce prima che arrivino ai clienti, aiutandoli ad implementare programmi avanzati di resilienza”, ha commentato Alessio Aceti, CEO di HWG Sababa.

“Il nostro obiettivo è quello di proteggere l’infrastruttura e analizzare il rischio aziendale per migliorare la postura di sicurezza e consentire la continuità del business. Insieme a Sababa saremo in grado di fornire ai nostri clienti un portafoglio completo di servizi di sicurezza in ambito cyber, in grado di coprire l’intero processo della catena del valore. La combinazione delle competenze di queste due aziende ha come obiettivo quello di diventare uno dei più rilevanti operatori di sicurezza informatica della regione del Mediterraneo”, ha commentato Enrico Orlandi, Presidente di HWG Sababa.

 

Leggi anche: ” ACN: strategia nazionale di cybersicurezza italiana 2022-2026″


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Eventi nel mirino degli hacker

Un report di Microsoft evidenzia l’incremento di minacce informatiche associate a grandi eventi

Avatar

Pubblicato

il

Il recente rapporto Cyber Signals evidenzia un preoccupante trend di attacchi rivolti a grandi eventi sportivi e di intrattenimento. Tracciando i dati interni e la telemetria ottenuta durante la fornitura di supporto per la cybersecurity delle infrastrutture critiche durante l’organizzazione della Coppa del Mondo FIFA, Microsoft ha analizzato oltre 634,6 milioni di eventi, proteggendo infrastrutture e organizzazioni in Qatar. La ricerca ha incluso la tutela di 45 organizzazioni e 144 mila identità, e ha permesso l’analisi di 14,6 milioni di flussi di email, 634,6 milioni di autenticazioni e 4,35 miliardi di connessioni di rete. L’alto afflusso di persone e la conseguente circolazione di dati sensibili attraverso i loro dispositivi aumenta la superficie di attacco.
Questo si traduce in un’opportunità unica per i criminali informatici, specialmente coloro specializzati in attacchi ransomware, compromissione di e-mail aziendali e furto di dati finanziari.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Bug negli hypervisor VMware ESXi

Mandiant rivela dettagli su una potente campagna di spionaggio informatico da parte del gruppo cinese UNC3886

Avatar

Pubblicato

il

Società leader nella sicurezza informatica, Mandiant ha da poco pubblicato una ricerca approfondita su UNC3886, un sofisticato attore di minacce cinese con una solida competenza in attività di spionaggio informatico. Questo gruppo è ora stato segnalato per l’uso di un’exploit zero-day per gli hypervisor VMware ESXi, identificato come CVE-2023-20867.
Charles Carmakal, CTO di Mandiant Consulting e Google Cloud, descrive UNC3886 come “uno degli attori legati alla Cina più abili nell’ambito dello spionaggio informatico”. La vulnerabilità scoperta consente all’attore delle minacce di eseguire comandi su una VM guest dall’hypervisor, senza necessità di una password di amministratore/root della VM guest. L’attaccante dovrà prima ottenere l’accesso a un hypervisor, per esempio tramite credenziali rubate. Dal punto di vista forense, questi processi sembrano legittimi, originati da un file eseguibile VMware autentico e firmato digitalmente, come vmtoolsd.exe su VM guest Windows. Significativamente, Mandiant ha rilevato UNC3886 che sfrutta i socket VMCI. Dopo l’implementazione di una backdoor VMCI su un hypervisor, è possibile riconnettersi alla backdoor da qualsiasi macchina guest in cui viene eseguita, indipendentemente dalla connettività di rete o dalle configurazioni VLAN.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Gestire spazio e RAM su Ubuntu

Impariamo a usare i trucchi per gestire le risorse del nostro sistema e sfruttare al meglio il PC che abbiamo senza spendere altri soldi per aggiornarlo!

Avatar

Pubblicato

il

La notevole versatilità di Ubuntu ci permette di usarlo in molti modi. Per esempio possiamo installarlo accanto a un altro sistema operativo, come Windows, oppure semplicemente usarlo come sistema operativo principale evitando di acquistare nuovo hardware “pesante” richiesto da Windows. Quindi per non dover spendere altri soldi per nuovi componenti abbiamo due strade con Ubuntu: liberare spazio sui dischi per non ritrovarsi nella situazione di dover acquistare un nuovo costoso hard disk e imparare a svuotare la RAM (e liberarsi dei processi che non ci servono più) per non dover ricorrere a un costoso aggiornamento della memoria. In questa guida vedremo quindi tutto questo e anche come tenere sotto controllo il nostro sistema per sapere sempre come siamo messi a spazio su disco e RAM.

 

IN PRATICA

Analizzare il disco. Per sapere come è sfruttato il nostro disco rigido, in Mostra applicazioni apriamo la cartella Utilità e avviamo Analizzatore di utilizzo del disco. Nella finestra selezioniamo l’unità per visualizzarne la struttura e vedere l’elenco dei file.

 

Pulizia rapida. Per pulire velocemente il nostro disco rigido dai file inutili usiamo i seguenti tre comandi: sudo apt autoremove, sudo apt autoclean e sudo apt clean, confermando con S e INVIO ogni volta che ci viene richiesto.

 

Installare BleachBit. Avviamo Ubuntu Software e facciamo click sull’icona a forma di lente di ingrandimento. Digitiamo bleachbit nel campo di ricerca e nell’elenco selezioniamo BleachBit (as root). Premiamo quindi su Installa.

 

Liberare il disco. Avviamo BleachBit (as root) e in Preferenze attiviamo Sovrascrivere il contenuto dei file per impedire il recupero. Facciamo click su Chiudi e selezioniamo a sinistra che sezioni pulire. Premiamo su Pulisci e su Elimina per eseguire.

 

Installare Stacer. Colleghiamoci a https://sourceforge.net/projects/stacer/files e facciamo click su Download Latest Version. Facciamo un doppio click sul file .deb appena ottenuto nella cartella Scaricati e poi su Installa nella finestra che si apre.

 

La schermata di controllo. Quando avviamo Stacer, viene visualizzata la schermata Dashboard che, oltre alle caratteristiche del nostro computer, mostra tre indicatori. Il terzo ci fa sapere con precisione quanto spazio del disco rigido è già occupato.

 

Pulire il sistema. Nel pannello a sinistra facciamo click su System Cleaner. Selezioniamo gli elementi da pulire o Select All per attivarli tutti. Premiamo sulla lente di ingrandimento, poi di nuovo su Select All e sul pulsante azzurro per pulire.

 

Disinstallare le applicazioni. Sempre a sinistra facciamo click su Uninstaller, la settima icona dall’alto. Selezioniamo le applicazioni e/o i pacchetti da disinstallare e poi premiamo su Uninstall Selected. Oltre ad autenticarci non dovremo fare altro.

 

Liberare la RAM. Nel Terminale eseguiamo free -m per controllare l’occupazione della memoria, poi eseguiamo sudo sync. Eseguiamo quindi il comando sudo sysctl -w vm.drop_caches=3 per liberare quanta più memoria possibile.

 

Processi inutili. Un altro modo per risparmiare risorse è chiudere i processi inutili. Da Mostra applicazioni avviamo Monitor di sistema e selezioniamo quelli da chiudere, poi facciamo click due volte su Termina processi.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Trending