Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Crowdstrike 320×100

Tag: #linux

Arriva Kraken: il nuovo ransomware che valuta l’ambiente per infliggere il massimo danno

I ricercatori di Cisco Talos hanno rilevato un’ondata attiva di attacchi che utilizzano un nuovo ransomware chiamato Kraken. Il gruppo ha iniziato a operare nel febbraio 2025 e utilizza metodi di doppia estorsione , senza prendere di mira settori specifici. Tra le vittime figurano aziende di Stati Uniti, Regno Unito, Canada, Danimarca, Panama e Kuwait. Kraken infetta i sistemi Windows, Linux e VMware ESXi , distribuendo versioni separate del ransomware per ciascun sistema. Il programma utilizza l’estensione .zpsc e lascia una nota, “readme_you_ws_hacked.txt“, minacciando di pubblicare i dati sul suo sito di fuga di notizie. In un caso, gli aggressori hanno chiesto

Un bug nell’Antivirus ImunifyAV porta alla RCE. Sono 56 milioni i siti a rischio

È stata scoperta una vulnerabilità nell’ecosistema di hosting Linux: lo scanner malware ImunifyAV è risultato vulnerabile all’esecuzione di codice remoto ( RCE ). Il problema riguarda il componente AI-Bolit integrato in Imunify360, nella versione a pagamento ImunifyAV+ e nella versione gratuita ImunifyAV. Una correzione è stata rilasciata a fine ottobre, ma la vulnerabilità non è ancora stata identificata e non ci sono raccomandazioni per la scansione alla ricerca di segni di hacking. Patchstack ha pubblicato informazioni sulla falla in questione. Secondo l’azienda, la falla risiede nella logica utilizzata per decomprimere i file PHP offuscati durante l’analisi di contenuti sospetti. AI-Bolit ha richiamato

Linux supera il 3% su Steam: un piccolo passo per i gamer, un salto per il pinguino

Windows 10 ha perso il 3,94% degli utenti, Windows 11 ne ha guadagnati solo il 3,18%, e una parte del pubblico ha scelto di abbandonare l’ecosistema Microsoft, orientandosi verso altre piattaforme. Linux ha guidato questa migrazione con una crescita dello 0,41%, raggiungendo una quota complessiva del 3,05%. Anche macOS ha beneficiato della situazione, aumentando dello 0,34% fino al 2,11%. Nonostante questi numeri, Windows rimane il dominatore assoluto, rappresentando il 94,84% dei giocatori su Steam, con il 63,57% su Windows 11, il 31,14% su Windows 10 e un residuo 0,09% su Windows 7. Tuttavia, la tendenza suggerisce che le alternative stanno lentamente erodendo

Linux e il gaming: un connubio sempre più affidabile

Secondo Boiling Steam, il numero di giochi Windows che funzionano in modo affidabile su Linux è il più alto mai registrato. L’analisi si basa sulle statistiche di ProtonDB, che raccoglie i report degli utenti sui lanci di giochi tramite Proton e WINE. I ricercatori sottolineano che i giochi sono divisi in cinque categorie: Platino – funziona perfettamente appena tolto dalla scatola; Oro – richiede impostazioni minime; Argento – giocabile ma con problemi; Bronzo – intermedio; Borked – non funziona affatto. Queste valutazioni sono solo parzialmente paragonabili al sistema Steam Deck Verified, che tiene conto delle prestazioni di un dispositivo specifico. Il grafico

Linus Torvalds è di nuovo arrabbiato e critica la formattazione del codice Rust nel kernel Linux

Il creatore di Linux, Linus Torvalds, ha nuovamente criticato pubblicamente gli sviluppatori, concentrandosi questa volta sulla formattazione del testo e del codice Rust. Mentre aveva dichiarato che il supporto big endian per RISC-V non è previsto per il kernel Linux, oggi ha criticato lo stile di formattazione “folle” di Rust e la documentazione approssimativa nei contributi. Il motivo era un’altra richiesta di pull per il sottosistema DRM inviata per la revisione. Torvalds notò che il testo appariva come un “groviglio di parole” in cui la struttura originale era andata perduta. “Nota che ci sono diverse sottosezioni: Alloc, DMA/Scatterlist, DRM e Rust. Ma

Allarme CISA: il bug Sudo colpisce Linux e Unix! Azione urgente entro il 20 ottobre

Il Cyberspace and Infrastructure Security Center (CISA), ha recentemente inserito la vulnerabilità critica nell’utility Sudo al suo elenco KEV (Actively Exploited Vulnerabilities ). Questo di fatto spinge le agenzie governative ad adottare misure immediate per risolvere il problema. L’elenco è stato aggiornato lunedì con l’aggiunta di altre quattro vulnerabilità. La vulnerabilità in questione è il CVE-2025-32463 (punteggio di minaccia CVSS 9.3 ), che colpisce tutte le versioni di Sudo precedenti alla 1.9.17p1, sia sulle distribuzioni Linux che sui sistemi simili a Unix. “Sudo contiene una vulnerabilità che consente di richiamare funzionalità di terze parti senza verificarne l’ambito di controllo”, afferma la pubblicazione

Da user a root in un secondo! il CISA avverte: milioni di OS a rischio. Patchate!

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una vulnerabilità critica nella popolare utility Sudo, utilizzata su sistemi Linux e Unix-like, al suo catalogo di vulnerabilità attualmente sfruttabili (KEV). Il bug è registrato come CVE-2025-32463 e ha un punteggio CVSS di 9,3. Riguarda le versioni di Sudo precedenti alla 1.9.17p1 e consente a un utente locale, tramite l’opzione -R (–chroot), di eseguire comandi arbitrari come root, anche se la loro esecuzione non è specificata nella configurazione di sudoers. Il problema è stato segnalato per la prima volta dal ricercatore di Stratascale Rich Mirch a fine giugno 2025. Sebbene

Ritorno all’On-Prem: Le Forze Armate austriache scelgono LibreOffice

Negli ultimi anni, molte aziende hanno fatto un “pieno di cloud”, affidando infrastrutture critiche e servizi aziendali a piattaforme gestite da fornitori esterni. Tuttavia, eventi recenti e le crescenti preoccupazioni legate alla sovranità digitale stanno spingendo molte organizzazioni a riconsiderare il livello di dipendenza da servizi cloud non controllabili all’interno delle proprie regioni. La vulnerabilità dei dati critici e la possibilità che decisioni politiche o commerciali esterne possano limitare l’accesso alle risorse hanno reso evidente che la gestione interna e la scelta di soluzioni open source possono rappresentare un’alternativa strategica più sicura. Le Forze Armate austriache hanno completato una profonda revisione della

Zorin OS 18: la nuova versione beta è ora disponibile

Zorin OS ha rilasciato una versione beta della sua nuova release, Zorin OS 18. Attualmente, è disponibile solo l’edizione Core basata su GNOME, senza la libreria proprietaria. Secondo Artem Zorin, una versione Lite leggera basata su Xfce arriverà in seguito, dopo la versione stabile. Il sistema è basato su Ubuntu 24.04 Noble Numbat, rilasciato quasi un anno e mezzo fa. Tuttavia, gli sviluppatori aderiscono al principio del “release when it’s ready“, anziché basarsi su un calendario. La versione precedente, la 17.3, rimane attuale e stabile, sebbene alcuni utenti siano stati costretti a effettuare il downgrade da Noble a Jammy a causa di

Linux colpito da Sindoor Dropper: infection chain altamente offuscata

I sistemi Linux sono presi di mira da una recente campagna di malware, conosciuta come “Sindoor Dropper”, che si avvale di tecniche di spear-phishing avanzate e di un processo di infezione complesso. Le vittime vengono ingannate con esche legate al conflitto recente tra Pakistan e India, conosciuto come Operazione Sindoor, spingendole a lanciare file nocivi. Secondo l’analisi del sistema Nextron, una volta eseguito, apre un PDF benigno per mantenere l’illusione di legittimità, mentre avvia silenziosamente in background un processo di infezione complesso e fortemente offuscato. Questo processo è progettato per eludere sia l’analisi statica che quella dinamica: il payload iniziale, al momento

Categorie