Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
320×100

Tag: linux

Tor e Tails si Uniscono in nome della Privacy e per Combattere la Sorveglianza Globale

Tor Project e Tails hanno annunciato una fusione che consentirà ai progetti di migliorare la collaborazione e unire le forze per proteggere gli utenti dalla sorveglianza digitale. Tor Project è un’organizzazione globale senza scopo di lucro che sviluppa soluzioni per la privacy online e Tails è un sistema operativo portatile che protegge dal tracciamento utilizzando la rete Tor. Incorporare Tails nella struttura del progetto Tor consente una collaborazione più semplice, una maggiore sostenibilità, costi ridotti e una migliore formazione degli utenti. La coalizione mira a rafforzare la capacità delle organizzazioni di proteggere le persone in tutto il mondo dalla sorveglianza e dalla censura online. Alla fine del

Sistemi UNIX a Rischio! L’Utility CUPS Espone i Sistemi ad esecuzione di Codice Arbitrario

Il 26 settembre 2024 sono state divulgate quattro vulnerabilità (secondo RedHat di livello“Important” più che critiche) relative a CUPS – Common Unix Printing System, usato per lagestione di stampanti su UNIX e Linux, scoperte e riportate da Simone “EvilSocket”Margaritelli. Queste vulnerabilità, identificate come CVE-2024-47076, CVE-2024-47175,CVE-2024-47176, CVE-2024-47177, permettono ad un attaccante remoto non autenticatodi eseguire codice arbitrario sui dispositivi vulnerabili, sfruttando componenti comelibcupsfilters, libppd, cups-browsed e foomatic-rip. CUPS: Cos’è e come Funziona CUPS, un sistema di stampa basato su IPP (Internet Printing Protocol), consente lagestione di stampanti locali e remote. Rispetto ai recenti findings, i suoi meccanismi digestione delle richieste IPP e dei

Winamp Open Source? Sì, ma con forti Limitazioni! Ecco Tutto Ciò che Devi Sapere

Llama Group ha pubblicato il codice sorgente per il lettore multimediale Winamp. Questo codice è scritto in C++ e utilizza dipendenze come Qt, libvpx, libmpg123, OpenSSL e DirectX 9 SDK. L’assembly del programma è supportato esclusivamente per la piattaforma Windows e richiede il compilatore Visual Studio 2019, nonché le librerie Intel IPP versione 6.1.1.035. Il codice open source è distribuito solo per la versione desktop dell’applicazione, mentre restano chiuse le versioni per macOS, Android e iOS. Nonostante le dichiarazioni di intenzione di trasferire il progetto ad un modello di sviluppo aperto, il codice pubblicato è distribuito sotto la licenza proprietaria WCL (Winamp Collaborative License). La licenza

Crisi nel mondo Open Source. Si rischia di perdere il 60% dei manutentori

Tidelift, azienda specializzata nel supporto e nella manutenzione di software open source, ha pubblicato il rapporto “2024 State of the Open Source Mantainer” . Lo studio si basa su un sondaggio condotto su 437 manutentori di progetti Open Source e rivela una serie di problemi e tendenze in quest’area. Secondo il rapporto, il 12% degli intervistati riceve la maggior parte del proprio reddito da progetti Open Source. Gli sviluppatori che svolgono attività di manutentore come hobby non retribuito è pai al 60%, di cui il 44% vorrebbe ricevere un compenso monetario per il proprio contributo. Rispetto allo scorso anno la distribuzione delle risposte è

Nuovi Attacchi ai Server SSH Linux: Malware Supershell Compromette i Sistemi Vulnerabili

I ricercatori dell’ASEC hanno identificato nuovi attacchi contro i server SSH Linux poco protetti. In essi, gli hacker hanno utilizzato il malware Supershell scritto in Go. Questa backdoor offre agli aggressori il controllo remoto sui sistemi compromessi. Dopo l’infezione iniziale, gli hacker avviano gli scanner per cercare altri obiettivi vulnerabili. Si ritiene che questi attacchi vengano effettuati utilizzando dizionari di password ottenuti da server già infetti. Gli aggressori utilizzano i comandi wget, curl, tftp e ftpget per scaricare ed eseguire script dannosi. Questi script consentono di ottenere pieno accesso al sistema e installare malware aggiuntivo, quindi nascondere le tracce dell’attacco eliminando i file scaricati. Installando una backdoor, gli hacker

Grandi cambiamenti per Wireshark! Miglioramenti nei Grafici e molte Nuove Funzionalità

È stata rilasciata la nuova versione di Wireshark, la 4.4.0 , un analizzatore di protocolli di rete. Wireshark è ampiamente utilizzato per scopi diagnostici, di analisi, di sviluppo oltre che didattici, fornendo agli utenti la possibilità di esplorare i dati di rete nel dettaglio. La versione 4.4.0 ha ricevuto miglioramenti significativi nelle finestre di dialogo grafiche, inclusi grafici I/O, grafici del flusso VoIP e delle chiamate e grafici del flusso TCP. Wireshark ora supporta il cambio automatico del profilo, che consente di associare i filtri di visualizzazione ai profili di configurazione. Quando apri un file di acquisizione che corrisponde al filtro specificato, Wireshark passa

Google Chrome Abbandona Ubuntu 18.04. E Scoppia la Polemica

Google ha inaspettatamente smesso di supportare il browser Chrome sull’attuale sistema operativo con supporto a lungo termine Ubuntu 18.04 LTS “Bionic Beaver” con il rilascio della nuova versione di Chrome 128. Ciò ha causato un’ondata di malcontento tra gli utenti, poiché il browser ha smesso di funzionare. Inizialmente, la società non aveva intenzione di risolvere il problema. Tuttavia, dopo numerose lamentele da parte della comunità Linux, l’azienda ha deciso di modificare i propri piani. Un portavoce di Google ha affermato che la società riconosce che l’improvvisa fine del supporto ha colto di sorpresa molti utenti. Pertanto, è stata presa la decisione di restituire il supporto a Ubuntu 18.04… Per un po’. Google

RunZero Lancia SSHamble: Nuovo Strumento per Testare le Vulnerabilità del Protocollo SSH

RunZero, un’azienda nota per le sue soluzioni di sicurezza informatica, ha introdotto un nuovo strumento chiamato SSHamble progettato per verificare l’implementazione del protocollo SSH per vulnerabilità ed errori di configurazione. SSH (Secure Shell) viene utilizzato ovunque: dai dispositivi e server di rete alle applicazioni e agli strumenti per il trasferimento dei dati. Tuttavia, nonostante la popolarità di OpenSSH, esistono molte altre implementazioni di questo protocollo e ognuna potrebbe presentare problemi specifici. Durante lo studio, gli specialisti di RunZero hanno scoperto un numero significativo di vulnerabilità in varie implementazioni SSH che potrebbero portare a gravi violazioni della sicurezza. Molti di questi problemi non sono stati rilevati

Esce Astra Linux 1.8! La Fork di Debian 12.5 con Sicurezza Potenziata made in Russia

Astra Group , uno dei leader nel mercato russo dello sviluppo software, ha rilasciato una nuova versione del suo prodotto di punta : il sistema operativo Astra Linux 1.8. La nuova Astra 1.8 è un fork del famoso progetto internazionale Debian 12.5 Bookworm, più della metà del cui pacchetto base è stato modificato e migliorato dagli sviluppatori russi. Perché era necessario, dal momento che Debian sviluppa e supporta attivamente la comunità? Innanzitutto, il sistema operativo russo deve soddisfare i requisiti di certificazione. In secondo luogo è necessario eliminare tutte le vulnerabilità note presenti nei pacchetti. In terzo luogo, la revisione del fornitore russo mira a migliorare le applicazioni per

Scopri le Novità di WSL – Interfaccia Grafica, Comandi e Miglioramenti

Il sottosistema Windows per Linux (WSL) è stato aggiornato alla versione 2.3.11. La novità principale è il passaggio alla versione kernel 6.6.36.3, che completa l’aggiornamento alla versione LTS 6.6. Gli sviluppatori hanno inoltre aggiunto centinaia di nuovi moduli che espandono significativamente la funzionalità del sistema. Abbiamo prestato attenzione anche all’interfaccia grafica WSL (WSLg), che ora funziona con la versione 1.0.63. Nell’arsenale degli utenti è apparso un nuovo comando wsl –manage –move, nonché una funzione di impostazione WSL. Tuttavia, vale la pena considerare che la modalità di rete a ponte non è ancora disponibile tramite l’interfaccia grafica e richiede la configurazione tramite riga di comando. Altre modifiche importanti includono:

Categorie