Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Crowdstrike 320×100

Tag: unix

Allarme CISA: il bug Sudo colpisce Linux e Unix! Azione urgente entro il 20 ottobre

Il Cyberspace and Infrastructure Security Center (CISA), ha recentemente inserito la vulnerabilità critica nell’utility Sudo al suo elenco KEV (Actively Exploited Vulnerabilities ). Questo di fatto spinge le agenzie governative ad adottare misure immediate per risolvere il problema. L’elenco è stato aggiornato lunedì con l’aggiunta di altre quattro vulnerabilità. La vulnerabilità in questione è il CVE-2025-32463 (punteggio di minaccia CVSS 9.3 ), che colpisce tutte le versioni di Sudo precedenti alla 1.9.17p1, sia sulle distribuzioni Linux che sui sistemi simili a Unix. “Sudo contiene una vulnerabilità che consente di richiamare funzionalità di terze parti senza verificarne l’ambito di controllo”, afferma la pubblicazione

Da user a root in un secondo! il CISA avverte: milioni di OS a rischio. Patchate!

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una vulnerabilità critica nella popolare utility Sudo, utilizzata su sistemi Linux e Unix-like, al suo catalogo di vulnerabilità attualmente sfruttabili (KEV). Il bug è registrato come CVE-2025-32463 e ha un punteggio CVSS di 9,3. Riguarda le versioni di Sudo precedenti alla 1.9.17p1 e consente a un utente locale, tramite l’opzione -R (–chroot), di eseguire comandi arbitrari come root, anche se la loro esecuzione non è specificata nella configurazione di sudoers. Il problema è stato segnalato per la prima volta dal ricercatore di Stratascale Rich Mirch a fine giugno 2025. Sebbene

Linux 6.15 Migliora la Crittografia: Supporto Avanzato per CPU Moderne tre volte più veloce

Si prevede che il prossimo kernel Linux 6.15 presenterà importanti miglioramenti nel sottosistema di crittografia, con ottimizzazioni particolarmente interessanti rivolte ai moderni processori Intel e AMD con architettura x86_64. La scorsa settimana tutti gli aggiornamenti del codice crittografico erano già erano uniti al ramo di sviluppo principale. Tra queste rientrano la rimozione dell’interfaccia di compressione legacy, un’API migliorata per lavorare con dati sparsi nella memoria (scatterwalk), il supporto per gli algoritmi Kerberos5, la rimozione del codice non necessario per i fallback SIMD, l’aggiunta di un nuovo identificatore di dispositivo PCI “0x1134” al driver AMD CCP (probabilmente per un dispositivo che non è stato ancora

Linux dentro un PDF?! Il progetto folle che sfida ogni limite di Ading2210

I browser basati su Chromium possono ora eseguire una versione del sistema operativo Linux proprio dentro un PDF. Questo fantastico progetto chiamato LinuxPDF è stato sviluppato da uno studente soprannominato Ading2210. In precedenza aveva sviluppato DoomPDF, una versione del gioco di culto Doom che funzionava direttamente dentro il documento. Linux all’interno di un file PDF funziona grazie a una versione modificata dell’emulatore TinyEMU RISC-V. Secondo lo sviluppatore, LinuxPDF funziona in modo simile a DoomPDF, ma presenta gravi problemi di prestazioni, risultando 100 volte più lento del previsto. L’emulatore è incorporato nel PDF utilizzando una versione precedente di Emscripten che compila il codice in asm.js

30 righe di codice da cambiare su Linux per ridurre il consumo energetico dei data center

I data center consumano tra il 2 e il 4% di tutta l’elettricità a livello mondiale e le principali aziende tecnologiche stanno cercando di ridurre questi costi. Le possibili soluzioni includono nuove architetture come l’infrastruttura iperconvergente (HCI) e metodi di raffreddamento innovativi. Tuttavia, il professor Martin Karsten dell’Università di Waterloo offre un modo molto più semplice: modificare solo 30 righe di codice in Linux. Insieme all’ingegnere Joe Damato di Fastly, il professor Karsten sviluppato Una piccola modifica al kernel Linux che utilizza la modalità quiescenza delle richieste di interrupt (IRQ) per ridurre il carico non necessario sulla CPU e migliorare la gestione del traffico

Project Banana: KDE Lancia la Sua Prima Distribuzione Linux Indipendente!

Gli sviluppatori KDE hanno iniziato a sviluppare una distribuzione KDE Linux indipendente, nome in codice “Project Banana”, che è stata una delle discussioni centrali alla recente conferenza Akademy 2024. Questa distribuzione viene creata come piattaforma universale adatta agli sviluppatori, agli utenti e agli OEM hardware di KDE. Le immagini di sistema, disponibili per l’avvio da unità USB, aiutano a monitorare i progressi dello sviluppo. L’obiettivo principale del progetto è creare una distribuzione supportata dalla comunità, integrata con le tecnologie KDE e rivolta agli utenti e ai produttori di hardware. Le priorità di KDE Linux includono l’affidabilità del sistema, la sicurezza, l’uso di tecnologie moderne e un meccanismo semplificato di ripristino

Linux 6,13 Performance Boost: La Nuova Patch di Porta Vantaggi Incredibili!

La futura versione del kernel Linux 6.13 include una patch che rielabora l’algoritmo per trovare il checksum CRC32C. La nuova implementazione ha permesso di ridurre la quantità di codice di circa dieci volte, da 4546 byte a 418 byte. La riduzione del numero di operazioni e l’ottimizzazione della logica del loop hanno comportato un notevole aumento della velocità, particolarmente evidente quando la protezione retpoline contro gli attacchi Spectre era disabilitata. Pertanto, sui processori AMD Zen 2 si registra un aumento delle prestazioni fino all’11,8%, su Intel Emerald Rapids – 6,4% e su Intel Haswell – 4,8%. Con la protezione retpoline abilitata, l’effetto dell’ottimizzazione è ancora più pronunciato: le

Gli hacker sfruttano CUPS per attaccare UNIX: Sei a rischio?

Il CUPS (Common UNIX Printing System) è uno dei sistemi di stampa più diffusi in ambiente UNIX e Linux. Tuttavia, se configurato in modo inappropriato, può aprire le porte a gravi vulnerabilità di sicurezza. In questo articolo esploreremo i principali rischi legati a CUPS, il tipo di vulnerabilità presente e come un attaccante potrebbe sfruttarla per compromettere i sistemi UNIX. Cos’è CUPS e come funziona CUPS è un sistema di stampa open-source utilizzato da diversi sistemi UNIX e Linux per gestire stampanti locali e di rete. Gestisce i processi di stampa, consentendo a più dispositivi e utenti di inviare e gestire i

Tor e Tails si Uniscono in nome della Privacy e per Combattere la Sorveglianza Globale

Tor Project e Tails hanno annunciato una fusione che consentirà ai progetti di migliorare la collaborazione e unire le forze per proteggere gli utenti dalla sorveglianza digitale. Tor Project è un’organizzazione globale senza scopo di lucro che sviluppa soluzioni per la privacy online e Tails è un sistema operativo portatile che protegge dal tracciamento utilizzando la rete Tor. Incorporare Tails nella struttura del progetto Tor consente una collaborazione più semplice, una maggiore sostenibilità, costi ridotti e una migliore formazione degli utenti. La coalizione mira a rafforzare la capacità delle organizzazioni di proteggere le persone in tutto il mondo dalla sorveglianza e dalla censura online. Alla fine del

Sistemi UNIX a Rischio! L’Utility CUPS Espone i Sistemi ad esecuzione di Codice Arbitrario

Il 26 settembre 2024 sono state divulgate quattro vulnerabilità (secondo RedHat di livello“Important” più che critiche) relative a CUPS – Common Unix Printing System, usato per lagestione di stampanti su UNIX e Linux, scoperte e riportate da Simone “EvilSocket”Margaritelli. Queste vulnerabilità, identificate come CVE-2024-47076, CVE-2024-47175,CVE-2024-47176, CVE-2024-47177, permettono ad un attaccante remoto non autenticatodi eseguire codice arbitrario sui dispositivi vulnerabili, sfruttando componenti comelibcupsfilters, libppd, cups-browsed e foomatic-rip. CUPS: Cos’è e come Funziona CUPS, un sistema di stampa basato su IPP (Internet Printing Protocol), consente lagestione di stampanti locali e remote. Rispetto ai recenti findings, i suoi meccanismi digestione delle richieste IPP e dei

Categorie