Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
TM RedHotCyber 320x100 042514
Whonix 17.4 è fuori! Solo un exploit 0day può minacciare il tuo anonimato

Whonix 17.4 è fuori! Solo un exploit 0day può minacciare il tuo anonimato

Redazione RHC : 14 Agosto 2025 10:46

È stata rilasciata la versione 17.4 della distribuzione Whonix, creata per garantire maggiore anonimato in rete. Il sistema è basato su Debian GNU/Linux e trasmette tutto il traffico tramite Tor. Il codice sorgente è pubblico rilasciato sotto licenza GPLv3.

Sono disponibili per il download delle nuove immagini di macchine virtuali in formato OVA per VirtualBox : con Xfce (2,3 GB) e console (1,5 GB).

Whonix si basa su uno schema a due componenti. Whonix-Gateway funge da gateway di rete, consentendo il passaggio delle connessioni solo tramite Tor, mentre Whonix-Workstation funge da ambiente di lavoro isolato.

Entrambi i sistemi sono inclusi nella stessa immagine, ma vengono eseguiti su macchine virtuali diverse. Grazie a ciò, la workstation non ha accesso diretto alla rete e i suoi parametri di rete sono sempre fittizi. Anche se il browser viene hackerato o l’aggressore ottiene l’accesso root, il vero indirizzo IP rimane nascosto.

Se Whonix-Workstation viene compromesso, l’aggressore vedrà solo indirizzi falsi, poiché dati reali e richieste DNS passano attraverso il gateway. Gli sviluppatori avvertono che, poiché Whonix è progettato per essere eseguito all’interno di hypervisor, esiste il rischio di exploit 0-day nelle piattaforme di virtualizzazione che possono fornire accesso al sistema host. Pertanto, si sconsiglia di mantenere Gateway e Workstation sullo stesso computer.

Di default, Whonix-Workstation utilizza Xfce e include applicazioni preinstallate : VLC, Tor Browser, Pidgin e altre.

Whonix-Gateway è dotato di software server, inclusi server Apache httpd, nginx e IRC, e supporta anche l’inoltro di connessioni tramite Tor per Freenet, i2p, JonDonym, SSH e VPN . Se lo si desidera, è possibile utilizzare solo il gateway, connettendovi le workstation esistenti, incluse quelle Windows, per l’accesso anonimo a Internet.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
TamperedChef: malware tramite falsi installer di app
Di Redazione RHC - 21/11/2025

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...

Immagine del sito
Bug critico da score 10 per Azure Bastion. Quando RDP e SSH sul cloud sono in scacco matto
Di Redazione RHC - 21/11/2025

Una vulnerabilità di tipo authentication bypass è stata individuata in Azure Bastion (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), il servizio g...

Immagine del sito
Rischio sventato per milioni di utenti Microsoft! La falla critica in Microsoft SharePoint da 9.8
Di Redazione RHC - 21/11/2025

Microsoft ha reso nota una vulnerabilità critica in SharePoint Online (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), identificata come CVE-2025-5924...

Immagine del sito
Garante Privacy in crisi: il Segretario Generale lascia dopo la richiesta sulle email dei dipendenti
Di Redazione RHC - 21/11/2025

Il Segretario Generale del Garante per la protezione dei dati personali, Angelo Fanizza, ha rassegnato le proprie dimissioni a seguito di una riunione straordinaria tenuta questa mattina nella sala Ro...

Immagine del sito
Dipendenti Infedeli: licenziato, rientra in azienda e resetta 2.500 password all’insaputa dell’azienda
Di Redazione RHC - 21/11/2025

Un impiegato si è dichiarato colpevole di aver hackerato la rete del suo ex datore di lavoro e di aver causato danni per quasi 1 milione di dollari dopo essere stato licenziato. Secondo l’accusa, i...