attacchi

Avete presente quanto sia difficile configurare i software in Linux mediante la linea di comando? Avete presente quanto sia critico avere delle interfacce grafiche per agevolare chi non ha ancora addomesticato vim? Per risolvere questi problemi ci sono tanti, tantissimi progetti che persone appassionate hanno creato gratuitamente e messo a disposizione della comunità nel pieno...

Leggi il contenuto originale su Mia mamma usa Linux!

Nel 2008 il ricercatore Dan Kaminsky ha rilevato una particolare vulnerabilità nel funzionamento del sistema di DNS. Questa poteva essere sfruttata per fare un attacco di tipo “cache poisoning“, ovvero -semplificando- che permetta di inserire nelle cache dei vari sistemi DNS risoluzioni errate, rimpiazzando gli IP di servizi ben conosciuti con altri arbitrari, dirottando così…
Read more

Leggi il contenuto originale su Mia mamma usa Linux!

Kubernetes, il popolare container orchestrator open-source, come tutte le piattaforme che soffrono di “alta esposizione” (eufemismo voluto) è soggetto ad attacchi informatici variegati che possono diventare delle belle gatte da pelare per i sysadmin addetti alla gestione e manutenzione delle installazioni di questa piattaforma. Fare un elenco dei vari tipi di attacco è certamente impresa… Read more

Leggi il contenuto originale su Mia mamma usa Linux!