vulnerabilità

Quindi, alla fine, si trattava solamente di quello che avevamo sospettato: hype. La misteriosa vulnerabilità di tipo RCE (Remote Code Execution) che, pur vecchia di 10 anni, era stata presentata come gravissima ed ancora senza soluzione, era in realtà una problematica di CUPS, come decine se ne sentono ogni mese su qualsiasi software open-source. Non...

Leggi il contenuto originale su Mia mamma usa Linux!

L’ultima delle cose che da sempre su Mia Mamma Usa Linux cerchiamo di fare è il catastrofismo. Nonostante il portale sia in giro ormai dal 2008, e quindi di “storia informatica” ne abbia vista tanta, non è mai successo di trovarci ad urlare “si salvi chi può!”, e non lo faremo nemmeno questa volta. La...

Leggi il contenuto originale su Mia mamma usa Linux!

La premessa, che tutti dovrebbero ricordare, è quella inserita all’inizio dell’annuncio di Qualys che presenta una vulnerabilità battezzata regreSSHion: OpenSSH is one of the most secure software in the world; this vulnerability is one slip-up in an otherwise near-flawless implementation. Its defense-in-depth design and code are a model and an inspiration, and we thank OpenSSH's...

Leggi il contenuto originale su Mia mamma usa Linux!

La U.S. Cybersecurity & Infrastructure Security Agency, altrimenti conosciuta come CISA, ossia l’agenzia americana che si preoccupa di scoprire e monitorare vulnerabilità informatiche, ha recentemente aggiunto nel proprio catalogo che si chiama KEV (e sta per Known Exploited Vulnerabilities) una nuova falla che affligge il Kernel Linux e che riguarda iptables, ossia il firewall nativo...

Leggi il contenuto originale su Mia mamma usa Linux!

Se siete tra quanti dopo aver letto la notizia della falla che by design affligge i commenti di GitHub hanno tirato un sospiro di sollievo pensando “meno male che noi usiamo GitLab”, bene dovete sapere che anche la piattaforma di gestione del codice concorrente di GitHub ha un problema del tutto simile. Così come infatti...

Leggi il contenuto originale su Mia mamma usa Linux!

Prima di scrivere questa notizia che riguarda PuTTY, il client SSH solitamente utilizzato dagli utenti Microsoft Windows, è stata fatta una ricerca per capire quante volte in passato sul portale abbiamo parlato del programma e la risposta è stata… Una sola! Infatti precisamente nel settembre del 2022 raccontavamo di una versione contraffatta del programma che...

Leggi il contenuto originale su Mia mamma usa Linux!

GhostRace

by admin on

La settimana scorsa, il 15 marzo 2024, è stato reso pubblico un nuovo attacco che colpisce le architetture CPU che supportano l’esecuzione speculativa. A rendere noto l’attacco è stato una parte del gruppo sistemi e sicurezza di rete presso la Vrije Universiteit di Amsterdam e alcuni ricercatori di IBM Research Europe.

Soprannominato GhostRace (CVE-2024-2193), l’attacco è una variante della vulnerabilità nota come Spectre v1 (CVE-2017-5753). L’approccio del nuovo attacco combina l’esecuzione speculativa (altro…)

Nell’ultimo periodo l’attenzione degli addetti alla sicurezza delle distribuzioni Linux si sta sempre più focalizzando su qualcosa di inedito: l’ambiente di boot. Solo lo scorso dicembre raccontavamo di LogoFAIL, la “pittoresca” modalità di attacco con cui era possibile sfruttare le immagine per eseguire codice binario sui sistemi, ed oggi siamo a parlare di una nuova...

Leggi il contenuto originale su Mia mamma usa Linux!

Cos’hanno in comune GitHub, GitLab e Jenkins? Come dite? Il fatto di essere piattaforme che consentono di configurare e gestire la Continuous Integration? Vero, ma hanno anche in comune un’altra cosa: alcuni problemi di sicurezza. Perché quindi non cominciare la settimana con un po’ di sano allarmismo? In fondo ci piace anche così! Ecco quindi…
Segui il link per leggere l'articolo

Leggi il contenuto originale su Mia mamma usa Linux!

Nuove e mirabolanti superfici d’attacco senza barriere di sistema operativo o architettura… Se ne sentiva la mancanza vero? Ecco a voi LogoFAIL, un attacco che sfrutta l’immagine che appare solitamente in fase di boot dei dispositivi (laptop o desktop non fa differenza) per eseguire codice nel momento peggiore: ossia quando non c’è alcuna protezione poiché…
Segui il link per leggere l'articolo

Leggi il contenuto originale su Mia mamma usa Linux!