È tornato il fantasmino! Nello scrivere questo articolo mi sono reso conto che, fino ad oggi, non avevamo mai parlato di Retbleed, una vulnerabilità delle CPU scoperta e pubblicata prima di quest’estate. Si tratta...
Ci sono poche cose divertenti nelle chat come le risposte mediante GIF animate: un modo rapido e diretto per esprimere pareri, stati d’animo o semplici commenti. Se siete utilizzatori di Microsoft Teams, la chat...
LastPass, uno dei più famosi password manager, è stato violato. La conferma arriva dal blog ufficiale dell’azienda che, per il momento, rassicura gli utenti circa la sicurezza dei dati degli utenti. Due settimane fa LogMeIn,...
Il malware Superfish è stato recentemente nelle notizie, con Lenovo che lo ha preinstallato su tutti i suoi nuovi computer. Questo articolo mostra come scoprire se il malware Superfish è installato sul tuo computer...
State leggendo di una nuova vulnerabilità e, come di consueto, state pensando a un piano di patching. Sapete bene che, nel frattempo, l’infrastruttura aziendale sarà a rischio ma anche che la fretta è cattiva...
Lightning Framework è stato definito “il coltellino svizzero dei malware” da Intezer security, l’azienda che l’ha scoperto e ne ha pubblicato i dettagli in un lungo ed esaustivo articolo. Il riassunto del suo funzionamento...
Ormai da diverse release e, quindi, da molti anni, esiste sulle distribuzioni Red Hat e derivate uno strumento di sicurezza attivato di default che, originariamente sviluppato nel 2000 dalla National Security Agency e poi...
Sembra uscita dall’ultimo film di Mission:Impossible la forma di attacco riportata questa settimana dal ricercatore Mordechai Guri, che consiste nell’utilizzare la modulazione delle onde elettromagnetiche per trafugare dati anche da sistemi che non hanno...
La settimana scorsa, Microsoft dava notizia e analisi approfondiita di una campagna di phishing evoluta, disegnata con attenzione per evadere anche la protezione data da multi-factor authentication (MFA o 2FA), il che la rende...
Così come altre feature che esistono da molti anni e sono poco conosciute, la possibilità di creare dei veri e propri fork o versioni alternative dei nostri file è con noi anche sul filesystem...
Nella costante e continua ricerca di aiutare gli sviluppatori nel loro lavoro quotidiano GitHub, se possibile ancora di più da quando è stata acquisita da Microsoft, in questi anni ha presentato prodotti e tecnologie...
Cosa non si fa per superare un colloquio di lavoro? Che siano candidati che, di fatto, non hanno le skill per ricoprire quel ruolo o che sia semplicemente il timore esagerato di non riuscire...
Che cos’è il malware? I programmi dannosi, comunemente chiamati virus e worm, sono software che tentano di attaccare i personal computer o i dispositivi collegati. Un virus informatico infetta un programma memorizzato su un...
Che lavoriate o no nella cybersecurity, ricorderete sicuramente quei mesi alla fine del 2021 in cui, improvvisamente, non si parlava d’altro che di log4shell, vulnerabilità di criticità 10.0 che ha messo in subbuglio il...
Dareste le vostre chiavi di casa a uno sconosciuto? La risposta, solitamente ovvia, non sembra trovare lo stesso riscontro nell’ambito informatico, in cui un numero imprecisato ma ancora troppo alto di utenti sembra non...
Avrete sicuramente avuto notizia di intere aziende bloccate per giorni o addirittura fallite a causa di ransomware, pensando che, a buon ragione, la probabilità che accada proprio nella vostra azienda sia molto bassa. Sarebbe...
La sicurezza informatica sa essere molto complicata. Tool, tecniche sia base che avanzate, per rilevare e identificare eventuali ospiti indesiderati sui nostri sistemi si basano sul trovare le tacce lasciate dal malware: un processo...
Una passphrase (dall’inglese password e phrase, letteralmente “frase chiave“, “frase d’ordine” o “frase di accesso“), in ambito informatico e crittografico, indica un insieme di parole o di stringhe alfanumeriche (di solito separate da caratteri...
È da molto tempo che sentiamo parlare di Kali Linux, la distribuzione dedicata al penetration testing che mette a disposizione tutta un completo set di strumenti per simulare attacchi, sfruttare exploit di sicurezza ed...
La realtà Enterprise in ambito Linux è appannaggio di ben poche distribuzioni e SUSE, una delle più importanti, per l’ultima incarnazione dedicata alle aziende, la SUSE Enterprise 15 Service Pack 4, ha deciso di...
Se siete tra quelli che “Io non voglio farmi spiare da Google, ma solo telefonare” questo articolo potrebbe offrirvi qualche spunto interessante. È in vendita, ma specifichiamo di non averlo né provato ad acquistare...
Un ricercatore che risponde su Twitter al nick nao_sec notava alcuni giorni fa una strana submission su VirusTotal proveniente dalla Bielorussia: Interesting maldoc was submitted from Belarus. It uses Word’s external link to load...
In questi anni ormai dovremmo aver capito che Linux non è più una piattaforma inespugnabile: sempre più malware prendono di mira il pinguino, e sempre più spesso con successo. Su Linux – e il...
Ogni azienda ha al suo interno un’ingente quantità di hardware che, di norma, si cerca di mantenere ragionevolmente recente e aggiornato alle ultime patch e su cui spesso vengono riversate le attenzioni principali di...