Leggi il contenuto originale su Software Open Sources – Il mondo di Paolettopn
Sicurezza
I vostri dati sono al sicuro? Bene, perché nella sola prima metà del 2017 sono stati persi o rubati gli stessi dati dell'intero 2016.
A rivelarlo è la società di sicurezza digitale Gemalto che all'interno del documento Breach Level Index mostra come vengano in media persi 10,4 milioni di record ogni giorno.
I numeri sono piuttosto impietosi: i dati persi o rubati nella prima metà del 2017 sono stati 1,9 miliardi contro gli 1,37 miliardi
Leggi il contenuto originale su Mia mamma usa Linux!
Leggi il contenuto originale su Blog di trucchisuse
Il famoso sistema di controllo delle versioni git è stato aggiornato pochi giorni fa correggendo un brutto bug di sicurezza.
Identificato dalla CVE-2017-1000117 questa vulnerabilità permette l'esecuzione di comandi arbitrari sui client che tentano di clonare dei repository git tramite ssh.
In pratica, un attaccante può costruire una url per clonare un repository git che, in realtà, non fa altro che lanciare un comando sul computer dell'utente non attento che, magari, copia/incolla il
Leggi il contenuto originale su Mia mamma usa Linux!
C’è però una curiosità che, da questo lato del blog, nasce. Avete presente quel progetto che ha un pizzico di Linux all'interno, chiamato Android?
Le applicazioni sul Play Store infatti esplicitano le autorizzazioni di cui necessitano per poter
Leggi il contenuto originale su Marco's Box
Dalla Russia "con amore" arriva uno scanner che cerca delle vulnerabilità di SQL su larga scala: Katyusha, nome che richiama in modo nemmeno troppo sottile l'omonimo lanciarazzi sovietico utilizzato durante la seconda guerra mondiale. In comune, oltre al nome, hanno anche il modus operandi: attacchi consecutivi.
Il tool è stato scovato dai ricercatori di Recorded Future su un forum di hacking underground ed è una fusione di un normalissimo SQLi vulnerability scanner
Leggi il contenuto originale su Mia mamma usa Linux!
Nella navigazione di tutti i giorni siamo sempre esposti a rischi, tuttavia spesso il rischio potrebbe essere più vicino di quanto si pensi, ecco perché vedremo come scoprire chi è connesso alla nostra rete Wi-Fi ed, eventualmente, bloccarlo.
Ci sono vari modi per analizzare la nostra rete ed identificare eventuali minacce. Questi metodi possono essere più o meno complicati, vediamoli tutti!
INDICE
Leggi il contenuto originale su Linux – ChimeraRevo – Il miglior volto della tecnologia
Il perché è facile da indovinare: Essendo il sistema open, posso sapere cosa fa la mia macchina in qualsiasi momento. E’ un utilizzo trasparente, se conosco cosa fa ogni singolo processo so anche quanto la mia privacy possa essere tutelata e mi sento
Leggi il contenuto originale su Marco's Box
Il team di Qualys (società che si occupa di sicurezza per le aziende) ha (ri)scoperto una vulnerabilità presente su Linux, gia' conosciuta dal 2005, ricomparsa nel 2010, patchata e ricomparsa nuovamente qualche giorno fa: Stack Clash ( per il kernel, per le glibc).
Questo problema coinvolge gli stack di memoria ovvero aree in cui viene eseguito il codice; più un programma cresce, più lo stack aumenta. Il problema sorge quando
Leggi il contenuto originale su Mia mamma usa Linux!
La Commissione sulle libertà civili, giustizia ed affari interni (Committee on Civil Liberties, Justice and Home Affairs) del Parlamento Europeo ha rilasciato nei giorni scorsi una bozza per una nuova normativa sulla privacy applicata alle comunicazioni elettroniche. Questa bozza suggerisce l'utilizzo della end-to-end encryption per qualsiasi tipo di comunicazione ed il ban di qualsiasi backdoor, nel rispetto dei diritti fondamentali della privacy garantiti ai cittadini dell'Unione Europea.
L'articolo 7 della normativa attuale
Leggi il contenuto originale su Mia mamma usa Linux!