Sicurezza

Un computer connesso alla rete è un computer a rischio. Questo vecchio adagio da sempre è il mantra degli utenti esperti che sanno che i rischi derivanti da pratiche scorrette di gestione dei dati o dall'azione di cracker sono sempre dietro l'angolo pronti a coglierci di sorpresa.
L'ultima minaccia relativa privacy è quella rappresentata da Web of Trust (WOT), il famoso add-on, disponibile per Google Chrome, Opera e Firefox, realizzato dal'azienda finlandese

Leggi il contenuto originale su Marco's Box

qualsiasi dispositivo che viene visto per la prima volta dalla Vodafone Station, se non provvisto di browser web, non può essere “registrato” e quindi non può navigare verso Internet

Leggi il contenuto originale su Software Open Sources – Il mondo di Paolettopn

Lo strumento Chrome Software Cleaner consente di individuare programmi sospetti o indesiderati e propone di rimuoverli dal computer Windows. Lo strumento è compatibile con tutti i browser, ad esempio Firefox o Edge.

Perché ho ricevuto un messaggio? Se Chrome rileva un comportamento sospetto (arresti anomali, nuove barre degli strumenti, annunci imprevisti e così via), potrebbe suggerirti di scaricare Chrome Software Cleaner per eliminare il software indesiderato.

Chrome Software Cleaner è compatibile con tutti

Leggi il contenuto originale su Software Free & Open Source

Compilare un file .c con un parametro specifico per il linker e mandarlo in esecuzione: è ciò che serve per scalare i privilegi del sistema operativo e diventare utente root in meno di 5 secondi.

La causa è una falla presente nel kernel Linux da circa 11 anni, alla quale Linus Torvalds ha tentato di porre rimedio una volta; il lavoro di Torvalds, tuttavia, è stato annullato da una postuma modifica al kernel – dunque

Leggi il contenuto originale su Linux – Chimera Revo – News, guide e recensioni sul Mondo della tecnologia

Locky è una minaccia che crittografa i file (redendoli illeggibili) e richiede un riscatto alle sue vittime per riaverli. Fino ad ora ha attaccato 500.000 persone.

 

Se I tuoi file fossero stati bloccati da Locky Ransomware, lo sfondo del tuo desktop verrà sostituito con un messaggio nel quale ti verrà richiesto di pagare .5 BTC per ottenere il codice di cifratura. Il programma creerà inoltre un file di

Leggi il contenuto originale su Software Free & Open Source

Pwgen genera password casuali, senza significato ma pronunciabili. O quasi :) Consente di creare password in vario modo, di diversa lunghezza e con un set di caratteri normale o con caratteri speciali. Per installarlo $ sudo apt-get install pwgen Per creare una pw alfanumerica: $ pwgen -s -1 Per creare una pw alfanumerica, con la scelta del numero di caratteri (nel nostro caso 12) $

Leggi il contenuto originale su LUBIT LINUX

Qualche giorno fa è stata rilasciata la versione 1.4 di Kuberbenets (su cui potete trovare altre notizie qui), il famoso cluster manager opensource basato sui container.

Il punto focale di questa release riguarda la sicurezza; molto interessante la possibilità di fare il bootstrap di nuovi nodi tramite TLS, feature che rende più sicuro il moving dei dati tra i vari nodi del cluster.

The TLS bootstrapping work done in Kubernetes 1.4 is a

Leggi il contenuto originale su Mia mamma usa Linux!

E' stata rilasciata in questi giorni la nuova versione major del kernel Linux, esattamente la 4.7, che segue il rilascio della precedente avvenuto il 15 di Maggio (di cui abbiamo parlato qualche giorno prima).

Insieme alle altre novità è stato incluso nel kernel il LoadPin Linux Security Module; questo sistema verifica che i file caricati dal kernel (moduli, firmware, etc.) siano sullo stesso filesystem, e che tale filesystem risieda su un device

Leggi il contenuto originale su Mia mamma usa Linux!

Odiate l’immissione della password da tastiera ogni volta che si accede al sistema? Cercate un metodo migliore d’autenticazione, magari da portare in “tasca”? È possibile convertire una chiavetta USB Flash in una vera e propria ‘chiave’ per effettuare l’accesso all’account del nostro computer.

Nessuna necessità di immettere nuovamente la password, è sufficiente collegare l’unità flash e saremo dentro, come se avessimo effettuato il login. Potremo raggiungere un livello di sicurezza elevato per

Leggi il contenuto originale su Linux – Chimera Revo – News, guide e recensioni sul Mondo della tecnologia

Anche se non tutti fanno uso di pratiche del genere, monitorare lo stato della propria rete può rivelarsi utile in molteplici casi.

Ad esempio, se improvvisamente notate attività sospetta (ed inaspettata) di una o più applicazioni della vostra macchina, con una serie di comandi potrete rendervi conto delle applicazioni che si collegano alla rete per constatare se siete vittime di un rootkit o di un malware in generale.

O, ancora, potrebbe ritornare utile

Leggi il contenuto originale su Linux – Chimera Revo – News, guide e recensioni sul Mondo della tecnologia