HAI BISOGNO DI INFORMAZIONI?
+39 06452216038
LIVE SUPPORT
Parla con un operatore

Hosting Per Te - HelpDesk

LIVE SUPPORT
Parla con un operatore
 
 Categorie Notizie
(13)Domini (3)dominio (28)Blog (61)Sicurezza (31)Wordpress (1)Cross-Site (1)vulnerabilità (7)wordpress (1)zero day (8)sicurezza (1)sitelock (16)News (1)google (1)indicizzazione (1)mobilegeddon (8)seo (18)Hosting (4)hosting (1)multi (1)reseller (1)rivenditore (1)provider (18)Email (28)Server (3)email (2)imap (1)imapsync (2)migrazione (1)posta (1)affiliazione (2)guadagnare (65)Ecommerce (3)e-commerce (1)ecommerce (3)VPN (1)wi-fi (1)backup (2)server (29)marketing (1)ppc (1)search-engine-optimization (1)seo pay-per-click (1)domini (2)gTLD (1)IP (1)IP-condiviso (1)IP-dedicato (2)cloud (1)virtuale (3)vps (21)Blogging (3)blog (2)blogging (42)CMS (3)cms (1)sito di successo (1)campagne e-mail (1)criptare dati (1)ssl (1)plugin e-commerce (1)newsletter (1)rivenditori (1)server vps smtp (1)SMTP (1)design responsivo (1)responsive design (1)responsive web design (2)hacking (4)malware (1)phishing (1)server upgrade (2)prestashop (2)campagna e-mail (3)e-mail marketing (1)contenuti sito (1)struttura pagina web (1)call-to-action (1)promozione sito (1)ottimizzare sito (1)cookie law (1)psicologia web design (1)vendita siti (1)website flipping (1)titolo (1)alternativa google analytics (2)monitoraggio (1)keyword (1)programmazione (1)facebook marketing (1)colori (2)clienti (1)privacy whois (1)crimini informatici (1)Cyber crime (1)search console di google (1)supporto managed (1)hacker (1)copyright (1)referrer spam (1)Split testing A/B (1)freelance (2)magento (1)Linux (2)Windows (1)upgrade piani hosting (1)Google SpeedTest (1)landing page (1)seo friendly (1)struttura link (1)errori wordpress (2)psicologia dei prezzi (1)metodi di pagamento (1)effetti sonori (2)APP (1)webmaster (1)fatturazione elettronica (1)sito web (1)backup wordpress (1)fan facebook (1)Exchange ActiveSync (1)POP3 (1)firma e-mail (1)web agency (1)ergonomia (1)editor (3)adwords (1)quality score (1)errori ecommerce (16)startup e business (1)errori azienda (1)sql injection (1)monetizzare (1)regole successo (1)nameserver (2)mailing list (1)responsive email (2)pec (2)bootstrap (1)Bing (1)Bing Ads (1)Foundation (3)framework (1)statistiche mobile (1)adwords per mobile (1)about page (1)chi siamo (1)seo vs ppc (1)errori webmaster principianti (20)SEO (1)PDF e SEO (1)ottimizzare pdf (36)strumenti (1)relazionarsi con i clienti (1)FAQ (1)tld srl (1)traffico (1)keywords (1)parole chiave (1)trend estero (3)statistiche (1)K.I.S.S. (1)plugin sicurezza wordpress (2)certificato ssl (1)template (1)black hat (1)Creative Common Zero (1)blog ecommerce (1)Google Smart Goals (1)web design (1)facebook ads (1)SFTP (1)FTP (1).htaccess (1)statistiche e-commerce (1)url brevi (2)cloud computing (1)HDD (1)grafici (1)librerie js (2)antivirus (1)framework css (1)Google Panda (2)Internet of Things (2)ransomware (1)TeslaCrypt (2)tecnologia (1)telelavoro (1)mobile friendly (1)proxy (2)cryptolocker (1)Processore AMD (1)rapporto clusit 2016 (1)truffe online (1)plugin monitoraggio (2)bug linux (1)ranking tools (1)social network (1)deep web (1)tor (1)plugin sottoscrizioni (1)link building (3)plugin wordpress (1)design (1)siti di successo (1)ottimizzare immagini (2)widget (1)sito monopagina (1)VPS Economici (1)trend del marketing (1)realtà aumentata (1)ip dinamico (1)progettazione sito (1)Redirect 301 e 302 (1)notifiche push (1)velocità sito (1)ottimizzazione contenuti (1)guadagnare con un blog (1)costi e-commerce (1)social media (1)frode amichevole (1)e-commerce wordpress (3)drupal (2)joomla (1)travel blog (1)php (1)chargeback (1)e-mail (1)plug-in video wordpress (1)sito sportivo (1)plug-in seo (1)drupal vs magento (1)portfolio (1)plug-in portfolio (1)sottodomini di terzo livello (1)sicurezza e-commerce (1)pubblicità su facebook (1)visualizza numero utenti (1)affiliate marketing (1)cartella nascosta android (1)creare app (2)Infiniband (1)Intel LGA 3647 (1)furto di dati sensibili (1)marketing diretto (1)record DNS (2)ddos (1)Mobile shopping (1)Malware su Skype (1)virus (1)youtube (1)seo immagini (1)web marketing (1)vendita online (1)food blogger (1)Plesk Onyx (1)Bug Fedora ed Ubuntu (1)Micro SSD (1)IoT (1)Chip Kaby Lake (1)primo e-commerce (1)blog di fitness (2)plug-in WordPress (1)SPF e DKIM (1)Cyber sicurezza (1)file robots.txt (1)AMD Naples (1)Vulnerabilità REST API WordPress (1)trasferimento da Blogger a WordPress (1)plug-in WordPress per musicisti (1)Crittazione (2)CPU (1)Legge antibufale (1)Strumenti di marketing (1)CPU AMD (1)nda (1)Let's Encrypt (1)Hosting Linux o Windows (1)progress bar (1)blog di cucina (1)PrestaShop oppure WooCommerce (1)carte di credito (1)librerie javascript (1)DDR5 (1)plugin monetizzazione (1)Wireless (2)drag and drop (1)web server (1)Curricula digitali (1)name server (1)Autenticazione a due fattori (1)Trend Tech (1)business online (1)Keylogger (1)infopreneur (1)E-book (1)WanaKiwi (1)file LNK (1)hub (1)router (1)switch
Feed RSS
Notizie
ago
24

bug linuxUn bug del kernel linux ha reso il protocollo TCP vulnerabile ad attacchi side-channel.  E’ sufficiente iniziare una comunicazione in rete per diventare una possibile vittima di un cyber-criminale.  Il nome del bug è CVE-2016-5696 ed agisce su tutti quei dispositivi che utilizzano il sistema operativo basato sulla versione 3.6 del kernel di Linux e release successive.

 

 

Gli hacker sfruttano il bug per individuare la numerazione dei pacchetti di dati trasferiti tramite protocollo TCP.  L’identificazione di tale sequenza consente di tenere traccia delle abitudini di navigazione della vittima,  terminare le comunicazioni cifrate, alterare le connessioni con dati errati e compromettere l’anonimato della rete TOR reindirizzando il traffico.

 

Un attacco in grado di prevedere la sequenza dei pacchetti TCP è una minaccia da non sottovalutare.  Una tipologia di attacco molto comune in passato che può compromette qualunque dispositivo connesso alla rete.  Una pericolosità accentuata dalla larga diffusione del kernel in questione.

 

Una patch in grado di risolvere il problema esiste già e sarà introdotta a partire dalla prossima versione del kernel. 

L'articolo Un bug di Linux rende vulnerabili le comunicazioni TCP sembra essere il primo su Blog Hosting Per Te.


Leggi dell'altro »



mar
9

bug linuxE’ recente la notizia di un pesante bug nella libreria glibc.  GNU C Library (glibc) è l’implementazione della libreria C standard e rappresenta uno dei componenti fondamentali dei sistemi operativi basati su Linux. Il bug nella libreria glibc, usata in moltissime distribuzioni di Linux, potrebbe consentire l’esecuzione di codice malevolo sulle macchine che usano questo sistema operativo.

 

 

Il bug è stato classificato a rischio elevato e ne sono affette tutte le versioni glibc dalla 2.9 fino alla 2.22.  Il bug, individuato dal team di Google e di RedHat, visto l’ampio range di versioni interessate, è fonte di preoccupazione per una larga percentuale di utenti Linux.

 

 

Cosa fare?

Precisato che il problema è più grave se si gestisce un server, il comune utente che utilizza Linux lato desktop deve immediatamente aggiornare la libreria in oggetto.
Sembra, inoltre, che non tutte le distro siano affette dal bug;  Una  che sembra abbia già da tempo risolto il problema è Slackware.  L’aggiornamento della libreria è invece indispensabile per chi usa Debian, OpenSuse, Ubuntu e loro derivate.
Ad aggiornamento avvenuto consigliamo di controllare che nelle proprietà del pacchetto glibc compaia una nota di questo tipo “send-dg-buffer-overflow.patch: Fix getaddrinfo stack-based buffer overflow (CVE-2015-7547)”.

 

E’ stato distribuito dal Team Google un programma in grado di testare la libreria glibc. Ecco come utilizzarlo:

  • Scaricare e scompattare il file .zip
  • Individuare il programma con il suffisso .c  lato client e in .py  lato server
  • compilare il file con suffisso .c con il comando gcc -o client CVE-2015-7547-client.c
  • Subito dopo eseguire il programma in python con il comando python CVE-2015-7547-poc.py
  • Una volta eseguito il programma in python, in un’altra scheda del terminale scrivere ./client

Se la libreria è bug esente non dovrebbe accadere nulla e non dovrebbero esserci crash di sistema.

 

 

Chi è esente?

Per fortuna gli utenti Android non sono interessati da questa falla.  La libreria utilizzata, infatti, è Bionic e non glibc.

Esenti dal problema sono la maggior parte dei router in quanto utilizzano una versione light  della libreria glibc (i.e. uclibc).

Nessun problema, infine, per i sistemi *BSD (incluso iOS e MacOsX).

 

 

Ultimo consiglio

Se non dovesse essere possibile effettuare l’aggiornamento di una macchina affetta da questo bug, configurare il firewall in modo che vengano rifiutate tutte le risposte UDP DNS superiori ai 512 byte e  che le risposte TCP DNS vengano limitate a 1024 byte.

L'articolo Libreria glibc: rischio hacking per Linux sembra essere il primo su Blog Hosting Per Te.


Leggi dell'altro »







Hosting Per Te
© 2015 - ARMADA
Partita IVA 00873530943
REA IS-38469
Tel +39 06452216038
Fax +39 0689280222
Il tuo IP: 54.234.190.237
Hosting Per Te Facebook   Hosting Per Te Twitter   Hosting Per Te Blog
ARMADA
Chiedi ad un nostro Operatore