Categorie
Tech

Log4j: i servizi dell’Anglo Union mettono in guardia i cittadini

Tempo di lettura: 2 minuti. Le agenzie di sicurezza informatica di Australia, Canada, Nuova Zelanda, Stati Uniti e Regno Unito mercoledì hanno rilasciato un avviso congiunto in risposta allo sfruttamento diffuso di molteplici vulnerabilità nella libreria software Log4j di Apache da parte di avversari nefasti. “Queste vulnerabilità, in particolare Log4Shell, sono gravi“, hanno detto le agenzie di intelligence nella nuova […]

Categorie
Sicurezza Informatica

Log4j: la Cina sospende l’accordo con Alibaba, che si pente

Tempo di lettura: 2 minuti. Il regolatore internet della Cina, il Ministero dell’Industria e dell’Information Technology (MIIT), ha temporaneamente sospeso una partnership con Alibaba Cloud, la filiale di cloud computing del gigante dell’e-commerce Alibaba Group, per sei mesi a causa del fatto che non è riuscito a informare tempestivamente il governo su una vulnerabilità di sicurezza critica che colpisce la […]

Categorie
Tech

Due bug al prezzo di uno, la triste storia di Log4j

Tempo di lettura: 3 minuti. Recentemente abbiamo parlato di log4j. Molti nostri lettori però non hanno le competenze tecniche per leggere la storia in tutti i suoi risvolti tragicomici. Questa è la versione “for dummies” della storia di Log4j, centinaia di linee di codice Java che dovevano aiutare i programmatori a trovare i bug nei loro programmi, e che poi […]

Categorie
Sicurezza Informatica

Log4j: la libreria Java che sta facendo tremare il mondo

Tempo di lettura: 5 minuti. Internet sta affondando, corsa contro il tempo per salvarlo. E’ la dichiarazione che i media stanno ripetendo all’unisono ogni giorno e precisamente da quando l’amministrazione Biden ha annunciato un grave bug informatico in Log4j, che sta mettendo a rischio l’intera rete Internet per via della sua diffusione capillare. Cosa è Log4j? Apache log4j è una […]

Categorie
Inchieste

Fancy Bear: una garanzia per Putin nella Guerra Cibernetica

Tempo di lettura: 6 minuti. Bentrovati a un nuovo capitolo di Guerra Cibernetica. Dopo aver affrontato le attività di propaganda del paese Sovietico in rete, oggi entriamo nel merito dei gruppi militari e paramilitari presenti in Russia ed analizziamo le loro strategie. Attività come queste sono storicizzate dai primi anni 2000 e quindi la storia è piena di riferimenti su […]

Categorie
Tech

Attacchi zero-day, scoprirli è già troppo tardi. Anche per gli antivirus

Tempo di lettura: 2 minuti. Gli attacchi che sfruttano vulnerabilità precedentemente sconosciute vengono chiamati zero-day proprio perché gli sviluppatori hanno avuto a disposizione zero giorni per risolvere il problema prima dell’attacco.

Categorie
Sicurezza Informatica

Windows 10, Linux, iOS 15, Iphone 13, Chrome e molti altri bucati alla Tianfu Cup

Tempo di lettura: 3 minuti. Ogni giorno gruppi di intelligence frequentano gli “sconosciuti ai più” mercati grigi dove stakeholders propongono prodotti di hacking esclusivi come zero day o exploit di ogni cosa abbia un codice sorgente. Un’attività che oggi ha un valore elevato visto che per un bug o una vulnerabilità sconosciuta, i dati dei milioni di consumatori che ogni […]

Exit mobile version