Tech
La nuova vulnerabilità di Tor Browser

Con i nuovi aggiornamenti in Tor Browser versione 7.0.9 per sistemi operativi Linux e Mac, Tor è ora aggiornato da una nuova vulnerabilità scoperta di recente che causerebbe la perdita dell’indirizzo IP dell’utente da parte di Tor Browser. Alla vulnerabilità è stato dato il nome TorMoil dalla persona che ha scoperto, Filippo Cavallarin di wearesegment.com. Il bug non ha effetto su nessuna versione di Tor Browser per i sistemi operativi Microsoft Windows. TorMoil non ha influenzato tutte le versioni di Tor Browser per Linux. Gli utenti della versione speciale di Tor Browser per il sistema operativo Tails non sono stati influenzati dal bug TorMoil. L’uso di Tor Browser sul sistema operativo Whonix non è stato influenzato dal bug TorMoil, né gli utenti del sistema operativo Qubes con una macchina virtuale Tor interessata da TorMoil. Anche il browser Sandboxed Tor, che è ancora nella fase alpha di sviluppo, non è vulnerabile al bug TorMoil. Naturalmente se una persona utilizza una VPN per connettersi alla rete Tor, solo l’indirizzo IP della VPN potrebbe essere trapelato attraverso il bug TorMoil. Cavallarin ha avvisato il Tor Project della vulnerabilità alla fine di ottobre.
Gli sviluppatori del Tor Browser del Tor Project hanno collaborato con gli sviluppatori di Firefox in Mozilla per creare una patch per fermare la vulnerabilità di TorMoil. Rimangono problemi correlati. “La correzione che abbiamo implementato è solo una soluzione che blocca la perdita. Come risultato del file di navigazione: // Gli URL nel browser potrebbero non funzionare più come previsto. In particolare inserendo il file: // gli URL nella barra degli indirizzi e facendo clic sui collegamenti risultanti sono interrotti. Anche l’apertura di quelli in una nuova scheda o in una nuova finestra non funziona. Una soluzione alternativa per questi problemi è il trascinamento del collegamento nella barra degli URL o in una scheda. Tracciamo questa regressione di follow-up nel bug 24136, “il progetto Tor ha dichiarato in un post sul rilascio Tor Browser versione 7.0.9.
Un giorno dopo essere stato avvisato da Cavallarin sulla vulnerabilità, è stata creata una soluzione iniziale per il bug TorMoil. Tuttavia, questa soluzione iniziale era solo una soluzione parziale. È stata creata una patch aggiuntiva che ha risolto tutti i buchi noti. In una dichiarazione rilasciata sul blog di Tor Project che annunciava il rilascio della versione patch di Tor Browser, il progetto affermava che “Non siamo a conoscenza di questa vulnerabilità che viene sfruttata in natura. Grazie a tutti coloro che hanno aiutato durante questo processo! “Una correzione per la sicurezza della versione alpha di Tor Browser è stata rilasciata poco dopo la patch della versione stabile di Tor Browser. La nuova versione alfa del Tor Browser per sistemi operativi Linux e Mac, versione 7.5a7, è stata rilasciata il 4 novembre, un giorno dopo che la versione stabile di Tor Browser era stata riparata e pubblicata. Queste patch risolvono il problema di sicurezza causato da TorMoil e gli utenti potrebbero comunque avere problemi con file: // URL.
Il Tor Project ha recentemente rilasciato un aggiornamento per la versione alpha di Tor, che contiene un paio di importanti correzioni di bug per Tor, incluse correzioni che migliorano la stabilità. Un’altra recente versione del Tor Project include un monitor a relè Tor a linea di comando chiamato Nyx. Nyx, dal nome della dea greca della notte, consente agli operatori di relè Tor di assicurarsi che il loro relè Tor funzioni correttamente. Lo strumento da riga di comando Nyx consente agli utenti di accedere alle informazioni sull’utilizzo della larghezza di banda, le connessioni Tor, i registri e altri dati. Nyx scrub informazioni sulle identità degli utenti e le connessioni di uscita. Il nuovo strumento di inoltro Tor è una versione completamente ridisegnata di un’applicazione chiamata arm. Alcune nuove funzionalità di Nyx hanno che il vecchio strumento di braccio non includeva il supporto per Python 3, un grafo della larghezza di banda che carica immediatamente, il supporto per le connessioni IPv6 e le informazioni sulle connessioni possono essere visualizzate senza dover modificare torrc.
Tech
NetStat: conoscere la propria rete con Linux

Netstat è un comando Linux utilizzato per visualizzare informazioni sulle connessioni di rete attive sul sistema. Con questo comando è possibile visualizzare informazioni sui socket attivi, come l’indirizzo IP, la porta e lo stato delle connessioni. Netstat può essere utilizzato per identificare problemi di rete, trovare eventuali connessioni non autorizzate e monitorare l’utilizzo della banda.
Per utilizzare netstat, è sufficiente digitare il comando “netstat” nel terminale. Di default, netstat visualizzerà le connessioni TCP attive sul sistema.
Ecco alcune opzioni utili di netstat:
-a
mostra tutte le connessioni e le porte in ascolto.-t
mostra solo le connessioni TCP.-u
mostra solo le connessioni UDP.-l
mostra solo le porte in ascolto.-p
mostra i processi associati alle connessioni.-n
mostra gli indirizzi IP e le porte numeriche invece di risolvere i nomi.
Ad esempio, per visualizzare tutte le connessioni TCP attive sul sistema, si può utilizzare il comando “netstat -at”
Netstat può anche essere utilizzato per visualizzare statistiche sull’utilizzo della rete, come ad esempio il numero di pacchetti inviati e ricevuti.
-s
mostra statistiche sulle connessioni.
Ad esempio, per visualizzare statistiche sulle connessioni TCP, si può utilizzare il comando “netstat -s -t”
Netstat può anche essere utilizzato per visualizzare informazioni sulle tabelle di routing utilizzate dal sistema, utilizzando l’opzione -r
.
Inoltre, è possibile utilizzare netstat in combinazione con altri comandi come grep
per filtrare i risultati e visualizzare solo le informazioni pertinenti. Ad esempio, per visualizzare tutte le connessioni in entrata sulla porta 80, si può utilizzare il comando “netstat -at | grep :80”
In sintesi, netstat è un comando versatile e potente che consente di visualizzare informazioni sulle connessioni di rete attive sul sistema. Può essere utilizzato per identificare problemi di rete, trovare eventuali connessioni non autorizzate e monitorare l’utilizzo della banda. Con le varie opzioni disponibili, netstat consente di visualizzare informazioni specifiche su connessioni, statistiche e tabelle di routing. può essere utilizzato in combinazione con altri comandi per filtrare i risultati e visualizzare solo le informazioni pertinenti.
Tech
Come utilizzare le funzionalità di streaming e condivisione di Windows 11 per lavorare in team

Windows 11 offre diverse funzionalità di streaming e condivisione per consentire agli utenti di lavorare in team in modo efficiente. Queste funzionalità possono aiutare a migliorare la comunicazione e la collaborazione tra i membri del team, indipendentemente da dove si trovino. Ecco alcuni consigli per utilizzare al meglio le funzionalità di streaming e condivisione di Windows 11.
- Utilizzare Microsoft Teams: Microsoft Teams è una piattaforma di collaborazione che consente di comunicare e collaborare in team. Utilizzare Microsoft Teams per condividere documenti, partecipare a riunioni virtuali, chattare con i colleghi e molto altro.
- Utilizzare Skype: Skype è un’applicazione di comunicazione che consente di effettuare chiamate e videochiamate con i colleghi. Utilizzare Skype per tenere riunioni virtuali, condividere documenti e scambiarsi messaggi istantanei.
- Utilizzare OneDrive: OneDrive è un servizio di archiviazione cloud che consente di salvare e condividere documenti con i colleghi. Utilizzare OneDrive per condividere documenti, foto e altri file con i colleghi, in modo che tutti possano accedervi e lavorarci contemporaneamente.
- Utilizzare SharePoint: SharePoint è una piattaforma di collaborazione che consente di creare siti web per lavorare in team. Utilizzare SharePoint per creare un sito web per il team, in modo che tutti possano accedere a documenti, calendari e altre informazioni.
- Utilizzare le funzionalità di condivisione dello schermo: le funzionalità di condivisione dello schermo consentono di condividere il proprio schermo con i colleghi in tempo reale. Utilizzare questa funzionalità per presentare documenti, demo o video durante riunioni virtuali, per condividere il proprio schermo durante una sessione di troubleshooting o per mostrare il proprio lavoro in corso.
- Utilizzare le funzionalità di controllo remoto: le funzionalità di controllo remoto consentono di controllare il PC di un collega da remoto. Utilizzare questa funzionalità per aiutare un collega a risolvere un problema o per lavorare insieme su un progetto in modo più efficiente.
- Utilizzare le funzionalità di registrazione e trascrizione: le funzionalità di registrazione e trascrizione consentono di registrare e trascrivere riunioni, chiamate e videochiamate. Utilizzare questa funzionalità per conservare una traccia scritta delle discussioni e delle decisioni prese durante le riunioni o per rivedere la conversazione successivamente.
In generale, le funzionalità di streaming e condivisione di Windows 11 possono aiutare a migliorare la comunicazione e la collaborazione in team. Utilizzando queste funzionalità, gli utenti possono lavorare insieme in modo più efficiente, indipendentemente dalla loro posizione geografica. È importante essere consapevoli delle proprie esigenze e utilizzare le funzionalità di streaming e condivisione per ottenere il massimo dal lavoro in team.
Tech
Linux, Root e Sudo: differenze e metodo di utilizzo

In sistemi operativi Linux, il termine “root” si riferisce all’utente con i privilegi di amministratore più elevati. Questo utente ha accesso completo a tutti i file e le impostazioni del sistema e può eseguire qualsiasi operazione, comprese quelle che possono causare danni irreparabili al sistema.
Per accedere come utente root, è necessario utilizzare il comando “su” o “sudo” seguito dalla password dell’utente root. Ad esempio, per accedere come utente root utilizzando “su”, si può utilizzare il comando “su -” e inserire la password dell’utente root. Oppure utilizzando “sudo -i” o “sudo -s” si ottiene lo stesso risultato.
L’utilizzo di “sudo” è una pratica più sicura rispetto all’utilizzo di “su” perché consente di eseguire comandi specifici con i privilegi di amministratore, invece di accedere come utente root per l’intera sessione. Ad esempio, per eseguire il comando “apt-get update” con i privilegi di amministratore, si può utilizzare il comando “sudo apt-get update”.
Inoltre, l’utilizzo di “sudo” consente di registrare i comandi eseguiti con i privilegi di amministratore in un file di log, il che consente di monitorare l’utilizzo dei privilegi di amministratore e di individuare eventuali problemi di sicurezza.
Per configurare l’utilizzo di “sudo”, è necessario modificare il file “/etc/sudoers” utilizzando il comando “visudo”. In questo file è possibile specificare quali utenti possono utilizzare “sudo” e quali comandi possono eseguire.
In sintesi, “root” e “sudo” sono entrambi meccanismi per fornire accesso ai privilegi di amministratore in un sistema Linux. Tuttavia, l’utilizzo di “sudo” è considerato una pratica più sicura rispetto all’utilizzo di “su” poiché consente di eseguire comandi specifici con i privilegi di amministratore e di registrare l’utilizzo dei privilegi di amministratore in un file di log.
-
Inchieste3 settimane fa
NoName057(16) a Matrice Digitale: stiamo analizzando il perimetro cibernetico italiano
-
L'Altra Bolla3 settimane fa
Ferragni contro Lucarelli: chi ha ragione e chi ha torto
-
L'Altra Bolla3 settimane fa
Shakira e Pique: quando il divorzio fa fare soldi. Altro che Blasi e Totti …
-
L'Altra Bolla3 settimane fa
Greta Thunberg: arrestata dalla polizia tedesca con foto in posa. Che spettacolo !
-
Inchieste2 settimane fa
Microsoft licenzia 11.000 dipendenti, 100.000 assunti in Italia grazie all’ACN
-
L'Altra Bolla2 settimane fa
Azov riabilitato da Meta: Facebook e Instagram danno l’ok alla propaganda militare ucraina
-
OSINT2 settimane fa
World Economic Forum: piovono critiche e preoccupazioni nel mondo social. Le donne ne salvano l’immagine
-
Editoriali2 settimane fa
Le elezioni di MidTerm sono state decise dalla magistratura e dall’FBI?