featured

È stato riscontrato un bug nel modo in cui HAProxy elabora determinate richieste HTTP/2. Questa vulnerabilità consente a un utente malintenzionato di inviare pacchetti di richieste HTTP/2 predisposti, che causano la corruzione della memoria, un arresto anomalo o una potenziale esecuzione di codice arbitrario remoto con le autorizzazioni dell’utente che esegue HAProxy.

Questo bug affligge solo le versioni di HAProxy che gestiscono HTTP/2 quindi le versioni più vecchie che non supportano tale (altro…)

La crittografia dei dati è un dovere per qualsiasi azienda che lavora su Internet moderna. Molte aziende, tuttavia, non crittografano i loro dischi, perché temono la potenziale perdità delle prestazioni causata dal sovraccarico introdotto dalla crittografia.

La crittografia dei dati inattivi è fondamentale per Cloudflare con oltre 200 data center in tutto il mondo. Nel dettagliato ed esauriente post che Ignat Korchagin, dipendente di Cloudflare, ha pubblicato sul blog aziendale descrive le (altro…)

Bodhi Linux 5.1.0

by admin on

Qualche anno fa era abbastanza popolare, poi è finita un po’ nel dimenticatorio ma ora Bodhi Linux è tornata.
Grazie ad un nuovo team di sviluppatori che ha preso posto di quelli precedenti finalmente è arrivata una versione stabile di Bodhi Linux, Bodhi Linux 5.1.0.

Bodhi Linux 5.1.0 sito ufficiale.


Le novità non mancano e rispetto al vecchio desktop della versione 5.0, di cui potete vedere uno screenshot qui sotto, perchè è arrivata (altro…)

Forse questa notizia interesserà pochi utenti inizialmente ma probabilmente a breve porterà alla riduzione del tempo di compilazione del codice sorgente di grossi progetti.

Infatti è stata rilasciata un patch del kernel che permetterà di ridurre i context switch durante la compliazione del codice, tramite GNU Make, su sistemi dotati di molti core o molte CPU. I processori interessati sono quelli che hanno circa un centinaio di core o thread come AMD (altro…)

E’ stato scoperto un nuovo bug: tutte le versioni di Tomcat rilasciate negli ultimi 13 anni sono vulnerabili ad un bug chiamato Ghostcat. Colpisce tutti i rami Tomcat 6.x, 7.x, 8.x e 9.x. Questa vulnerabilità può consentire agli hacker di sfuttare i sistemi senza patch.

Il bug, scoperto dalla società cinese di cibersicurezza Chaitin Tech, è stato chiamato Ghostcat ed è dovuto ad un errore nel protocollo Tomcat AJP. AJP, che (altro…)

La versione 7.4 di PHP dovrebbe essere disponibile nell’archivio di Ubuntu 20.04 in pochi giorni.
Bryce Harrington di Canonical ha scritto che hanno intenzione di passare a PHP 7.4 nell’archivio “Focal” di Ubuntu 20.04 nelle prossime settiname.

Riferimento: https://lists.ubuntu.com/archives/ubuntu-devel/2020-February/040901.html

PHP 7.4 è stato rilasciato alla fine di novembre introducendo, rispetto alle precedenti versioni, funzionalità degne di nota. La maturità del codice di PHP 7.4 è stata giudicata sufficiente per far si che l’adozione (altro…)

Il 14 febbraio 2020 ha portato una nuova versione di OpenSSH, ossia OpenSSH 8.2

La nuova funzionalità di punta di OpenSSH 8.2 è il supporto per gli autenticatori hardware FIDO/U2F. I token che consentono l’autenticazione a due fattori FIDO/U2F possono essere usati con OpenSSH 8.2+, incluso l’utility ssh-keygen utile per generare una chiave fruttando il token. La comunicazione con il token hardware con OpenSSH è gestita da una libreria middleware (altro…)

Trovato un nuovo bug in sudo

by admin on

Sudo (su “do”) consente a un amministratore di sistema di dare ad alcuni utenti (o gruppi di utenti) la possibilità di eseguire alcuni (o tutti) i comandi come root.

La vulnerabilità scoperta:

L’opzione pwfeedback di Sudo può essere utilizzata per fornire un feedback visivo quando l’utente inserisce la propria password. Ad ogni pressione del tasto, viene stampato un asterisco. Questa opzione è stata aggiunta in risposta alla confusione dell’utente di come il (altro…)

Un nuovo attacco compromette del tutto SHA-1

by admin on

Gli utenti di GnuPG, OpenSSL e Git potrebbero essere in pericolo a causa di un attacco che può essere portato a termine con risorse piuttosto limitate e senza approfondita conoscenza.

È stato lanciato un attacco di tipo prova del concetto (proof of concept) che “completamente e praticamente” infrange la crittografia della firma del codice Secure Hash Algorithm 1 (SHA-1), utilizzata dai computer legacy per firmare i certificati che autenticano il download di (altro…)