Author

Riccardo Gallazzi

Sistemista JR, tra i suoi campi di interesse maggiori si annoverano virtualizzazione con vSphere e Proxmox e gestione ambienti Linux. È certificato VMware VCA for Data Center Virtualization.

Attacchi DDoS e botnet

IoT_reaper: una nuova botnet in evoluzione

I ricercatori Netlab hanno identificato una nuova botnet soprannominata IoT_reaper.

La botnet è nelle prime fasi di vita ed è in rapida evoluzione: per ora non ha lanciato alcun attacco ma, come il nome lascia intendere, fa incetta di dispositivi IoT non protetti e li aggiunge alla sua rete. È simile alla botnet Mirai, ma con alcune differenze: colpisce solo device vulnerabili e non cerca di bucare le password (con una evidente minor spesa operazionale), integra parti in codice LUA che consentono attacchi più sofisticati e esegue scansioni poco incisive, quindi difficili da rilevare.

La botnet ha aggiunto circa 20mila dispositivi in poco più di 2 settimane; le vulnerabilità sfruttate riguardano dispositivi D-Link, Netgear, Linksys ed altri: sono specificate nell’articolo linkato. In diversi casi sono disponibili delle patch, occorre aggiornare il software/firmware.

Botnet scansiona il Web in cerca di chiavi private SSH

In un post WordFence lancia l’allarme riguardo il rilevamento di un’attività di scansione del Web in cerca di chiavi private SSH incautamente ospitate sui web server.

Read more Bollettino sicurezza IT ottobre 2017

Rilasciato WordPress 4.8.2
WordPress rilascia la versione 4.8.25.

Questa è una “Security and Maintenance Release” che non introduce nuove funzioni ma corregge problemi legati alla sicurezza e alle prestazioni del CMS più usato al mondo.
In particolare sono sistemati questi 9 problemi, oltre a 6 fix legati alle prestazioni:

  • $wpdb->prepare() può creare query non sicure e inaspettate che risultano in potenziali iniezioni SQL (SQL injection, SQLi). WordPress core non è direttamente vulnerabile, ma è stata aggiunta una sezione di hardening per evitare che plugin e temi possano inavvertitamente causare vulnerabilità di questo tipo.
  • Vulnerabilità Cross-Site Scripting (XSS) in oEmbed.
  • Vulnerabilità Cross-Site Scripting (XSS) nell’editor visuale.
  • Vulnerabilità di tipo “path traversal” nel codice di decompressione file.
  • Vulnerabilità Cross-Site Scripting (XSS) relativa all’editor dei plugin.
  • Reindirizzamento nelle pagine di modifica utenti e termini.
  • Vulnerabilità di tipo “path traversal” nel customizer.
  • Vulnerabilità Cross-Site Scripting (XSS) nei nomi dei template.
  • Vulnerabilità Cross-Site Scripting (XSS) nel modal dei link.

L’update è disponibile direttamente nella dashboard di controllo o a questo indirizzo.
Inoltre, per chi volesse provare in anteprima le novità della prossima versione, è disponibile la beta 3 di WordPress 4.9. Naturalmente è solo per ambito testing e non per siti in produzione.

Read more Bollettino CMS Ottobre 2017

Amazon AWS aprirà region in Medio-Oriente entro il 2019
AWS sta costruendo una nuova region in Medio Oriente per AWS.
La nuova region sarà disponibile entro inizio 2019 ed avrà base in Bahrain, con 3 Availability Zones all’inaugurazione (destinate ad aumentare) e permetterà a clienti e partner AWS di creare istanze virtuali, gestire i workload e conservare dati nel Medio Oriente.
È inoltre in previsione l’apertura di una “edge location” negli Emirati Arabi Uniti nel Q1 2018 che consentirà di utilizzare i servizi Amazon CloudFront, Amazon Route 53, AWS Shield e AWS WAF in Medio Oriente.
Questi due annunci si sommano a quelli riguardo all’apertura dei due uffici AWS a Dubai (EAU) e Manama (Bahrain), a testimonianza dell’attenzione di Amazon verso il mercato di questo spicchio di mondo.

Disponibile report sui container di Cloud Foundry
Cloud Foundry, il sistema Platform-as-a-Service (PaaS) open source e multi cloud di Cloud Foundry Foundation, ha pubblicato un report sui container dal titolo “Hope Versus Reality, One Year Later -- An Update on Containers”. 
Tra i risultati evidenziati nel report, segnaliamo anzitutto la crescente percentuale di aziende che adottano container (67%, in crescita dal 54% dell’anno scorso) -sia in produzione (25%) che in fase di valutazione (42%).

Read more Bollettino Cloud - Datacenter Ottobre 2017

OWASP Zed Attack Proxy (ZAP) è uno strumento integrato dedicato al penetration testing (pentesting) che consente di rilevare vulnerabilità in applicazioni e siti Web. È una soluzione semplice e flessibile che si adatta a vari livelli di utilizzo e competenza, da sviluppatori ai primi passi con il pentesting a professionisti nel campo.

owasp zap cover

ZAP è composto da due macro-sezioni. La prima è uno scanner automatizzato di vulnerabilità che consente di identificare problemi e fornisce un report per sviluppatori, sistemisti e addetti alla sicurezza con i dettagli delle vulnerabilità per poter sanare la falla.
La seconda permette a ZAP di operare come proxy che consente di ispezionare il traffico e tutta la comunicazione HTTP – richieste (requests) e risposte (responses) – e gli eventi, con la possibilità di modificarli o analizzare i loro trigger che sono potenzialmente pericolosi per il sistema.

Read more OWASP ZAP: un potente strumento per scoprire vulnerabilità di siti Web

L’adozione di sistemi cloud privati, pubblici o ibridi ormai coinvolge la quasi totalità delle aziende con infrastrutture informatiche: Stellar offre Cloud Server dedicati a MSP, EDP manager, amministratori di sistema, Web Agency, Software House e Professionisti IT che hanno bisogno di un sistema Cloud affidabile e prestazionale.

I server forniti sono adatti ad ambienti di produzione che necessitano (oltre alle prestazioni) di continuità di servizio garantita come server di posta e di autenticazione, file sharing, desktop remoto, database, software applicativi (ERP, CRM, gestionali, etc..) e in genere tutti quei servizi per i quali vengono sfruttate le moderne tecniche di virtualizzazione.

Un’infrastruttura dedicata

Stellar basa la sua infrastruttura su due colossi leader del settore come VMware vSphere e HP: i server sono organizzati in micro-cluster – chiamati Small Cloud Cluster – composti da tre host ciascuno. Si tratta di server HP DL360 con doppio processore Intel Xeon E5 v3, 192GB di RAM, doppia scheda di rete fisica (8 porte 1GBit) e alimentatore ridondato.

Read more Stellar: Cloud Server made in Italy

banner5

fb icon evo twitter icon evo

Archivio numeri

  • GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • GURU advisor: numero 13 -  marzo 2017

    GURU advisor: numero 13 - marzo 2017

  • GURU advisor: numero 12 -  gennaio 2017

    GURU advisor: numero 12 - gennaio 2017

  • GURU advisor: numero 11 -  ottobre 2016

    GURU advisor: numero 11 - ottobre 2016

  • GURU advisor: numero 10 - 8 agosto 2016

    GURU advisor: numero 10 - 8 agosto 2016

  • GURU advisor: numero 9 - 29 Giugno 2016

    GURU advisor: numero 9 - 29 Giugno 2016

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1