Author

Lorenzo Bedin

Laureato in Ingegneria delle Telecomunicazioni, svolge l'attività di libero professionista come consulente IT, dopo un periodo di formazione e esperienza in azienda nel ruolo di sistemista Windows e Linux. Si occupa di soluzioni hardware, siti web e virtualizzazione.

In questi ultimi due numeri di GURU abbiamo trattato in modo piuttosto esteso i vantaggi e gli scenari di utilizzo di Git. Un aspetto molto importante per sfruttare al meglio questa tecnologia è il client scelto.

Abbiamo quindi deciso di testare una selezione di client Git con interfaccia grafica, sottoponendoli ad una sequenza di passaggi uguale per tutti, in modo da simularne una esperienza d’uso tipica.

Selezione e procedura

Esistono numerosissimi client Git grafici, ma la nostra selezione ci ha portato a confrontarne complessivamente otto. Una presenza così massiccia sta ad indicare una grande attenzione da parte degli sviluppatori, rispetto a questo strumento, che vede progetti imponenti come GitKraken, scontrarsi con soluzioni iper semplificate come Tortoise Git.

A parte Ungit, che fa categoria a parte in quanto web-based, abbiamo scelto prodotti con il supporto almeno a Windows e Mac, mentre l’ambiente Linux non è previsto da tutti.

La procedura replicata in tutti i casi è piuttosto basilare, ma rispecchia gli utilizzi imprescindibili di questi strumenti, al di là delle funzioni estremamente avanzate che molti di essi supportano. La prima fase è la clonazione di un repository, seguita da una panoramica della dashboard a progetto avviato, l’aggiunta di una branch e l’invio di un commit.

comparison evo

Read more Client Git: lo strumento fondamentale per sfruttare il versioning

Attacchi DDoS e Botnet

Gli attacchi verso software mobile sono quasi raddoppiati nel 2018
Kaspersky Labs ha rilasciato un interessante report dal titolo "Mobile malware evolution 2018", disponibile a questo indirizzo, che fa il punto sulla diffusione dei malware su dispositivi mobile nell'anno passato, offrendo uno strumento utile per provare a capire il trend futuro e a reagire ad esso.

Tra i risultati evidenziati dal report, che è stato condotto sulla base dei dati raccolti dai dispositivi con installate applicazioni di Kaspersky, il più importante riguarda il numero di attacchi registrati: dai 66,4 milioni del 2017 ai 116,5 del 2018; in compenso è diminuito il numero di pacchetti di installazione compromessi (5,321,142 nel 2018, quasi 500mila in meno dell'anno precedente).
Le app compromesse includono droppers (trojan-dropper che bypassano i controlli e "sganciano" il pacchetto malevolo vero e proprio), adware (pubblicità invasiva), risktool (app che possono creare danni fisici) e spyware, incluso quello a sistemi di homebanking, stante il loro uso sempre più diffuso.

StealthWorker sfrutta Windows e Linux per bucare siti
I ricercatori Fortiner hanno individuato una botnet che sfrutta StealthWorker, un malware scoperto qualche settimana prima da Malwarebytes.
Rispetto alla prima versione che si concentrava solo su Windows, questa versione del malware ha come obiettivo Linux, diventando quindi una minaccia multipiattaforma; non solo: analizzando le open directory disponibili sui server C2 (Command&Control) indicati nel report di Malwarebytes, sono state trovate prove che anche le architetture Mips e ARM -quindi device dell'IoT- sono coinvolte. In entrambi i casi viene schedulata un'esecuzione automatica per sopravvivere ai riavvii che sgancia il payload del malware. Ciascuna macchina infetta viene usata per attaccare installazioni di CMS come Joomla, Magento, Drupal e WordPress con tentativi di login brute force, e se l'attacco ha successo non solo vengono spedite al server C2 le credenziali trovate, ma l'host compromesso diviene a sua volta zombie, creando una vera e propria botnet.

 

Read more Bollettino Sicurezza - Aprile 2019

La necessità di estendere reti wireless è una costante di chi lavora sulle infrastrutture di rete. Normalmente il problema risiede nel progettare una architettura che massimizzi il rapporto tra numero di access point installati e la superficie coperta, anche per un discorso di costi.

Esistono tuttavia ltri scenari in cui i collegamenti wireless possono venire in aiuto, come nel caso in cui i punti da collegare siano solo due, ma molto distanti tra loro. In tale situazione non si può fare affidamento sui normali access point – seppur a lunga portata – ma bisogna orientarsi su prodotti specifici per collegamenti punto-punto (PtP), o multi-punto (PtMP). Ubiquiti propone una gamma di antenne per queste necessità, organizzati per potenza e quindi per capacità di trasmissione: NanoBeam e NanoStation per i collegamenti fino a 5Km, LiteBeam, PowerBeam e AirFiber su distanze tra 5 e 15Km, fino a prodotti di fascia superiore in grado di coprire distanze di decine di chilometri.

Read more Ubiquiti NanoStation AC: collegamenti radio punto-punto e multi-punto con facilità

Attacchi DDoS e Botnet

Cryptominer usa rootkit per nascondersi

Un report di TrendMicro illustra come sia iniziata l’era del cryptomining - cioè la generazione di criptovalute tramite l’utilizzo non autorizzato delle risorse computazionali delle vittime - tramite rootkit. Un rootkit è essenzialmente softwarecon privilegi d'accesso normalmente non consentiti. Un’attività di cryptomining è facilmente individuabile con quegli strumenti (Task Manager di Windows, top di Linux, etc..) che mostrano in tempo reale l’utilizzo di CPU, oltre che notando un generale peggioramento delle prestazioni della macchina, ed infatti esistono soluzioni affidabili di prevenzione.

Read more Bollettino Sicurezza - Dicembre 2018

Su GURUadvisor abbiamo spesso parlato di FreeNAS, come potente ed evoluta piattaforma open source per la realizzazione di soluzioni NAS, anche a partire da hardware tutt’altro che dedicato. Andiamo oggi ad analizzare una interessante alternativa, sempre open source, scoprendone i punti di forza e gli eventuali svantaggi.

Openmediavault (OMV per brevità di scrittura) è un sistema operativo basato su Debian, ottimizzato e personalizzato per implementare soluzioni Network Attached Storage: si presenta come interessante soluzione per ambienti laboratorio, domestici o piccoli-medi uffici. Il sistema supporta i principali servizi di condivisione in rete (SSH, FTP, SMB/CIFS, Rsync etc.), oltre a utility come il controllo SMART dei dischi, la gestione dei volumi logici, l’invio di notifiche email, link aggregation per sfruttare maggiori larghezze di banda sulla rete ed il tutto è poi espandibile tramite plugin extra.

Read more Openmediavault

banner5

fb icon evo twitter icon evo

Archivio numeri

  • GURU advisor: numero 19 - luglio 2018

    GURU advisor: numero 19 - luglio 2018

  • GURU advisor: numero 18 - aprile 2018

    GURU advisor: numero 18 - aprile 2018

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • GURU advisor: numero 13 -  marzo 2017

    GURU advisor: numero 13 - marzo 2017

  • GURU advisor: numero 12 -  gennaio 2017

    GURU advisor: numero 12 - gennaio 2017

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1