Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Cybersecurity: email, utenti e agenti IA, la nuova visione di Proofpoint
Cybersecurity: email, utenti e agenti IA, la nuova visione di Proofpoint
Dal palco di Proofpoint Protect 2025 emerge la strategia per estendere la protezione dagli utenti agli agenti IA con il lancio di Satori Agents, nuove soluzioni di governance dei dati e partnership rafforzate che ridisegnano il panorama della cybersecurity
Hisense A85N: il ritorno all’OLED è convincente e alla portata di tutti
Hisense A85N: il ritorno all’OLED è convincente e alla portata di tutti
Dopo alcuni anni di assenza dai cataloghi dei suoi televisori, Hisense riporta sul mercato una proposta OLED che punta tutto sul rapporto qualità prezzo. Hisense 55A85N è un televisore completo e versatile che riesce a convincere anche senza raggiungere le vette di televisori di altra fascia (e altro prezzo)
Recensione Borderlands 4, tra divertimento e problemi tecnici
Recensione Borderlands 4, tra divertimento e problemi tecnici
Gearbox Software rilancia la saga con Borderlands 4, ora disponibile su PS5, Xbox Series X|S e PC. Tra le novità spiccano nuove abilità di movimento, un pianeta inedito da esplorare e una campagna che lascia al giocatore piena libertà di approccio
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 03-12-2024, 10:11   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: https://www.hwupgrade.it/news/sicure...ux_133416.html

Il bootkit per sistemi Linux scoperto nei giorni scorsi può sfruttare l'insieme di vulnerabilità individuate lo scorso anno che permettono di compromettere il processo di avvio UEFI

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 03-12-2024, 11:50   #2
lumeruz
Member
 
Iscritto dal: Apr 2020
Messaggi: 180
BootKitty NON può aggirare Secure Boot, infatti se è abilitato questo malware si attacca al ca**o!
Evitiamo di scrivere FAKE NEWS, inoltre andando avanti nell'articolo gli stessi esperti dicono di abilitare secure boot.
Quanta terra incoltivata....
lumeruz è offline   Rispondi citando il messaggio o parte di esso
Old 03-12-2024, 13:44   #3
fabius21
Senior Member
 
Iscritto dal: Jan 2008
Messaggi: 1745
Quote:
Originariamente inviato da lumeruz Guarda i messaggi
BootKitty NON può aggirare Secure Boot, infatti se è abilitato questo malware si attacca al ca**o!
Evitiamo di scrivere FAKE NEWS, inoltre andando avanti nell'articolo gli stessi esperti dicono di abilitare secure boot.
Quanta terra incoltivata....
E sembra che serva anche usare grub, e ora con efibootmng è una cosa superflua, tanto puoi inserirele opzioni cmdline direttamente nel kernel
fabius21 è offline   Rispondi citando il messaggio o parte di esso
Old 03-12-2024, 13:47   #4
UtenteHD
Senior Member
 
Iscritto dal: Sep 2022
Messaggi: 1773
Avete ragione entrambi e si aggiunte pure che questo per boot (per ora) e' solo un test di chissa' chi e non ha infettato nessuno, sempre per ora, le cose cambiano in fretta, molto in fretta, sempre stare attenti anche al quasi impossibile e dubitare di ogni cosa.
UtenteHD è offline   Rispondi citando il messaggio o parte di esso
Old 03-12-2024, 19:12   #5
kreijack
Member
 
Iscritto dal: May 2011
Messaggi: 130
Quote:
Originariamente inviato da lumeruz Guarda i messaggi
BootKitty NON può aggirare Secure Boot, infatti se è abilitato questo malware si attacca al ca**o!
Evitiamo di scrivere FAKE NEWS, inoltre andando avanti nell'articolo gli stessi esperti dicono di abilitare secure boot.
Quanta terra incoltivata....
In realtà è il contrario: bootkitty sfruttando la vunerabilità "logofail" *riesce* ad aggirare "secure boot":

Da https://www.binarly.io/blog/logofail...tkit-for-linux

[...]
* Binarly research team discovers that Bootkitty exploits a vulnerability tied to LogoFAIL (CVE-2023-40238), the image parsing vulnerabilities reported a year ago affecting the entire UEFI firmware ecosystem. The Bootkitty LOGOfail exploit enables the execution of malicious shellcode through tampered BMP files in UEFI firmware.
* The exploit uses embedded shellcode within a BMP image to bypass Secure Boot protections by injecting rogue certificates into the MokList variable.
[...]


Da notare che comunque servono i "privilegi di root" per far partire il tutto. Per cui il rischio non è elevato: se hai già i privilegi di root, puoi fare quasi tutto, non è chiaro cosa si possa ottenere in più ad aggirare secure boot.
kreijack è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Cybersecurity: email, utenti e agenti IA, la nuova visione di Proofpoint Cybersecurity: email, utenti e agenti IA, la nuo...
Hisense A85N: il ritorno all’OLED è convincente e alla portata di tutti Hisense A85N: il ritorno all’OLED è convi...
Recensione Borderlands 4, tra divertimento e problemi tecnici Recensione Borderlands 4, tra divertimento e pro...
TCL NXTPAPER 60 Ultra: lo smartphone che trasforma la lettura da digitale a naturale TCL NXTPAPER 60 Ultra: lo smartphone che trasfor...
Un fulmine sulla scrivania, Corsair Sabre v2 Pro ridefinisce la velocità nel gaming Un fulmine sulla scrivania, Corsair Sabre v2 Pro...
Il nuovo tablet 'Pro' di HONOR punter&ag...
Trasferire una eSIM TIM sul nuovo iPhone...
Torna il super notebook Lenovo con Core ...
MacBook Pro: prima un refresh e poi il s...
Mondaic, il software nato per Marte che ...
SpaceX annuncia l'undicesimo volo del ra...
CMF lancia le sue prime cuffie over-ear:...
Condannata a Londra la protagonista dell...
Addio Amazon? ChatGPT ora ti fa comprare...
YouTube chiude la causa con Trump: accor...
Avio: contratto da 40 milioni di € da ES...
Claude Sonnet 4.5, il nuovo modello di A...
Silent Hill f è un successo: gi&a...
Nuova Jeep Compass: aperti i preordini p...
La PS5 Slim con SSD più piccolo s...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 08:08.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1