password leaked

La società di sicurezza 4iQ durante la sua attività di monitoraggio del cosiddetto deep web, ossia la rete Tor, ha trovato un singolo file con 1.4 miliardi di credenziali in chiaro. È l'archivio più vasto trovato ad oggi su internet, che sembra aggregare oltre 250 violazioni avvenute negli ultimi anni, inclusa quella di LinkedIn. La scoperta del file risale al 5 dicembre 2017, e l'archivio sembra abbastanza aggiornato visto che gli ultimi file risultano modificati al 29 novembre, quindi pochissimi giorni prima. 

Tipicamente nell'ultimo periodo usiamo sempre KVM come ambiente di virtualizzazione, e come spesso capita installiamo il firewall (pfSense) come macchina virtuale. Purtroppo pfSense, o meglio FreeBSD in generale, ha problemi con la rete in ambienti virtualizzati.

La situazione tipica che si ha installando pfSense su XenServer è che:

  • la rete funziona perfettamente per tutti i client sulla LAN, incluse le connessioni locali verso le VM e dai client verso internet;
  • la macchina XenServer e le altre macchine virtuali riescono a fare ping verso l'esterno, ma praticamente tutte le connessioni TCP non funzionano, sia in ingresso che in uscita.

Essendo un bug conosciuto, e di lungo corso, negli ambienti KVM che usano i driver virtualizzati di pfSense è sufficiente selezionare la spunta Disable hardware checksum offload nelle impostazioni avanzate di rete di pfSense. 

Microsoft Word iconCome riporta ArsTechnica è stato rilevato un nuovo vettore di infezione tramite documenti di Microsoft Word: il documento sfrutta un bug del programma per cui non c'è ancora soluzione. L'unico modo per evitare l'infezione è prudenza ed attenzione nell'aprire documenti .doc.docx, anche se provenienti da contatti fidati. Oppure aprirli con la Modalità protetta.

La scoperta è stata fatta sabato 8 aprile dalla società di sicurezza FireEye, che in un post sul loro blog spiega che il codice presente nel documento si collega ad un server da cui scarica una pagina HTML malevola, simile ad un documento RTF. 

We use cookies to improve our website and your experience when using it. Cookies used for the essential operation of this site have already been set. To find out more about the cookies we use and how to delete them, see our privacy policy.

  I accept cookies from this site.
EU Cookie Directive Module Information