Autore: ProHoster

AMD ha presentato i processori Ryzen 5000 basati su Zen 3: superiorità su tutti i fronti e anche nei giochi

Come previsto, in occasione della presentazione online appena conclusa, AMD ha annunciato i processori Ryzen della serie 5000 appartenenti alla generazione Zen 3. Come promesso dall'azienda, questa volta è riuscita a fare un salto di prestazioni ancora maggiore rispetto all'uscita delle generazioni precedenti di Ryzen. Grazie a ciò, i nuovi prodotti dovrebbero diventare le soluzioni più veloci sul mercato non solo nelle attività informatiche, […]

Rilascio dei server NTP NTPsec 1.2.0 e Chrony 4.0 con supporto per il protocollo sicuro NTS

L'IETF (Internet Engineering Task Force), responsabile dello sviluppo dei protocolli e dell'architettura Internet, ha completato la RFC per il protocollo NTS (Network Time Security) e ha pubblicato la specifica associata con l'identificatore RFC 8915. La RFC ha ricevuto la status di “standard proposto”, dopodiché inizieranno i lavori per conferire alla RFC lo status di bozza di standard, il che significa di fatto la completa stabilizzazione del protocollo e […]

È disponibile Snek 1.5, un linguaggio di programmazione simile a Python per sistemi embedded

Keith Packard, un attivo sviluppatore Debian, leader del progetto X.Org e creatore di molte estensioni X tra cui XRender, XComposite e XRandR, ha pubblicato una nuova versione del linguaggio di programmazione Snek 1.5, che può essere considerato una versione semplificata del linguaggio Python linguaggio, adattato per l'uso su sistemi embedded che non dispongono di risorse sufficienti per utilizzare MicroPython e CircuitPython. Snek non pretende di supportare pienamente […]

Honeypot vs Deception usando Xello come esempio

Esistono già diversi articoli su Habré sulle tecnologie Honeypot e Deception (1 articolo, 2 articolo). Tuttavia, ci troviamo ancora di fronte ad una mancata comprensione della differenza tra queste classi di dispositivi di protezione. Per fare ciò, i nostri colleghi di Xello Deception (il primo sviluppatore russo della piattaforma Deception) hanno deciso di descrivere in dettaglio le differenze, i vantaggi e le caratteristiche architetturali di queste soluzioni. Scopriamo di cosa si tratta […]

Il buco come strumento di sicurezza – 2, ovvero come catturare APT “con esca viva”

(grazie a Sergey G. Brester sebres per l'idea del titolo) Colleghi, lo scopo di questo articolo è il desiderio di condividere l'esperienza di un'operazione di test durata un anno di una nuova classe di soluzioni IDS basate sulle tecnologie Deception. Per mantenere la coerenza logica della presentazione del materiale ritengo necessario partire dalle premesse. Quindi il problema: gli attacchi mirati sono il tipo di attacchi più pericolosi, nonostante la loro quota nel numero totale di minacce […]

Indicibilmente attraente: come abbiamo creato un honeypot che non può essere esposto

Le società di antivirus, gli esperti di sicurezza informatica e semplicemente gli appassionati inseriscono sistemi honeypot su Internet per "catturare" una nuova variante del virus o identificare tattiche hacker insolite. Gli honeypot sono così diffusi che i criminali informatici hanno sviluppato una sorta di immunità: riconoscono subito di trovarsi di fronte a una trappola e semplicemente la ignorano. Per esplorare le tattiche degli hacker moderni, abbiamo creato un honeypot realistico che […]

L'Unreal Engine ha raggiunto le auto. Il motore del gioco verrà utilizzato in un Hummer elettrico

Epic Games, il creatore del popolare gioco Fortnite, sta collaborando con le case automobilistiche per sviluppare software automobilistico basato sul motore di gioco Unreal Engine. Il primo partner di Epic nell'iniziativa volta a creare un'interfaccia uomo-macchina (HMI) è stata General Motors, e la prima vettura con sistema multimediale su Unreal Engine sarà l'Hummer EV elettrico, che sarà presentato il 20 ottobre. […]

Le vendite di smartphone 5G sono aumentate di oltre il 2020% nel 1200 rispetto allo scorso anno

Strategy Analytics ha pubblicato una nuova previsione per il mercato globale degli smartphone che supportano le comunicazioni mobili di quinta generazione (5G): le spedizioni di tali dispositivi stanno mostrando una crescita esplosiva, nonostante il declino del settore dei dispositivi cellulari nel suo complesso. Si stima che lo scorso anno siano stati spediti in tutto il mondo circa 18,2 milioni di smartphone 5G. Nel 2020, secondo gli esperti, le consegne supereranno il quarto di miliardo di unità, […]

Il numero di prodotti nel registro del software russo ha superato i 7mila

Il Ministero dello sviluppo digitale, delle comunicazioni e dei mass media della Federazione Russa ha incluso quasi un centinaio di nuovi prodotti di sviluppatori nazionali nel registro del software russo. I prodotti aggiunti sono stati riconosciuti come conformi ai requisiti stabiliti dalle regole per la creazione e il mantenimento di un registro di programmi russi per computer elettronici e database. Il registro comprende software delle società SKAD Tech, Aerocube, Business Logic, BFT, 1C, InfoTeKS, […]

Rilascio del server applicativo NGINX Unit 1.20.0

È stato rilasciato l'application server NGINX Unit 1.20, all'interno del quale è in fase di sviluppo una soluzione per garantire il lancio di applicazioni web in diversi linguaggi di programmazione (Python, PHP, Perl, Ruby, Go, JavaScript/Node.js e Java). L'unità NGINX può eseguire contemporaneamente più applicazioni in diversi linguaggi di programmazione, i cui parametri di avvio possono essere modificati dinamicamente senza la necessità di modificare i file di configurazione e riavviare. Codice […]

Rilascio del sistema di rilevamento intrusioni Suricata 6.0

Dopo un anno di sviluppo, l'OISF (Open Information Security Foundation) ha pubblicato il rilascio del sistema di rilevamento e prevenzione delle intrusioni di rete Suricata 6.0, che fornisce strumenti per ispezionare vari tipi di traffico. Nelle configurazioni Suricata è possibile utilizzare il database delle firme sviluppato dal progetto Snort, nonché i set di regole Emerging Threats ed Emerging Threats Pro. Il codice sorgente del progetto è distribuito sotto la licenza GPLv2. Principali modifiche: […]

Rilascio del linguaggio di programmazione Rust 1.47

È stata pubblicata la versione 1.47 del linguaggio di programmazione del sistema Rust, nato dal progetto Mozilla. Il linguaggio si concentra sulla sicurezza della memoria, fornisce la gestione automatica della memoria e fornisce i mezzi per ottenere un elevato parallelismo delle attività senza utilizzare un garbage collector o un runtime (il runtime è ridotto all'inizializzazione di base e alla manutenzione della libreria standard). La gestione automatica della memoria di Rust libera lo sviluppatore […]