Mese: Giugno 2015

Utilizzare Yaourt con AUR4

In questa guida vedremo come configurare correttamente Yaourt per i nuovi repository AUR4.

yaourt in Arch Linux

Yaourt è un’utile tool a riga di comando che ci consente di installare facilmente progetti condivisi dagli utenti attraverso AUR. Il recente rilascio di AUR4 ha portato molte novità a partire dalla migrazione in GIT, porting che rende la piattaforma più completa portando però alcuni problemi legati soprattutto a Yaourt.
Difatti l’attuale versione di Yaourt non supporta AUR4, non potremo quindi avviare ricerche o installare progetti inclusi inclusi nei nuovi repository. E’ possibile integrare il supporto per AUR4 in Yaourt integrando l’url dei nuovi repository all’interno del file di configurazione del tool. Ecco come fare.

La prima cosa da fare è effettuare un backup dell’attuale configurazione di Yaourt, per farlo basta digitare da terminale:

sudo cp /etc/yaourtrc /etc/yaourtrc.old

ora possiamo avviare /etc/yaourtrc con nano digitando:

sudo nano /etc/yaourtrc

e aggiungiamo dopo #NO_TESTDB=0 la seguente riga:

AURURL=”https://aur4.archlinux.org”

come da immagine in basso

yaourt config add AUR4

e salviamo il tutto con Ctrl più x e poi s

A questo punto Yaourt supporterà i repository di AUR4.

Per ripristinare la configurazione di default basta digitare:

sudo cp /etc/yaourtrc.old /etc/yaourtrc

e riavremo Yaourt come post installazione
Via lffl.org


Mumblehard, il nuovo malware per Linux

I ricercatori di ESET hanno scoperto un malware la cui specialità è diffondere lo spam. Tanto, spam. Da ben cinque anni. Il suo nome? Mumblehard

spam

Linux è un gran bel sistema operativo e uno dei suoi punti di forza è la sicurezza. Sacrosanto, ma non vuol dire che sia immune da QUALSIASI minaccia. Non esiste, infatti, un sistema operativo pronto a garantire una protezione al 100% e Mumblehard è un esempio che lo dimostra. Si tratta, infatti, di un malware, guarda un po’, per Linux. E quando si diffonde un software nocivo per un sistema operativo che si crede inattaccabile, che succede? Che nessuno se ne accorge e il malware ha modo di agire indisturbato anche per molto tempo. Mesi. Anni. Anche cinque anni. Tale è il periodo di attività di Mumblehard, stando ai ricercatori di ESET, che lo hanno scoperto per primi.

Il numero di computer infetti è imprecisato, ma dovrebbe essere nell’ordine di qualche migliaio. Pochi? Forse sì, il problema è cheMumblehard prende di mira non semplici computer, ma server, cioè i sistemi che gestiscono siti e servizi web sfruttando proprio Linux e FreeBSD. Durante i ben sette mesi di studio durante i quali i ricercatori hanno analizzato il malware, sono stati rilevati ben 8867 indirizzi IP unici colpiti dal mascalzone (in un solo giorno si è arrivati a 3292). Quindi, in realtà, le vittime potrebbero essere molte di più, se si considera che la nascita del software nocivo risale al 2009. A proposito di nascita: Mumblehard è programmato di base in assembly, con parecchie porzioni scritte in Perl. Uno sviluppo raffinato, quindi, come si conviene per un sistema operativo non facilmente attaccabile.

Ma cosa fa di preciso, Mumblehard? Quelli di ESET hanno notato, fin da subito, una stretta correlazione con Yellsoft, una compagnia online che vende software per distribuire grosse quantità di email in un colpo solo. In pratica, strumenti per fare spam. Ed è stato proprio lo spam, a far conoscere al mondo Mumblehard. Un bel giorno, i ricercatori di ESET vengono contattati da un amministratore di sistema con un grosso problema: uno dei suoi server era stato infilato in una blacklist a causa dello spam che diffondeva. Peccato che il server si occupasse di tutt’altro. Una veloce investigazione ha portato alla scoperta di un file di tipo ELF all’interno della directory /tmp, che una volta analizzato ha portato alla scoperta, appunto, di un malware. I ricercatori lo hanno chiamato Mumblehard.

Ora, senza scendere in dettagli tecnici, per i quali esiste un completo rapporto di ESET, il funzionamento di Mumblehard si basa su due componenti. Uno è la backdoor, che consente di controllare il malware da remoto, e l’altro è il daemon, che si occupa di diffondere lo spam ai quattro venti, sempre sotto il coordinamento della backdoor. Di primo acchito, Mumblehard potrebbe non sembrare pericoloso, ma resta il fatto che lo spam che aiuta a diffondere può essere di vario tipo, pubblicitario come pure per e-mail di phishing o vettori di altri malware. Senza contare che software nocivi di questo tipo contribuiscono in modo determinante al rallentamento globale della Rete.

Che sia tempo di antivirus anche su Linux? Sicuramente, non è più il caso di fare gli snob, ma questa è una regola aurea della sicurezza informatica.

via http://www.wired.it/


Microsoft Skype per Web disponibile anche per Linux

Microsoft ha attivato Skype for Web anche in Italia, soluzione disponibile anche per Linux con però alcune restrizioni.

Microsoft Skype fpr Web

Sono molti gli utenti che ogni giorno utilizzano Skype, famoso servizio targato Microsoft che ci consente di chattare o chiamare gratuitamente i nostri amici utilizzando la connessione internet. Skype viene attualmente utilizzato anche dagli utenti Linux grazie al client dedicato, soluzione che potrebbe essere in futuro abbandonata grazie al nuovo Skype for Web. Skype for Web (da poco disponibile anche per gli utenti italiani) consente di poter accedere e utilizzare Skype direttamente dal proprio browser senza dover installare nessun client. Il servizio web di Skype è ancora in fase di sviluppo, in futuro oltre a supportare i principali web browser includerà anche tutte le funzionalità integrate nel client ufficiale.

Attualmente è possibile utilizzare Skype per Web in Windows, Mac e Linux / Chrome OS attraverso il browser Google Chrome / Chromium, un plugin / estensione consentirà di poter effettuare chiamate. In data odierna per Linux e Chrome OS è possibile utilizzare Skype for Web solo per chattare con i nostri amici, in futuro comunque verrà implementata anche la possibilità di poter chiamare oltre al supporto anche per Firefox e altri web browser.

Possiamo testare / utilizzare Skype for Web direttamente dalla pagina ufficiale del servizio.
Via lffl.org


8 miglioramenti sulla sicurezza Linux in 8 anni

Nel corso degli ultimi anni sono stati introdotti dei nuovi modi di operare che hanno notevolmente incrementato la sicurezza del sistema operativo Linux

8 miglioramenti sulla sicurezza Linux in 8 anni

In questo articolo vi riproponiamo un post che è stato pubblicato qualche giorno fa sul portaleInformationWeek e che mette in evidenza 8 miglioramenti apportati al sistema operativo Linux negli ultimi 8 anni.

Secondo l’autore del pezzo Charles Badcock, Linux ha iniziato a fare sul serio sulla sicurezza a partire dal 2007 e soltanto negli ultimi tre anni ha fatto passi da gigante.  Vediamo di seguito quali sono stati gli 8 miglioramenti individuati da InformationWeek.

1. Scansione del codice con Coverity dei progetti Linux

Il Dipartimento di Homeland Security nel 2006 ha stipulato un grosso contratto con il gruppo Computer Science Laboratory della Stanford University al fine di sviluppare un sistema di controllo del codice automatizzato che fosse in grado di eseguire la scansione di C, C++, C# e Java all’interno di diversi progetti open source. È stata così costituita un’azienda dal nome Coverity per capitalizzare il servizio di analisi del codice open source, non appena il contratto con il DHS era terminato.

Nasce così il progetto Coverity Static Analysis Verification Engine (SAVE). Si tratta di un servizio online che può essere utilizzato per effettuare un’analisi statica del codice (ossia del codice non in esecuzione). In particolare il servizio esamina le linee di codice una per una ed esegue differenti test allo scopo di individuare buffer overflow, broken authentication, scross-site scripting, opportunità di code injection e tantissime altre vulnerabilità che potrebbero essere sfruttate da hacker.

2. Scansioni del codice kernel di Linux

Nel luglio del 2013 Dave Jones, Linux kernel developer, ha suddiviso il grande progetto kernel in diversi gruppi di codice ed ha deciso di utilizzare proprio Coverity per la scansione. Questo modo di operare ha riprodotto un quadro chiaro dei punti del kernel dove giacevano dei problemi.

Per anni il numero di difetti introdotti nel kernel è stato sempre in continua crescita, ma a partire dal 2013 il rapporto ha subito una inversione .

3. Maggiore impegno degli sviluppatori per la sicurezza di Linux

L’individuazione tramite Coverity di bugs, difetti e vulnerabilità ha dimostrato come i metodi fino ad allora messi in pratica per aumentare la sicurezza di Linux non fossero sufficienti. Gli sviluppatori hanno impiegato del tempo a comprendere che i bug presenti nel codice non sono mai stati risolti, anzi continuavano ad aumentare.

Le scansioni tramite Coverity hanno risolto in parte il problema. La squadra di Dave Jones, dopo aver dato uno sguardo ai risultati rimandava al mittente la porzione di codice che presentava dei problemi. In tal modo ogni sviluppatore si è dovuto impegnare a risolvere il codice non sicuro. Quando gli stessi developer hanno compreso che il merito non derivava più solo dal fatto di aver contribuito allo sviluppo del codice open source, ma anche e soprattutto dall’aver consegnato codice privo di errori, le vulnerabilità riscontrate da Coverity sono diminuite.

4. Tasso di difetto in declino

In un post sul suo sito Dave Jones ha pubblicato un grafico che mostra il declino del tasso di difetto all’interno del codice kernel Linux. Il tasso di difetto di 1 su 1000 linee di codice  è considerato di alta qualità. Il kernel di Linux aveva già un tasso inferiore, pari a 0.7, ma a partire dal 2013 il suo declino ha continuato ad aumentare.

5. Maggiore velocità di individuazione e risoluzione delle vulnerabilità

Sempre a partire dal 2013 la velocità nell’individuare e risolvere difetti e vulnerabilità èaumentatanotevolmente. Con scansione dei codici più volte a settimana, Dave è stato in grado di identificare fin da subito i problemi e rinviare allo sviluppatore la porzione di codice per la risoluzione immediata.

6. 20 milioni di linee di codice e pochi bug

Prima ancora dell’impiego di Coverity, la battaglia per la sicurezza di Linux aveva avuto inizio a partire dal 2007 con Andrew Morton. In quell’anno il kernel di Linux si basava su oltre 3 milioni di righe di codice, presentava oltre 400 bug e solo poco più di 200 sono stati eliminati. Nel 2012 il kernel aveva oltre 7 milioni di linee di codice, presentava poco più di 5800 bug e 5170 sono stati risolti. Nel 2013 si assiste all’inversione di marcia. Il codice kernel si basa su più di 8 milioni di righe di codice, i bug individuati sono scesi a quasi 3300 e sono stati quasi tutti risolti. Ad oggi il kernel può contare su 20 milioni di righe di codice.

7. Altri strumenti oltre a Coverity

Greg Kroah-Hartman, sviluppatore del kernel Linux, ha fatto presente alla redazione di InformationWeek, che oltre a Coverity esistono altre strumenti che aiutano a migliorare la sicurezza di Linux. Ad esempioCoccinelle che genera degli script che consentono di analizzare e correggerre porzioni di codice. Ogni settimana si ottengono nuovi script da aggiungere al Framework ha confermato Kroah-Hartman. Coccinelle viene utilizzato prima che il codice sia scansionato con Coverity.

8. Zero-day Bot

Lo stesso sviluppatore di Linux ha affermato che lo strumento Zero-day Bot, sviluppato da Intel e gestito da Fengguang Wu, attraversa tutto l’albero di sviluppo e gestisce tantissimi strumenti di analisi statica. Zero-day bot invia se riscontra dei problemi invia delle segnalazioni al committer e a volte è in grado di fornire anche delle patch automatizzate.

Tutti questi nuovi modi di operare hanno di certo migliorato la sicurezza di Linux, diminuendo i bug e le vulnerabilità all’interno del codice.

via http://www.hostingtalk.it/


Linux 4.1 sarà una release LTS

linux

La versione stabile del kernel Linux 4.1 dovrebbe arrivare nelle prossime settimane, portando con sé un buon numero di novità interessanti sia per il comune utente delle distribuzioni che per l’impiego in ambiti lavorativi.

Linux 4.1 sarà anche una versione LTS (Long-term support) e dunque sarà il punto di riferimento di tutte quelle distribuzioni che mirano ad una stabilità maggiore.

Linux 4.1 introdurrà il supporto out-of-the-box alla serie di GPU Nvidia GTX 750, ad Intel vGEN e per il file-system level encryption su Ext4.

Ovviamente è stata eseguita anche una pulizia generale del codice per eliminare parti obsolete e vari bug.

Via Phoronix.com

via http://www.oneopensource.it/


Ubuntu 15.10 pronta ad accogliere il kernel Linux 4.0.x

Com’è logico che sia, gli sviluppatori di casa Canonical sono completamente immersi nello sviluppo di Ubuntu 15.10, la prossima release della più conosciuta distro Linux che verrà rilasciata nel mese di ottobre. Siamo ancora ben lontani, dunque, dal poter mettere le mani su una release stabile della distro, ma ciò non toglie che chiunque voglia apprezzare i passi compiuti da Canonical possa già farlo affidandosi alle daily build.

Ed oggi, a seguito della periodica riunione che coinvolge tutti i membri del comitato tecnico di Ubuntu, ecco una buona notizia. Fra qualche giorno, Ubuntu 15.10 Wily Werewolf accoglierà il kernel Linux 4.0.x. Un passaggio necessario, questo, per cercare di mantenere sempre il passo di quelle altre distro che, ad essere sinceri, sono decisamente più aggiornate di Ubuntu. In ogni caso, la prima Alpha di Wily Werewolf farà il suo debutto ufficiale il 25 giugno, mentre la seconda il 30 luglio. Per ora, non ci resta che far lavorare in pace gli sviluppatori di casa Canonical.

Linux-Kernel-4-0-Ubuntu-15-10

Fonte: Softpedia

fonte tuxjournal


Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi