Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
320×100

Giorno: Maggio 2, 2020

App immuni e quel “sufficientemente anonimi” del Ministro Pisano.

Edward #Snowden, l’uomo del #DataGate, che ha portato all’attenzione come da anni la NSA degli Stati Uniti D’America stava abusando della #privacy dei suoi cittadini, ha avvertito che un aumento della #sorveglianza durante la crisi del #Covid19 potrebbe portare ad effetti a lungo termine sulle libertà civili. Il Ministro #Pisano, in una audizione alla #Camera dello scorso 8 aprile ha riferito che i dati dovranno essere “resi sufficientemente #anonimi da impedire l’identificazione dell’interessato” anche se non esiste alcuna definizione legale di “sufficientemente anonimo” all’interno dell’ordinamento #europeo o Italiano. Visto la sete da parte di tutti i #governi e #intelligence ad acquistare sistemi

Il vero test di una macchina AI è quando può ammettere di non sapere qualcosa.

Di recente, la #Commissione #europea ha lanciato diverse proposte e documenti politici per “plasmare il futuro #digitale dell’Europa”. I documenti rilasciati includevano: un #rapporto sulle implicazioni di sicurezza e responsabilità dell’intelligenza #artificiale, dell’internet delle cose e della robotica ; un documento che delinea la strategia dell’UE in materia di dati ; e un libro bianco su “eccellenza e fiducia” nell’intelligenza artificiale . ll documento più interessante è il #white #paper sull’#IA. Dichiara che la commissione sostiene “un approccio regolatorio e orientato agli investimenti” che ha due obiettivi: promuovere l’adozione dell’IA e affrontare i rischi associati a determinati usi della tecnologia. Il documento

Vision2 per controllare tramite telecamera il distanziamento sociale:

“Usiamo webcam ma garantiamo la privacy”. Anche in italia, trainata nella #Fase2, dovrà utilizzare #tecnologie che possano garantire e controllare il distanziamento sociale. #Vision2 sarà una risposta alla #pandemia da parte dell’Italia, della startup #Binoocle, che unisce elementi di #intelligenza #artificiale e di computer vision per monitorare comportamenti a rischio #contagio in ambienti sociali e commerciali. Questa tecnologia utilizza un #software e delle semplici webcam in grado di comprendere se in un dato ambiente c’è un numero di persone maggiore di quello preimpostato, oppure di stabilire se un soggetto indossa o meno una #mascherina. In caso negativo emette un suono per avvisare.

Aumento degli attacchi DDoS nella rete Runet.

I #criminali #informatici hanno aumentato notevolmente il ritmo degli attacchi #DDoS contro le società di #telecomunicazioni, le istituzioni educative e le #agenzie governative Russe. Ciò è dimostrato dal rapporto preparato dagli specialisti della società #Rostelecom #Solar dove nel 2019 e in questo 1 half del 2020, i ricercatori hanno raccolto dati statistici sugli attacchi DDoS alla rete #Runet. Secondo le informazioni ricevute, la percentuale di attacchi DDoS all’industria delle #telecomunicazioni è cresciuta al 31%, dove più di un anno fa, questo settore ha subito solo il 10% di questi #incidenti. Tuttavia (come affermato da Rostelecom Solar), l’industria dei giochi rimane in “pole

Il lupo perde il pelo, ma non il vizio: Google, Microsoft e Cisco, stanno raccogliendo dati

Per essere chiari: non si sta dicendo che queste #app non siani #sicure da usare. Infatti, un rapporto già citato da RedHotCyber di #Mozilla, ha rilevato che quasi tutte le principali app di #videoconferenza soddisfano gli #standard di sicurezza di base. Ma accettando le politiche sulla #privacy di questi #servizi, stai dando a aziende come #Google e #Microsoft e #Ciaco, accesso a molti dati personali. Secondo il rapporto, tutte e tre le società si riservano il diritto di raccogliere #informazioni sulle chiamate, incluso la #durata della chiamata, chi partecipa alla chiamata e gli indirizzi IP di tutti i partecipanti. #Metadati o non,

il Bluetooth per le APP Covid, è sicuro? Vediamo come hackerare un servizio Bluetooth.

Di recente abbiamo pubblicato molti articoli sulle #APP #mobile per il contact tracing, basate su #bluetooth, ma molti si chiedono se questa #tecnologia non possa essere abusata dagli #hacker in autobus, in metropolitana o al supermercato. In questa serie di due video (in collaborazione con Biagio Caruso) vedremo due famosi exploit quali #BlueFrag (CVE-2020-0022 di febbraio scorso) e #BlueBorne (CVE-2017-14315) che consentono di mettere in disservizio il terminale o eseguire del codice remoto sui terminali #Android, #iOS, Linux e Windows. #Apple e #Google stanno lavorando molto per migliorare il protocollo che spesso ci ha reso partecipi di falle clamorose, ma il mancato

USB Rubber Ducky: Coltellino svizzero per gli hacker… molto pericoloso.

Immagina di poterti avvicinare ad un #computer, collegare un’unità #USB apparentemente innocente (che simula una innocua tastiera) e installare #backdoor, #esfiltrare documenti, rubare #password o qualsiasi “numero” di un #malware di classe. Tutte queste cose possono essere fatte in diversi minuti e con molte operazioni e tasti premuti se potessi sederti di fronte a questo #computer. Ma tutto questo, potresti farlo in pochissimi secondi. Come? Con una Rubber Ducky! Ovviamente (disclaimer), solo per scopo di didattica. #redhotcyber #cybersecurity #pentest #cyber #hacking #hacker

INPS Epic Fail: Ora siamo anche su The Daily Wtf.

Forse non tutti lo sanno, ma esiste un sito dove vengono raccolti i #fallimenti “epici” delle grandi aziende per raccontare delle storie su uno #sviluppo #sicuro del #software disastroso che ha comportato danni per le aziende. E quella dell’#INPS a pieno titolo è stata riportata al suo interno. The Daily Wtf commenta diverse parti del #codice #JavaScript scritto male, riportando che ancora tali script sono in #produzione e punta ironicamente il dito verso alla colossale spesa di 300 milioni di dollari per la realizzazione del sito. Tra frammenti di #funzioni JavaScript e #variabili e cicli while mal gestiti (riportando un atteggiamento classico

Categorie