Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Enterprise BusinessLog 320x200 1

Giorno: Maggio 7, 2021

Milioni di telefoni vulnerabili ad una falla critica nel modem Qualcomm. Pericolo sventato.

Milioni di telefoni in tutto il mondo sono stati colpiti da una vulnerabilità trovata all’interno di un chipset Qualcomm, secondo i ricercatori della società israeliana di sicurezza informatica Checkpoint. “Un utente malintenzionato può utilizzare questa vulnerabilità per iniettare codice dannoso nel modem da Android. Ciò fornisce all’attaccante l’accesso alla cronologia delle chiamate e agli SMS dell’utente, nonché la possibilità di ascoltare le conversazioni dell’utente” ha scritto Slava Makkaveev di Check Point, che ha pubblicato giovedì un post sul blog evidenziando una falla di sicurezza nell’interfaccia modem della stazione mobile di Qualcomm “che può essere utilizzata per controllare il modem e applicarlo dinamicamente

IA power attack: può aumentare il consumo elettrico di una rete neurale dell’80%.

Un attacco pubblicato lo scorso anno dai ricercatori della Cornell University, del quale avevamo parlato su RHC, potrebbe aumentare il consumo di energia nei sistemi di intelligenza artificiale. Allo stesso modo in cui un attacco denial-of-service su Internet può paralizzare una rete e renderla inutilizzabile, questo genere di attacco costringerebbe la rete neurale ad utilizzare più risorse del necessario e rallentare di fatto il processo di elaborazione. Negli ultimi anni, la crescente preoccupazione per il costoso consumo di energia dei grandi modelli di IA ha portato i ricercatori a progettare reti neurali più efficienti. Si sta parlando da qualche tempo delle input-adaptive

INPS Allarme Phishing. Truffe e raggiri in corso.

Quando ti trovi di fronte ad una mail di dubbia provenienza, aumenta l’attenzione. Questo è quanto abbiamo sempre da sostenuto sulle pagine di Red Hot Cyber per gestire al meglio la minaccia degli attacchi di phishing. L’istituto di previdenza sociale INPS, sembra essere di nuovo vittima di una campagna estesa, condotta attraverso tentativi di truffa tramite mail di phishing. Tra questi tentativi di estorsione, c’è una ormai nota lettera che annuncia un rimborso andato male e la necessità di eseguire un accesso al sistema per ripristinare i dati corretti. Un’altra modalità è relativa a indurre il malcapitato, ad accedere a bollettini di

Oversight Board di Facebook: tutti dovrebbero dimettersi.

Per chi non lo sapesse, l’Oversight Board è un comitato per il controllo indipendente che è stato creato appositamente per aiutare Facebook ad affrontare alcune tra le questioni più difficili in merito al tema della libertà di espressione online e quindi cosa rimuovere, cosa lasciare e perché. Questo perché la community ha raggiunto oltre 2 miliardi di persone ed è diventato sempre più chiaro che l’azienda Facebook non può prendere autonomamente così tante decisioni relative alla libertà di parola e alla sicurezza online in modo autonomo. Il Comitato si avvale del proprio giudizio indipendente per supportare il diritto alla libertà di espressione

Pubblicare gli exploit PoC dopo la produzione di una patch, è corretto?

Autore: Massimiliano Brolli Data Pubblicazione: 05/05/2021 Questa domanda da sempre ha fatto appassionare i ricercatori di sicurezza informatica e gli esperti del settore che spesso si trovano in forte disaccordo se sia corretto o meno, pubblicare una exploit PoC (proof of concept) subito dopo la produzione della patch di sicurezza, o peggio ancora quando di fatto è uno zero-day. In modo più sottile si tratta di un tema molto simile all’argomento se sia corretto o meno svolgere la full-disclosure di un bug di sicurezza, oppure fornire solo la versione e la tipologia di bug, per evitare successivi sfruttamenti. Ma sulla scia degli

Google abiliterà la MFA come impostazione predefinita molto presto.

Google sta per compiere un passo significativo che aiuterà a mantenere gli account più sicuri, abilitando la Multi Factor Authentication per impostazione predefinita. L’azienda ha scritto in un post sul suo blog che presto inizierà a registrare le nuove utenze attraverso l’autenticazione a due fattori (o “two-step verification“, come la chiama Google) se i loro account sono “configurati in modo appropriato”. Una volta abilitati, riceveranno una richiesta sul proprio smartphone per verificare che un tentativo di accesso con il proprio account Google sia legittimo. “L’utilizzo del proprio dispositivo mobile per accedere offre alle persone un’esperienza di autenticazione più sicura e protetta rispetto

Kaspersky pubblica il report APT Q1.

Per quattro anni, il Global Research and Analysis Team (GReAT) di Kaspersky, pubblica riepiloghi trimestrali delle attività APT (Advanced Persistent Threat). Il report di intelligence prodotto da Kaspersky, identifica gli attacchi più interessanti analizzati, suddividendoli per continente, in modo da far comprendere agli addetti ai lavori, anche a livello geografico, la distribuzione delle minacce nel loro complesso. Riportiamo di seguito una sintesi del report, relativo ai paesi Europei oltre che la Federazione Russa e la Cina, eliminando tutta la parte relativa a Solarwinds della quale abbiamo parlato a sufficienza. Europa Durante il monitoraggio di routine dei rilevamenti per gli strumenti spyware FinFisher,

Programmi hacker: facciamo OSINT con GHunt.

Per la serie “Programmi hacker”, oggi scopriremo Ghunt. Per la serie di Hack tutorial, oggi parleremo di GHunt, un tool di OSINT (Open Source Intelligence) che consente di reperire informazioni sugli account Google, utilizzando il solo indirizzo email. Lo strumento è stato sviluppato da Thomas Hertzog, altrimenti noto come “mxrch”, sulla base del lavoro svolto come specialista OSINT in Sector035. “GHunt è per le persone curiose delle informazioni pubbliche generate dalla loro attività su Google e di ciò che un utente malintenzionato potrebbe rilevare, o per le persone che utilizzano l’OSINT nel loro lavoro, ad esempio per l’analisi e la caccia alle

Truffa di recensioni Amazon. Un data leak rivela 200.000 persone coinvolte.

Ogni volta che andiamo su Amazon ad acquistare un prodotto, la prima cosa che facciamo guardiamo le recensioni e più sono alte (in termini di stelle), più siamo convinti che quel prodotto faccia al caso nostro. Ma anche in questo mondo le truffe online sono dietro l’angolo, infatti è stato acquisito un database nel quale erano presenti le identità di oltre 200.000 persone che sembrano essere coinvolte nelle recensioni false dei prodotti Amazon. Il gigante della spesa, sta conducendo una grande battaglia contro venditori in tutto il mondo, che desiderano ostacolare i concorrenti ottenendo un vantaggio generando recensioni false per i loro

Categorie