Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Redhotcyber Banner Sito 320x100px Uscita 101125

Giorno: Maggio 28, 2021

Fuchsia OS: ora puoi emularlo su Linux, con FImage.

Google ha ufficialmente rilasciato il suo sistema operativo Fuchsia all’inizio di questa settimana, iniziando a distribuirlo su alcuni device di Nest Hub. Ma due giorni fa, un gruppo di sviluppatori indipendenti ha pubblicato un modo semplice per provare Fuchsia sul proprio computer. Fin dall’inizio, Fuchsia OS è stato sviluppato in modo aperto, il che significa che è possibile scaricare il codice, caricarlo sul computer, eseguirlo su un dispositivo compatibile come Google Pixelbook o in un emulatore. Sebbene questo sia un compito realizzabile, crea un’enorme barriera di ingresso a coloro che vogliano avere un assaggio di cosa sia il sistema operativo Fuchsia. Per

Cos’è il dark web? Tutto quello che devi sapere in soli 3 minuti.

Il Dipartimento della Salute irlandese (HSE), vittima di un attacco informatico la scorsa settimana, ha confermato che, a seguito dell’incidente ransomware, i dati sensibili dei pazienti rubati dai criminali informatici verranno pubblicati sul dark web. Ma cos’è esattamente il dark web e perché i criminali informatici lo usano? Rispondiamo ad alcune di queste domande in seguito. Cos’è il dark web? Il dark web non è Internet che tu o io usiamo tutti i giorni. Quasi tutti i siti web a cui usi esistono su un livello “aperto” o “superficiale” di Internet. Per accedere a siti come Google, Amazon e Facebook, tutto ciò

Patch Management: l’FBI mette in guardia sugli aggiornamenti regolari delle patch.

L’FBI ha emesso un avviso lampo giovedì dopo che un ufficio del governo locale è stato attaccato attraverso le vulnerabilità di Fortinet, all’inizio di questo mese. Il comunicato afferma che : “un gruppo di attori APT ha probabilmente sfruttato un’appliance Fortigate per accedere ad un server web che ospita il dominio di un governo municipale degli Stati Uniti. Gli attori APT hanno probabilmente creato un account con il nome utente ‘elie’ all’interno del sistema per ampliare l’attività dannosa sulla rete” L’FBI non ha detto quale governo locale sia stato attaccato, ma non è l’ultimo degli avvisi che si sono susseguiti relativamente alle

Attacco informatico al Belgio. Draghi: occorre fare di tutto a livello UE.

Il ministero dell’Interno belga si è trovato nel mirino di un “sofisticato” attacco di spionaggio informatico, ha detto un portavoce alla televisione pubblica RTBF martedì. Il direttore delle comunicazioni del Federal Public Service Interior, Olivier Maerens, ha tuttavia insistito sul fatto che i server del ministero erano ben protetti e che gli hacker non erano riusciti a impossessarsi dei dati sensibili. I pubblici ministeri federali avevano avviato un’indagine per identificare l’origine dell’operazione, quali dati erano stati violati e se fosse coinvolto uno stato straniero. Secondo gli esperti, l’attacco, scoperto a marzo, era stato lanciato nel 2019. Un altro attacco su larga scala

Bose colpita da un Ransomware.

Il produttore di apparecchiature audio Bose ha rivelato di essere stato vittima di un sofisticato attacco ransomware, ma il gigante del suono non ha pagato il riscatto ed è stato in grado di limitare l’impatto dell’incidente informatico. Secondo un avviso depositato presso l’ufficio del procuratore generale del New Hampshire, la società ha rilevato per la prima volta l’attacco ransomware ai propri sistemi interni statunitensi il 7 marzo e ha avviato immediatamente i protocolli di risposta agli incidenti e attivato il proprio team IT per contenere la minaccia e rafforzare le difese. Tuttavia, la società non ha pagato alcun riscatto. Bose ha fornito

Solarwinds parte seconda: attacchi mirati di phishing verso 150 organizzazioni

Le cyber spie russe sostenute dallo stato dietro la campagna di hacking di SolarWinds hanno lanciato questa settimana un attacco di spear-phishing mirato contro agenzie governative statunitensi e straniere e gruppi think tank, utilizzando un account di email marketing dell’Agenzia statunitense per lo sviluppo internazionale, ha detto Microsoft . Lo sforzo ha preso di mira circa 3.000 account di posta elettronica in più di 150 diverse organizzazioni, almeno un quarto di quante sono state coinvolte nello sviluppo internazionale, nel lavoro umanitario e nei diritti umani, ha affermato il vicepresidente di Microsoft Tom Burt in un post sul blog giovedì scorso. La società

Project zero: la storia delle tecniche di “martellamento” dei bit.

Ieri Project Zero ha condiviso i dettagli di una nuova tecnica di “martellamento” (hammering) chiamata Half-Double, che sfrutta il peggioramento della fisica in alcuni dei nuovi chip DRAM in modo da modificare il contenuto della memoria interna. Rowhammer è un exploit di sicurezza che sfrutta un effetto collaterale non desiderato, presente nella memoria dinamica ad accesso casuale (DRAM) in cui le celle di memoria che interagiscono elettricamente, perdendo le loro cariche. Si tratta di un elusione dell’isolamento che avviene attraverso accessi ripetuti ad un determinato indirizzo, tale accesso può manomettere i dati archiviati in tali indirizzi di memoria. Proprio come le vulnerabilità

Categorie