Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Banner Ransomfeed 320x100 1

Giorno: Luglio 19, 2022

Gli attacchi di esecuzione speculativa minacciano le catene di approvvigionamento del firmware

Un nuovo studio mostra che i principali fornitori di firmware non implementano sempre misure di sicurezza adeguate, lasciando i loro clienti vulnerabili agli attacchi di esecuzione speculativa. I ricercatori di Binarly hanno combinato tutti questi attacchi in un gruppo chiamato Firmbleed.  Secondo i ricercatori, i vettori di attacco di questo gruppo appaiono sempre più spesso a causa dell’ignoranza delle patch o dell’installazione errata, il che crea ancora più falle di sicurezza. “A causa di tali attacchi informatici, gli aggressori possono ottenere informazioni dalla memoria privilegiata. Pertanto, un utente malintenzionato può estrarre dati sensibili dai processi in esecuzione sulla stessa CPU” ha affermato Binarly nel rapporto . Vendor

I dai interni di Roblox Corporation sono trapelati online. Probabile incidente ransomware

Di recente, gli hacker hanno rubato oltre quattro gigabyte di documentazione interna di Roblox e ne hanno pubblicato i contenuti sul forum. I documenti contengono informazioni su alcuni dei più grandi giochi e sui loro creatori, inclusi indirizzi e-mail, dettagli dell’account e vari fogli di calcolo rubati a un dipendente dell’azienda. Roblox è una popolare piattaforma di gioco attualmente valutata oltre 65 miliardi di dollari. Più della metà di tutti i bambini negli Stati Uniti sono giocatori attivi, secondo l’azienda.  Nel 2021 l’audience media giornaliera della piattaforma era di 45 milioni di persone. Roblox consente ai creatori di creare i propri giochi e implementare vari tipi

Ora puoi sincronizzare il tuo Smart Watch con il Commodore 64

Se hai uno smartwatch al polso, è probabile che tu abbia anche un dispositivo nelle vicinanze che si collega ad esso.  La maggior parte degli orologi moderni si sincronizzerà felicemente con dispositivi Android o iPhone e alcuni parleranno anche con PC Windows.  Ma cosa succede se stai utilizzando un sistema operativo alternativo? Qualcosa come, diciamo, il Commodore BASIC? In tal caso, potresti voler dare un’occhiata all’ultimo progetto di [Nick Bild], che ti consente di sincronizzare il tuo smartwatch con il tuo Commodore 64. Purtroppo, non puoi usare qualsiasi vecchio smartwatch: il progetto è un’estensione dello Smartwatch Commodore 64 sviluppato in precedenza da Nick. Questo orologio può eseguire

Il Belgio accusa la Cina di attacchi APT. Nel radar APT27, APT30, APT31, Gallium, Softcell e UNSC2814

Dopo gli attacchi informatici avvenuti di recente in Albania, oggi è il turno del Belgio che riporta che diversi gruppi di minacce sostenuti dallo stato cinese hanno preso di mira i ministeri della difesa e degli interni del paese. “Il Belgio ha rilevato attività informatiche dannose che hanno influito in modo significativo sulla sovranità, democrazia, sicurezza e società in generale, prendendo di mira l’interno dell’FPS e la difesa belga. Il Belgio ritiene che queste attività informatiche dannose siano state intraprese dai gruppi di minacce persistenti avanzate cinesi (APT).” Ha affermato il ministro degli Esteri. Le autorità cinesi sono state esortate ad aderire

Milioni di account degli italiani nelle underground. Scopriamo come difenderci

Combo, Combo, Combo … Come avevamo riportato recentemente, il fenomeno delle combolist dilaga nel mare delle underground e costantemente gli analisti di RHC vengono in contatto con venditori che reclamizzano credenziali di accesso (normalmente utenza e password) nei mercati della criminalità informatica. Normalmente queste combo vengono vendute specificando il livello di qualità, ovvero quanto tali credenziali siano aggiornate e quindi recenti e il target, in questo caso abbiamo analizzato l’Italia. Generalmente i post vengono corredati con tale informazione, che spesso viene etichettata come Normale, buona o ottima qualità (spesso con gli acronimi Normal, HQ, Hoot). Ovviamente, maggiore è la qualità delle combo,

Gli Adesivi di Microsoft Teams soffrono di una vulnerabilità di cross site scripting (XSS)

Un ricercatore di sicurezza ha scoperto che gli aggressori potrebbero abusare della popolare funzionalità degli adesivi in ​​Microsoft Teams per condurre attacchi di cross site scripting (XSS). Microsoft Teams, insieme a servizi di teleconferenza comparabili tra cui Zoom, ha registrato un’impennata di popolarità negli ultimi anni. Questo perché la pandemia di Covid-19 ha costretto le organizzazioni ad adottare modelli di lavoro da casa. Con così tanti utenti, qualsiasi vulnerabilità in Microsoft Teams potrebbe avere un impatto diffuso. Pertanto, il ricercatore di sicurezza informatica Numan Turle, specialista senior di Gais Cyber ​​Security, ha esaminato il software per rilevare dei potenziali difetti. L’attività di isolamento dei bug Nel 2021, Turle aveva già

Web Scraping e LinkedIn: informazioni d’oro per il cybercrime

Ne avevamo parlato a suo tempo del fenomeno del “web scraping” e di quanto possano essere importanti delle informazioni scaricate massivamente dai social network. Per web scraping, si intende un processo di estrazione automatica di dati o di raccolta informazioni dal World Wide Web. È un campo in via di sviluppo e consiste in un insieme di tecniche che consentono il download di informazioni legittime dalle piattaforme web, l’elaborazione del testo, le comprensione semantica e l’utilizzo delle intelligenze artificiali per riversare il tutto, correttamente e coerentemente organizzato in una base dati. Dopo la clamorosa pubblicazione di 700 milioni di utenti di Linkedin

L’industria della guerra sempre al passo con la tecnologia: migliorare i soldati a terra

La strategia del Dipartimento della Difesa degli Stati Uniti D’America (DoD) del 2022 mette in luce la Cina e la Russia come oppositori militari tecnologici e sottolinea che l’esercito americano deve essere preparato a contrastarli. Più che possedere un esercito più grande, gli Stati Uniti devono sfruttare le ultime innovazioni tecnologiche per mantenere la superiorità militare.  Mentre le forze armate statunitensi intensificano gli sforzi per modernizzare le capacità di combattimento, il soldato rimane una risorsa essenziale per il successo delle operazioni di combattimento.  Quindi dotare i soldati di tecnologia e strumenti all’avanguardia migliora la loro capacità di manovrare, comunicare, rilevare le minacce

Le Federazione russa sembra essere a corto di Droni

La Federazione russa, nell’attuale guerra con l’Ucraina, sembra che stia perdendo droni sia piccoli che grandi a un ritmo rapido.  Jake Sullivan, consigliere per la sicurezza nazionale dell’amministrazione Biden, ha dichiarato che l’Iran si stava preparando a inviare  “diverse centinaia di UAV, inclusi UAV dotati di armi, in una tempistica accelerata”  in Russia.  Questo è in aggiunta ai recenti rapporti fuori dalla Russia, dove veniva riportato che i funzionari regionali avevano promesso di scavare nei loro budget per acquistare più quadricotteri per l’esercito russo.  La Russia ha probabilmente perso dozzine del suo caratteristico drone d’attacco, l’Orlan-10, nei primi giorni della guerra, ha

Categorie