Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
LECS 320x100 1

Giorno: Settembre 19, 2022

AI intelligenti ma non troppo. Scopriamo un attacco di “iniezione rapida”

La scorsa settimana, gli utenti di Twitter sono riusciti a hackerare un bot di ricerca lavoro che funziona sul modello linguistico GPT-3 di OpenAI.  Utilizzando una tecnica chiamata attacco di iniezione immediata, gli utenti hanno riprogrammato il bot per ripetere determinate frasi. Alcuni utenti hanno costretto l’IA ad assumersi la responsabilità del disastro dello Space Shuttle. Altri hanno utilizzato il bot per creare “minacce plausibili” contro il Presidente degli Stati Uniti. Il bot è gestito dal sito web Remoteli.io, che unisce le possibilità del lavoro a distanza e aiuta a trovare posti vacanti.  In genere, il bot risponde ai tweet ad esso indirizzati con affermazioni generali sui

La modalità di controllo ortografico può far trapelare le password da Chrome e Edge

Il problema è stato scoperto dal co-fondatore di otto-js e CTO Josh Summit. Durante uno dei test, Summit e il team di ott-js hanno scoperto che se un utente attiva un determinato set di impostazioni nella funzione di controllo ortografico avanzato in Edge o Chrome, quando inserisce dati personali e password, sarà inviato in forma non protetta ai server Microsoft e Google. È anche noto che le password possono essere trasmesse ai server dei colossi IT anche se l’utente utilizza semplicemente la funzione di anteprima delle password, in quanto influenzata dal controllo ortografico avanzato. I dati sono a rischio non solo per gli

Ora la rete Starlink porta internet a tutto il mondo, compresa l’Antartide

Elon Musk ha annunciato che il servizio Internet satellitare Starlink è ora disponibile in tutti e sette i continenti, inclusa l’Antartide.  Il miliardario lo ha annunciato ufficialmente lunedì su Twitter: “Ora Starlink è attivo in tutti i continenti, inclusa l’Antartide”. Nel suo precedente tweet, ha anche rivelato che Starlink sarà utilizzato solo per scopi pacifici. Secondo il sito web di SpaceX, “Starlink funziona inviando informazioni attraverso il vuoto dello spazio, dove viaggia molto più velocemente del cavo in fibra ottica e può raggiungere molte più persone e luoghi. Con velocità elevate e latenza di soli 20 ms nella maggior parte delle località, Starlink consente

Cos’è un attacco Man in the middle (MitM): il DHCP starvation attack

Autore: Alessandro Molinari Prefazione: Il gruppo HackerHood ha scritto recentemente un articolo che spiega con precisione un vettore di attacco chiamato “DHCP starvation attack” che consente di obbligare i clients a connettersi ad un punto di accesso malevolo per poi condurre attacchi più mirati. Nell’articolo si parla anche di cosa sia un attacco Man in the Middle per iniziare a comprendere che uno tra gli attacchi più antichi mai realizzati è ancora uno tra i più attivi. (La redazione) L’attacco MitM (di recente ribattezzato “On path attack” per parità sociale) è un tipo di intercettazione che si verifica quando un attore malevolo

LockBit assegna 50k dollari per un bug nel suo encryptor e lo divulga dopo 2 mesi

La cybergang LockBit, come abbiamo visto più volte, si è evoluta nel tempo creando nuovi metodi di estorsione.  Ma con l’avvento della versione 3.0, come avevamo riportato in precedenza, ha introdotto anche un proprio programma di bug bounty. Un programma ovviamente privato finalizzato a rilevare bug all’interno della propria infrastruttura e degli strumenti in uso. Il 6 luglio 2022 è stato effettuato il primo pagamento di una taglia di 50mila dollari per la segnalazione di un bug nel software di crittografia, che è stato corretto lo stesso giorno. Il bug rilevato, permetteva di decrittografare qualsiasi file vmdk o vhdx gratuitamente. Al fine

L’hacker 18enne di GTA6 ha violato UBER con una mail di phishing

Mentre Uber sta analizzando l’accaduto dopo l’attacco informatico, l’hacker 18enne che affermava di aver orchestrato l’intera faccenda si è vantato di aver ottenuto da Uber immagini interne riguardanti e-mail, servizi cloud e codici vari. Il malintenzionato, una volta impossessato delle informazioni riservate, le ha inviate a vari ricercatori di sicurezza informatica e anche al New York Times per dimostrare che le sue affermazioni erano vere. L’hacker afferma di aver semplicemente inviato un messaggio a un dipendente Uber, fingendo di appartenere al team IT di Uber. Il dipendente ha ingenuamente inviato le proprie credenziali di accesso all’hacker. Questo è tutto ciò di cui

Categorie