Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
320x100 Itcentric

Giorno: Gennaio 4, 2023

Bruce Schneier

Violato l’algoritmo RSA 2048? Scopriamo cosa dice Bruce Schneier

Un gruppo di ricercatori cinesi ha appena pubblicato un documento in cui afferma di poter violare l’algoritmo RSA a 2048 bit, sebbene non lo abbia ancora fatto.  “Questo è qualcosa da prendere sul serio. Potrebbe non essere corretto, ma ovviamente non è sbagliato”, afferma il grande crittografo Bruce Schneier con un articolo nel suo blog. L’algoritmo di Shor consente la fattorizzazione con un computer quantistico in modo facile. Ma ci vuole un grande computer quantistico, dell’ordine di milioni di qbit, per fattorizzare qualcosa che assomigli alle dimensioni delle chiavi che usiamo oggi, come l’algoritmo RSA in oggetto. Ciò che i ricercatori hanno

Dei ricercatori di sicurezza scoprono vulnerabilità critiche su Ferrari, BMW, Toyota e altri giganti di auto

I ricercatori di sicurezza, incluso il ricercatore di sicurezza delle applicazioni Web Sam Curry, hanno scoperto gravi vulnerabilità in diverse vetture come Ferrari, BMW, Toyota, Ford e altre aziende automobilistiche. Le vulnerabilità divulgate variano in base al produttore e alle relative specifiche. Uno tra i tanti hack riportati dal gruppo di ricercatori include la compromissione di un sistema segreto utilizzato dalla AT&T.  Questo sistema potrebbe potenzialmente consentire ad un attore di minacce di inviare e ricevere messaggi di testo, recuperare la geolocalizzazione in tempo reale e disabilitare centinaia di milioni di schede SIM installate su veicoli Tesla, Subaru, Toyota e Mazda, e

Attacco cyber al comune di Macerata: 2 forensi da 100.000 euro per fornire documenti alla polizza cyber

Le polizze cyber oggi vanno molto. E spesso si tralascia la cybersecurity pensando che casomai succede, c’è la polizza cyber a ricoprire tutti i danni.  Ma le assicurazioni oltre ad essere oggi particolarmente “feroci” in termini di costi e di controllo sulla postura cyber delle aziende, esigono (giustamente) dopo un incidente di sicurezza informatica della documentazione a supporto precisa prima di risarcire i danni. Verso la fine di Novembre, precisamente il 25 novembre, avevamo riportato di un attacco informatico che ha visto partecipare il comune di Macerata. Gia dal 25 di Novembre, RHC, a seguito di informazioni arrivate in redazione, aveva informato

Google Home compromesso e intercettato con dei bug da 107.000 euro

L’anno scorso, uno specialista di sicurezza delle informazioni ha scoperto pericolose vulnerabilità negli smart speaker di Google Home. I problemi hanno permesso di creare un account backdoor e utilizzarlo per controllare da remoto il dispositivo, trasformando di fatto lo speaker in un dispositivo spia con accesso al microfono.  Dato la completa compromissione dell’altoparlante intelligente, Google ha pagato al ricercatore 107.500 dollari come parte di un programma di bug bounty. Ora che i problemi sono stati risolti, l’esperto, nascondendosi sotto il nickname DownrightNifty, ha pubblicato sul suo blog una dettagliata descrizione tecnica dei bug, oltre a vari scenari di attacco in cui le vulnerabilità potrebbero essere

Pelle artificiale per robot

Carne robotica? Gli scienziati creano una pelle vivente per coprire i robot

È un essere umano o un robot?  Potrebbe sembrare una domanda da film di fantascienza, ma gli scienziati in Giappone hanno sviluppato un modo per coprire i robot con cellule umane viventi! Un team dell’Università di Tokyo sta avvicinando gli androidi alla realtà creando una vera pelle per i loro telai. Il metodo non solo ha fornito una consistenza simile alla pelle umana, ma ha anche funzioni idrorepellenti e autorigeneranti. “Il dito sembra leggermente ‘sudato’ appena uscito dal mezzo di coltura” Afferma il primo autore dello studio, il professor Shoji Takeuchi, in un comunicato stampa. “Poiché il dito è azionato da un

I Threat Actors di Gamaredon hanno attaccato una raffineria di petrolio

Gli specialisti di Palo Alto Networks hanno riferito che nell’estate di quest’anno, il gruppo di hacker di lingua russa Gamaredon (alias Actinium, Armageddon, Iron Tilden, Primitive Bear, Shuckworm, Trident Ursa e Winterflounder) ha attaccato una raffineria di petrolio senza nome in un paese del Blocco NATO. Secondo i ricercatori, il citato attacco è avvenuto il 30 agosto 2022, ma non ha avuto successo.  In generale, recentemente il gruppo ha attaccato principalmente organizzazioni ucraine (e meno spesso organizzazioni nei paesi della NATO), con l’obiettivo di raccogliere dati riservati. Secondo un rapporto di Palo Alto Networks, Gamaredon fa ancora molto affidamento sullo spear phishing e infetta

Una grave falla di sicurezza è stata scoperta sui bridge wireless Hikvision

Una vulnerabilità critica nei bridge wireless di Hikvision, se sfruttata con successo, consente agli hacker di assumere il pieno controllo del dispositivo interessato.  La vulnerabilità di sicurezza è stata identificata come CVE-2022-28173. La stessa Hikvision descrive la vulnerabilità come un bug di controllo degli accessi. “Il server web di alcuni bridge wireless Hikvision presenta una vulnerabilità di controllo degli accessi che potrebbe essere utilizzata per ottenere diritti amministrativi. Ottenendo tali diritti, un hacker potrebbe inviare messaggi falsi ai dispositivi interessati“ ha affermato la società in una nota. La vulnerabilità è stata scoperta da Redinent Innovations ad agosto.  Hikvision ha rilasciato le correzioni il 16 dicembre. I ricercatori

Categorie