Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Banner Mobile

Autore: Giuseppe Longobardi

I Messaggi WhatsApp Sono Veramente Privati? Ecco Cosa Abbiamo Scoperto

Nell’era della messaggistica istantanea, il livello di sicurezza richiesto per proteggere le comunicazioni è sempre più elevato. Il protocollo Signal si è affermato come uno dei metodi più sicuri e trasparenti per la crittografia end-to-end, adottato non solo dall’app Signal, ma anche da colossi come WhatsApp e altre piattaforme. In questo articolo analizzeremo nel dettaglio: 1. Il Protocollo Signal: Panoramica Il protocollo Signal è una combinazione di tecniche crittografiche che garantiscono: Elementi chiave del protocollo Signal X3DH (Extended Triple Diffie-Hellman): fase iniziale di scambio delle chiavi per instaurare una sessione sicura. Double Ratchet Algorithm: generazione continua di chiavi simmetriche per ogni messaggio,

Perché il Piracy Shield non funziona e come sarebbe dovuto essere implementato

Nell’era digitale, la gestione della proprietà intellettuale e la lotta contro la pirateria online rappresentano sfide cruciali per i regolatori, le industrie creative e i fornitori di servizi internet. Il “Piracy Shield”, un’iniziativa dell’Autorità per le Garanzie nelle Comunicazioni (AGCOM), rappresenta un tentativo significativo di affrontare il problema della pirateria digitale in Italia. Questo strumento è stato ideato per identificare e bloccare l’accesso ai siti web che violano i diritti di proprietà intellettuale, sfruttando tecnologie di filtraggio degli  “FQDN e degli indirizzi IP” (citando testualmente AGCOM). Nonostante le sue nobili intenzioni, il Piracy Shield ha suscitato non poche controversie e dibattiti riguardo

Come realizzare un Command & Control utilizzando Gmail in 16 steps per bypassare qualsiasi sistema di sicurezza

Prefazione: Come avevamo riportato qualche giorno fa, riportiamo la ricerca integrale svolta dal team di HackerHood – comprensiva di codice sorgente – per realizzare comunicazioni invisibili ai sistemi di sicurezza utilizzando Gmail come vettore di scambio di informazioni. Questa ricerca di Giuseppe Longobardi ha puramente lo scopo didattico di far comprendere che la logica Living off the Land (LotL) consente di poter utilizzare software attendibili per poter bypassare i sistemi di sicurezza. In questa ricerca viene sfruttato il canale attendibile Gmail per far dialogare un malware presente all’interno di una rete aziendale con un server di comando & controllo attestato sulla rete

Attacco informatico all’Italiana Innovery. RHC Intervista l’azienda sull’incidente in corso. Molto bene! Quando la trasparenza e i clienti sono al primo posto! 

A cura di Giuseppe Longobardi e Massimiliano Brolli Il rischio Zero non esiste! Tutti prima o poi sono costretti ad affrontare una crisi derivante da un attacco informatico e anche i big player della sicurezza informatica non ne sono esenti come FireEye di Mandiant, Microsoft e giganti tecnologici della consulenza del calibro di Accenture e DNV, tanto per citarne alcuni.  Ma c’è chi la crisi l’affronta insabbiando la verità – tipico della crisis management delle aziende italiane – e c’è chi affronta la crisi con trasparenza, perché sa che i clienti sono al primo posto in ogni modello di business.  Innovery è

Automobile intelligenza artificiale sensori controllo sicurezza stradale

Il futuro della sicurezza stradale: tecnologia e AI a supporto dei veicoli del futuro

In un mondo in continua evoluzione tecnologica, la sicurezza stradale è una preoccupazione crescente. Il parco circolante di auto-veicoli come auto, autocarri e bus è cresciuto di ben 10 Milioni di unità rispetto agli anni 2000, sfiorando quota 45 Milioni. Un numero davvero impressionante considerando che l’attuale popolazione italiana è di 58 Milioni e 851 mila unità, Il rapporto persone/veicoli è quindi di 1,3. Questo articolo si concentra su come le misure di sicurezza in autostrada e nei veicoli possono contribuire alla riduzione degli incidenti. Gli Incidenti in Autostrada, un po’ di Numeri Nonostante gli sforzi per migliorare la sicurezza stradale, gli

Come agirare i blocchi governativi per accedere a ChatGPT

I blocchi governativi sono diventati sempre più comuni in molte parti del mondo e limitano l’accesso a determinati siti web e servizi online. Uno di questi servizi è chat GPT, che utilizza tecnologie avanzate di intelligenza artificiale per creare conversazioni fluide e naturali con gli utenti. In questo articolo, parleremo di come utilizzare una VPN ed altre tecnologie per bypassare i blocchi governativi e accedere a chat GPT. Cos’è una VPN? Una VPN (Virtual Private Network) è un servizio di rete privata che consente di navigare su Internet in modo sicuro e privato. Quando si utilizza una VPN, il traffico Internet viene

Come CHAT GPT può aiutare nella difesa contro le mail di phishing. Definizione del Common Phishing Scoring System 1.0 (CPSS 1.0)

Autore: Giuseppe Longobardi Cybersecurity Manager di WorkersBadge. Nell’articolo precedente, disponibile a questo link, abbiamo visto come l’intelligenza artificiale può essere usata per generare in automatico delle mail di phishing volte ad attaccare i sistemi di milioni di utenti senza il minimo sforzo da parte degli hacker.  Oggi vedremo come possiamo contrastare ad armi pari questa inarrestabile forza esplosiva. Salteremo le premesse sull’intelligenza artificiale e tutti i concetti propedeutici, già ampiamente discussi nell’articolo precedente, progetteremo la soluzione difensiva e proporremo alcuni casi d’uso concreti. Le funzionalità di CHAT GPT per il self content reconnaissance Tutti sappiamo bene cos’è CHAT GPT, tutti ne abbiamo ampiamente

L’integrazione di Chat GPT a supporto del phishing: il nuovo modo di fare attacchi

Si sente molto parlare di Intelligenza artificiale nell’ultimo periodo, sta spopolando la ormai nota soluzione di open.ai: Chat GPT. Le applicazioni possibili di questo strumento sono sostanzialmente illimitate, anche grazie alla sua naturale predisposizione all’integrazione mediante REST API in altre soluzioni. Oggi parleremo proprio di integrazioni ma non come al solito, questa volta vedremo come sfruttare l’intelligenza artificale da vero hacker, di quelli col cappellaccio nero.  Scopri il Phishing con gli articoli di RHC Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o

Categorie