Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Redhotcyber Banner Sito 320x100px Uscita 101125

Autore: Massimiliano Brolli

Full-disclosure delle vulnerabilità. L’arma definitiva, trasparente, a prova di “zona grigia”.

Autore: Brolli Massimiliano Data Pubblicazione: 19/11/2021 Su Red Hot Cyber abbiamo spesso parlato della divulgazione coordinata delle vulnerabilità, con dei video sul nostro canale youtube e con molti articoli sul tema dicendo che la forza della trasparenza e della community, partendo dai ricercatori di sicurezza fino ad arrivare agli utilizzatori dei software e agli amministratori dei sistemi, permette di renderci più sicuri. Molti potrebbero pensare, che non divulgando gli exploit dei bug di sicurezza, si possa in qualche modo preservare i sistemi da attacchi informatici da parti di attori malevoli, ma questo è appunto una vista superficiale al problema. Oggi vorrei parlare

Il Red TIM Research (RTR), emette 2 nuove CVE su Thruk.

Thruk è un’interfaccia web di monitoraggio multibackend che attualmente supporta Naemon, Nagios, Icinga e Shinken come backend utilizzando l’API Livestatus. È progettato per essere un sostituto di dropin e copre quasi il 100% delle funzionalità originali e aggiunge ulteriori miglioramenti per installazioni di grandi dimensioni e una maggiore usabilità. Come funziona Thruk è scritto in Perl usando il Plack Framework. I sistemi di monitoraggio di backend saranno collegati con il modulo Monitoring::Livestatus Perl. Thruk stesso è in esecuzione come un processo fastcgi. La disponibilità sarà calcolata con Monitoring::Availability. L’autenticazione è fornita dal server web Apache (ad esempio con mod_auth_basic, mod_auth_ldap, mod_auth_mysql, …​).

Italiani e CyberSecurity: perché ci ostiniamo a NON collaborare?

Autore: Massimiliano Brolli Data Pubblicazione: 10/11/2021 In questo caldo autunno, non passa un giorno che una PA o una grande azienda italiana non venga colpita da un ransomware o da un incidente informatico di varia natura. Qualche giorno fa un follower della pagina Facebook ha scritto un commento su un post, relativo alla violazione del comune di Perugia dicendo: “ma perché non condividono mai i vettori di attacco alle infrastrutture, in modo che si possa farne tesoro?”. Di fatto questa domanda, noi della community di RHC ce la stiamo ponendo già da diverso tempo, ma sembra che anche le persone si inizino

La storia del Kernel Linux (2 di 2). I primi hacker fino alla versione 1.0.

Articolo a cura di Pietro Cornelio e Massimiliano Brolli Precedenti articoli: La storia del Kernel Linux (1 di 2). Da Torvalds alla community hacker Nel primo articolo abbiamo conosciuto Linus Torvalds, la sua adolescenza e l’interesse smodato verso i computer. Abbiamo anche visto che dopo aver messo mano su un sistema operativo MINIX (che non poteva essere modificato come codice sorgente) si spinse a creare dapprima una shell e successivamente dei driver fino a definire un sistema operativo primordiale che al momento non era ancora autonomo. Subito dopo la condivisione dell’embrione di quello che poi divenne Linux, al Newsgroup comp.os.minix, tutto iniziò

La storia del Kernel Linux (1 di 2). Da Torvalds alla community hacker

Articolo a cura di Pietro Cornelio e Massimiliano Brolli La storia del Kernel Linux è una storia di puro hacking oltre ad essere stata un miracolo della “collaborazione”. E’ frutto del genio di Torvalds ma anche di molti hacker/programmatori disseminati nel globo, i quali hanno contribuito, ognuno a suo modo, alla realizzazione di una innovazione “dirompente” per quel periodo storico, dove il software stava completamente virando nella logica a “closed source”. Tutto nasce da Linus Benedict Torvalds, nato ad Helsinki in Finlandia, il 28 dicembre 1969 da Nils e Anna Torvalds. Ma a parte Torvalds, la storia del kernel Linux, ci fa

L’altro Unix: la storia di FreeBSD

Spesso abbiamo parlato di Linux e del mondo opensource, di Windows e del software proprietario e dei sistemi operativi in generale. Ma partendo dal seme di Unix di Ken Thompson, molti sistemi operativi nel tempo hanno preso forma, e a parte le infinite distribuzioni Linux che ci vengono proposte ogni giorno, esistono altri rami della genealogia di UNIX che stanno facendo la storia dell’informatica oggi, che è importante conoscere. L’inizio del progetto Molto tempo fa, nel 1974 presso l’università di Berkeley in California, il professor Bob Fabry acquisì dal DARPA (la Defence Advanced Research Projects Agency degli Stati Uniti D’America), il codice

La storia dell’Open Source. Una storia di successo del genere umano

Autore: Massimiliano Brolli, Pietro CornelioData Pubblicazione: 01/11/2021 Il software open source è oggi così presente ed integrato nella nostra vita quotidiana che sarebbe difficile pensare ad un mondo senza di esso. Parlare di Linux, Android, Apache, sono solo alcuni dei nomi che usiamo nel quotidiano, divenuti di gergo comune, ma che dietro alle loro community di sviluppatori che li hanno realizzati, c’è una intensa e convulsa storia che è interessante conoscere, soprattutto se si lavora nel comparto IT dove il concetto di open source ha rivoluzionando il mercato del software. La filosofia del software libero La storia dell’open source, poggia le sue

RedHotCyber in volo con David Cenciotti.

Intervista al famoso blogger ed esperto di aerei militari, tra nuove esigenze cyber-war e aerei da combattimento. Autore: Roberto Villani e Massimiliano Brolli Data Pubblicazione: 27/10/2021 David Cenciotti è nato a Roma nel 1975. Laureato in Ingegneria Informatica e professionista del mondo dell’IT e della Security, ex Ufficiale di complemento dell’Aeronautica Militare e pubblicista, scrive dal 1996 per alcune delle più importanti riviste di aviazione e difesa del mondo tra le quali RID, Rivista Aeronautica, Air Forces Monthly e Combat Aircraft. Nell’ambito dell’attività giornalistica, ha avuto la possibilità di volare con quasi tutti i velivoli dell’Aeronautica Militare incluso l’Eurofighter, il Tornado, l’M-346

Chi ha inventato il Firewall?

Autore: Massimiliano Brolli Data Pubblicazione: 16/10/2021 Tra le invenzioni più sensazionali create per la sicurezza informatica, di certo non possiamo non parlare dei firewall. Ma chi ha inventò il firewall? Lo sapete? Il firewall di seconda generazione, venne ideato da Gil Shwed, un ingegnere informatico e imprenditore israeliano nato a Gerusalemme, nel 1968. L’infanzia e la passione per i computer Sin da subito, dall’età di 13 anni, iniziò il suo interesse per la programmazione, e verso i 15 avviò un percorso di studi nelle scienze informatiche presso l’università di Gerusalemme, contemporaneamente ai suoi studi liceali. Completato il liceo, durante il servizio militare,

Red TIM Research emette 2 CVE su Ericsson.

Il team di ricerca dei bug Red Team Research (RTR) di TIM, vola (in senso figurato) in Svezia ed emette 2 nuove CVE su un prodotto di Ericsson di Operations Support System: OSS-RC. Cosa sono gli OSS (Operations Support System) Gli Operations Support System (acronimo di OSS) sono tutti quei sistemi che vengono utilizzati dalle aziende fornitrici di servizi di comunicazione, per il funzionamento integrato delle reti. Nei tempi passati, le attività OSS erano svolte principalmente da operatori che si scambiavano materiale cartaceo. Successivamente al 1985 si introdussero sistemi informatici (o applicazioni software) che automatizzarono gran parte di queste attività da remoto.

Categorie