Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Banner Mobile

Categoria: Cultura

Esplorando gli abissi dell’ingegneria sociale: dalla definizione alle tattiche d’attacco di alto livello!

Nel vasto universo della sicurezza informatica, l’ingegneria sociale emerge come una minaccia subdola che sfrutta le vulnerabilità umane per accedere a informazioni riservate o perpetrare frodi. La definizione di ingegneria sociale nel contesto della sicurezza informatica è chiara: essa consiste nell’uso di mezzi ingannevoli per manipolare un individuo, spingendolo a rivelare informazioni riservate o personali che potrebbero poi essere sfruttate per scopi fraudolenti. Questo tipo di attacco può variare notevolmente in complessità, dalla truffa più semplice all’uso di metodi sofisticati. Nella sua essenza, l’ingegneria sociale coinvolge l’invio di messaggi fraudolenti o la presentazione di informazioni ingannevoli al fine di convincere le persone

Ingegneria Sociale: Cos’è e come proteggere la Propria Sicurezza

Gli attacchi di ingegneria sociale rappresentano una delle minacce più insidiose nel panorama della sicurezza informatica. Queste tecniche manipolative sfruttano la fiducia e la vulnerabilità umana per ottenere informazioni sensibili, accesso non autorizzato o per ingannare le persone a compiere azioni dannose. Per difendersi efficacemente da tali attacchi, è fondamentale comprendere le loro modalità operative e adottare misure preventive.  Gli aggressori nell’ingegneria sociale utilizzano una serie di tattiche, di seguito sono riportati alcuni esempi comuni: Alcune strategie per proteggere la propria sicurezza e prevenire gli attacchi di ingegneria sociale. Gli attacchi di ingegneria sociale rappresentano una minaccia costante nel mondo digitale. La

Com’è nato INTERNET? Ecco la storia di Lick Robnett e di ARPANET

Internet nasce per scopi militari? La “Rete delle reti” vede la luce per caso o necessità? Come immagine aiutiamoci con la definizione, banale, di funzione continua. Lo sviluppo della Rete è stato come tracciare un grafico senza mai staccare la penna dal foglio. Ogni punto del grafico è in corrispondenza univoca con una delle persone che ha contribuito a realizzarla. Ricercatori, docenti, studenti, dirigenti pubblici. ARPAnet non era solo garanzia di comunicazioni in caso di conflitto nucleare ma collegava tra loro Università e ricercatori La lunga e gloriosa storia della Rete è in gran parte dovuta a Joseph Carl Robnett Licklider, anche

Le minacce alla sicurezza mobile che ogni utente dovrebbe conoscere

L’era digitale ha portato ad un cambiamento epocale delle abitudini dell’intera società, con i dispositivi mobili che, sin dal lontano 2007, hanno assunto il ruolo di veri e propri protagonisti in questa evoluzione senza precedenti. Ma come ogni avanzamento tecnologico, questa trasformazione porta con sé un intricato intreccio di opportunità e minacce. Oggi, ci troviamo di fronte a un nuovo panorama di sfide, proprio nel campo della sicurezza mobile, che richiedono l’attenzione di tutti. Avere un quadro generale della mobile cybersecurity è fondamentale per comprendere come si stanno evolvendo gli attacchi, di conseguenza, quali sono le minacce in cui ciascuno di noi

Social Media e Violenza di Gruppo: Il Lato Oscuro della Condivisione Online

Attualmente nella nostra società si assiste ad un comportamento costante: quello di “mostrarsi” sui social. E con i social è ormai possibile condividere praticamente qualsiasi tipo di contenuto. La rete viene usata dai più giovani anche per divulgare registrazioni di contenuti di violenza (sessuale o fisica),noncuranti delle possibili ripercussioni, conseguenze legali o danni psicologici inflitti alla vittima. Vediamo insieme cosa spinge i giovani a compiere una violenza di gruppo, pubblicandone il relativo contenuto. Nel mondo digitale, le immagini trasmesse hanno il potere di comunicare pensieri ed emozioni e di sottolineare la presenza del Sé. Mediante quindi l’esibizione di filmati ,la persona oltre

Il gruppo di hacktivisti Italiani “ADHD” rivendica un attacco informatico al corriere SDA. Pubblicato un samples da 100.000 record

Il gruppo di hacktivisti italiani noto con il nome di ADHD ha rivendicato nella notte, sul proprio canale Twitter un nuovo attacco informatico. Da quanto riporta il gruppo, si tratta di un attacco alle infrastrutture IT del corriere SDA, azienda del gruppo Poste Italiane. Ancora non sappiamo con precisione se tale rivendicazione sia confermata da SDA e se gli addetti del Security Operation Center (SOC) di Poste Italiane si siano accorti dell’intrusione in quanto non è presente alcun comunicato stampa a riguardo sul sito dell’azienda. La mail inviata da ADHD a RHC Con una mail inviata alla redazione di RHC, gli hacker

Microsoft: il Patch Tuesday di settembre risolve 59 bug di sicurezza, 2 sfruttati attivamente in campagne attive

Il Patch Tuesday di settembre 2023 di Microsoft, ha rilasciato aggiornamenti di sicurezza per 59 difetti, tra cui due vulnerabilità zero-day sfruttate attivamente. Microsoft ha inoltre condiviso le correzioni per due difetti nei prodotti non Microsoft, Electron e Autodesk, e quattro vulnerabilità di Microsoft Edge (Chromium) il 7 settembre. Microsoft classifica una vulnerabilità come zero-day se viene divulgata pubblicamente o sfruttata attivamente senza che sia disponibile una soluzione ufficiale. Le due vulnerabilità zero-day attivamente sfruttate negli aggiornamenti di oggi sono: Questo difetto è stato scoperto internamente dal gruppo Microsoft Threat Intelligence. Di seguito è riportato l’elenco completo delle vulnerabilità risolte negli aggiornamenti

Red Hot Cyber intervista Simone Severini è il direttore responsabile delle tecnologie quantistiche presso Amazon Web Services (AWS) dal 2018. Ricopre anche un incarico accademico come professore di fisica dell'informazione presso l'University College London (UCL), dove ha lavorato dal 2009.

Nel Cuore del Quantum Computing. RHC intervista Simone Severini, direttore delle tecnologie quantistiche di Amazon Web Services (AWS)

A cura di: Noemi Ferrari e Massimiliano Brolli Dopo l’intervista al Prof. Andrea Morello dell’ARC Center of Excellence for Quantum Computation della University of New South Wales in Australia, il gruppo che studia la quantum communication di Red Hot Cyber, continua la rubrica sulle “interviste quantistiche” con il Prof. Simone Severini, altro scienziato italiano e “big player internazionale”. Simone Severini è il direttore responsabile delle tecnologie quantistiche presso Amazon Web Services (AWS) dal 2018. Ricopre anche un incarico accademico come professore di fisica dell’informazione presso la facoltà d’ingegneria della University College London (UCL), dove ha lavorato dal 2009.  Ha contribuito ad avviare

Sextortion: una minacciosa email di YouPorn minaccia la pubblicazione di video intimi

In rete è stata scoperta una nuova truffa di “sextortion”, in cui gli aggressori travestiti da rappresentanti del popolare sito per adulti YouPorn affermano di possedere un video compromettente che ritrae il destinatario della lettera e offrono servizi a pagamento per rimuoverlo. La sextortion è uno schema di estorsione digitale in cui i criminali utilizzano e-mail di phishing o falsi profili di social media per indurre le potenziali vittime a condividere video o immagini espliciti che possono successivamente essere utilizzati a scopo di ricatto. Il materiale sessuale può essere ottenuto sia volontariamente, sia sotto forma di estorsione, quando l’aggressore dispone di altre informazioni compromettenti sulla

MITRE e CISA Uniscono le Forze a protezione delle Infrastrutture Critiche. Il nuovo Caldera è online

MITRE, insieme a CISA, ha rilasciato un aggiornamento allo strumento Caldera. Il nuovo modulo sarà utilizzato nei sistemi industriali per testare la protezione delle strutture critiche. Caldera è un programma open source unico che ti consente di simulare le azioni di un potenziale aggressore. La base di questo processo è il noto framework MITRE ATT&CK, una sorta di libro di riferimento per comprendere e rispondere alle minacce informatiche. L’aggiornamento supporterà i principali protocolli industriali: BACnet, Modbus e DNP3. Il programma aiuterà a simulare scenari che rappresentano una minaccia specifica per i meccanismi di produzione. Istruzioni dettagliate per l’installazione sono già disponibili su GitHub. I compiti principali di Caldera: Alla

Categorie