Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Banner Ancharia Mobile 1

Categoria: Cultura

La sicurezza accedendo agli hotspot pubblici Wi-Fi, e il problema all’estero

Concluso il periodo estivo si tornerà ai vari aeroporti e stazioni ferroviarie per lavoro, quindi è corretto affrontare nuovamente la problematica dell’autodifesa abbordo dei Wi-Fi pubblici. Facendo un riassunto dei vari sondaggi in merito all’utilizzo degli hotspot pubblici, il 70% dei possessori di tablet e il 50% dei possessori di smartphone o telefoni cellulari ha dichiarato di utilizzare reti Wi-Fi pubbliche. Poiché i dati inviati tramite reti Wi-Fi pubbliche possono essere facilmente intercettati, molti utenti di dispositivi mobili e computer portatili mettono a rischio la sicurezza delle proprie informazioni personali, identità digitale e transazioni bancarie. Inoltre, se il dispositivo o il computer

Red Hot Cyber è ora su Commodore 64! Una sorpresa inaspettata creata da Francesco Sblendorio

Nel vasto mondo dell’informatica, esistono storie che ci ci riportano indietro nel tempo e che catturano la magia e l’entusiasmo dei primi giorni della rivoluzione digitale. Oggi, siamo onorati di presentarvi un’intervista esclusiva con Francesco Sblendorio, un appassionato della vecchia scuola che ha recentemente scritto una pagina speciale nella storia dell’informatica retro e anche di Red Hot Cyber. Il suo post del 31 agosto 2023 su LinkedIn ha attirato l’attenzione di molti, poiché ha condiviso una incredibile notizia: il porting del sito Red Hot Cyber sulla BBS Retrocampus accessibile da una delle icone più amate della storia dell’informatica, il Commodore 64. Molti

Creazione di una laboratorio AD su Microsoft Azure – parte 3

Terza ed ultima parte della creazione del nostro laboratorio di pentesting su Active Directory nel Cloud di Azure . Creeremo gli utenti del dominio , le loro rispettive macchine , li aggiungeremo al dominio Zeus e creeremo infine la macchina Kali per poi procedere finalmente con gli attacchi e finalmente divertirci un po con il nostro lab. Procediamo! CREAZIONE UTENTI DEL DOMINIO Creiamo ora alcuni utenti del dominio. Avviate Server Manager e fate clic sull’opzione di menu Utenti e computer di Active Directory, come mostrato di seguito. In questo modo si avvia l’applicazione Utenti e computer di Active Directory, come mostrato di

Creazione di una laboratorio AD su Microsoft Azure – parte 2

Continuiamo con la creazione del laboratorio di pentesting con la prova gratuita di Microsoft Azure: Configurazione dei Certificate Services: Il passo successivo consiste nel configurare i Servizi di certificato in modo da avere successivamente LDAPSecure disponibile. Avviamo nuovamente Server Manager e facciamo clic su Aggiungi ruoli e funzionalità, seguendo poi le impostazioni come nelle successive schermate, praticamente senza cambiare niente. successivamente “install” per iniziare il processo. alla fine chiudete la finestra e troverete una flag rossa nuovamente in cima a destra che vi chiederá di configurare i certificati di AD :Configure Active Directory Certificate Services on the destination server. inseriamo le credenziali

Attacchi all’intelligenza artificiale: Che cos’è l’Adversarial Machine Learning?

L’intelligenza artificiale (IA) continua a trovare successo in una vasta gamma di settori, questo trionfo è direttamente collegato alla necessità imperativa di garantirne la sicurezza. L’Adversarial Machine Learning (ML) è un insieme di tecniche che gli avversari utilizzano per attaccare i sistemi di apprendimento automatico. Conoscere questa disciplina è fondamentale per comprendere e valutare i potenziali rischi a cui i sistemi di IA sono sottoposti da azioni avverse di attaccanti malintenzionati. Questo articolo presenta le più popolari tecniche di Adversarial ML e le loro applicazioni: dagli attacchi al filtro anti-spam di Google agli abbigliamenti stravaganti in gradi di bypassare i sistemi di

Creazione di una laboratorio AD su Microsoft Azure – parte 1

Questo é il primo di una serie di articoli che prenderanno in esame la sicurezza di Active Directory. Creeremo prima un laboratorio, inizialmente non troppo complesso su Azure il servizio Cloud di Microsoft che ci regala un mese di utilizzo. Questa prima parte sarà divisa in tre articoli. In seguito andremo ad esaminare vari tipi di attacco in una serie di articoli successivi. Cominiciamo! Motivazione La maggior parte degli esperti IT concorda sul fatto che Active Directory è l’approccio dominante per la gestione delle reti di dominio Windows. Per questo motivo gli avversari sono attratti a scoprire e sfruttare le vulnerabilità all’interno

Dal 25 agosto il “grande occhio” della UE controllerà social network e motori di ricerca

Spionaggio al contrario? Il 25 agosto entra in vigore la legislazione dell’UE per combattere gli effetti potenzialmente dannosi intadotti dai social media. Le nuove regole, che fanno parte del Digital Services Act (DSA), le quali richiedono alle principali piattaforme come TikTok, Facebook e YouTube di aprire i loro sistemi al controllo della Commissione europea che vuole modernizzare la Direttiva sul commercio elettronico in relazione ai contenuti illegali, alla pubblicità trasparente e alla disinformazione. “L’intera logica delle nostre regole è garantire che la tecnologia serva le persone e le società in cui viviamo, non il contrario. Il Digital Services Act porterà una significativa trasparenza e responsabilità delle piattaforme

Ricominciamo dall’ABC. La NSA pubblica raccomandazioni su come impostare un Firewall

La NSA ha rilasciato raccomandazioni per la configurazione e il rafforzamento dei sistemi Cisco Firepower Threat Defense (FTD). La guida ha lo scopo di aiutare gli amministratori di sistema e di rete nel processo di configurazione dei firewall di nuova generazione (NGFW). I sistemi Cisco FTD forniscono una sicurezza completa, tra cui Application Visibility and Controls (AVC), filtro URL, identificazione e autenticazione degli utenti, protezione da malware e prevenzione delle intrusioni. La corretta configurazione di questi sistemi contribuisce alla sicurezza complessiva dell’organizzazione. Nel loro rapporto, gli specialisti della NSA si concentrano sulle seguenti pratiche chiave: La NSA ha preparato un rapporto completo sulle migliori pratiche da seguire durante la configurazione

A breve il NIST Cybersecurity Framework 2.0. Oltre alle 5 direttrici note, si aggiunge “Gestione”

Il National Institute of Standards and Technology (NIST) degli Stati Uniti sta sviluppando un aggiornamento del suo popolare Cybersecurity Framework.  La guida è stata sviluppata circa dieci anni fa come raccomandazioni tecniche per le grandi industrie: energetica, bancaria, sanitaria, chimica, ecc. La nuova versione 2.0, ancora in fase di bozza, amplia questo elenco. Oltre alle cinque funzioni di base (identificazione, protezione, rilevamento, risposta e ripristino), il nuovo Framework include la sesta: la gestione.  Come concepito dal NIST, l’addendum sottolinea che la sicurezza informatica è una seria fonte di rischio per qualsiasi impresa. Oltre ai rischi legali, finanziari e di altro tipo a cui la direzione

Demenza digitale: L’evolutione del Cervello Digitale, una Prospettiva Neurobiologica

Nel 1913 Thomas Edison scrisse su un quotidiano di New York : “Entro breve tempo i libri saranno obsoleti nelle scuole..è possibile apprendere ogni branca del sapere umano con l’aiuto dei documentari. Il nostro sistema scolastico cambierà nell’arco di dieci anni”. Cinquant’anni dopo, con l’avvento della televisione sono arrivati, ovunque, valori e conoscenza che hanno migliorato sensibilmente il livello d’istruzione dell’umanità. Ancora altri anni dopo, il computer e i social media hanno modificato il modo di imparare, pur con non poche conseguenze per la nostra salute mentale. Il cervello Nell’ambito della neurobiologia una delle scoperte più importanti è che il cervello si

Categorie