Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
TM RedHotCyber 320x100 042514

Categoria: Cultura

Intervista a Gaspare Ferraro. Il CyberChallenge.IT 2022 visto da vicino

Autore: Massimiliano Brolli, Olivia Terragni Da sempre, Red Hot Cyber segue il progetto CyberChallenge.IT con estremo interesse, ritenendolo una fucina di nuovi talenti nella cybersecurity, soprattutto quella più tecnica, dove oggi siamo tremendamente carenti. Mentre da un lato la richiesta è altissima di persone con skill di Red Team, di penetration testing e di Security Operation Center (SOC), dall’altra, l’offerta si limita a pochissime persone richiestissime che generano un turn over altissimo che spesso disorienta le aziende che rimangono inermi a guardare l’ultima risorsa fuoriuscita, appena assunta 5 mesi prima. Purtroppo in Italia, abbiamo strutturali carenze di ruoli tecnici impegnati nella sicurezza

La digitalizzazione dell’industria aerospaziale. Previsti grossi rischi in arrivo

Aumentare la sicurezza informatica dell’industria aerospaziale non significa solo proteggere un singolo aeromobile, la sua navigazione, le comunicazioni aria-terra, i sistemi di intrattenimento wireless. Le aziende devono anche proteggere la torre di controllo, gli aiuti alla navigazione a terra, gli aeroporti stessi, i produttori e le loro catene di approvvigionamento, secondo Steve Luchinski, presidente dell’organizzazione no profit Aerospace Village. “La superficie di attacco è enorme, l’ecosistema è enorme”, ha affermato. Ad esempio, la tecnologia aerospaziale è un obiettivo primario per lo spionaggio statale-nazione, visto lo sviluppo di nuovi sistemi proprietari sia nel settore civile che in quello della difesa. Più pericoloso, tuttavia,

RHC intervista LockBit 3.0. “La cosa principale è non iniziare una guerra nucleare”

Spesso parliamo dell’operazione di ransomware as a service (RaaS) LockBit, da poco rinnovata in LockBit 3.0, la quale continua a portare innovazioni importanti nel cyber circus del ransomware. Spesso tali innovazioni sono così dirompenti che vengono adottate da altre cybergang perché funzionano, e introducono delle novità o altre forme per ottenere il pagamento dei riscatti. Come sappiamo le cyber gang si è evoluta recentemente nella versione 3.0, dove in precedenza abbiamo analizzato le novità rispetto al passato. Le cybergang, come una normale organizzazione, evolve il proprio “modello di business” innovando in modo continuativo trovando nuovi modi per eludere le difese di sicurezza

Il Metaverso: primi passi dentro una nuova dimensione

Autore: Mauro Montineri Sono passati esattamente 30 anni da quel giugno del 1992 quando leggendo Snow Crash di Neal Stephenson abbiamo iniziato a fantasticare con il suo metaverso, una sorta di copia virtuale della terra dove ognuno aveva il proprio avatar che poteva fare qualsiasi cosa. Nel 1999 al cinema è poi arrivato Matrix e tutti abbiamo un po’ sognato di essere quel Neo che, una volta presa la pillola della conoscenza, si ritrovava in un mondo virtuale. Sono arrivate poi le prime piattaforme di gaming online, dove ci si poteva prendere cura del proprio avatar e sfidarne altri di persone a

Rear Window, RHC intervista il Dott. Rocco Nardulli: cosa c’è dietro l’indagine della Polizia Postale

Autore: Olivia Terragni, Roberto Villani, Massimiliano BrolliData Pubblicazione: 23/06/2022 Qualche giorno fa, abbiamo pubblicato una notizia, in precedenza pubblicata dalla Polizia Postale relativa ad una operazione dal nome “Rear Windows”. Tale operazione ha visto dei malintenzionati spiare dei civili direttamente nelle loro case, nelle stanze d’albergo, negli studi medici e negli spogliatoi delle palestre, introducendosi attraverso il WiFi nelle telecamere installate per la videosorveglianza. Subito dopo, sono partite delle perquisizioni verso 10 persone che sono state identificate dalla Polizia Postale di Milano come gli artefici degli illeciti, che hanno portato ad individuare due gruppi criminali, per uno dei quali si configura l’associazione

IWF genera hash per un milione di contenuti sugli abusi dei minori

Sono stati generati hash per un milione di immagini di abusi sessuali su minori, ha affermato la Internet Watch Foundation (IWF). L’ente di beneficenza britannico, responsabile della ricerca e dell’eliminazione di tale materiale online, ha affermato che le “impronte digitali” o hash aiuteranno le aziende e la polizia a trovare ed eliminare facilmente le copie delle immagini.  Tutti i materiali sono presi dal database del governo contenente immagini di abusi sui minori. Contiene i materiali più estremi presenti nelle categorie A e B. Per cercare contenuti pedopornografici, molte aziende tecnologiche confrontano gli hash delle immagini trovate con elenchi di organizzazioni come l’IWF, per

Crittografia quantistica e l’algoritmo BB84 – Lezione 9

Autore: Roberto CampagnolaData Pubblicazione: 05/05/2022 Come scrive Mario Rossano, esperto di crittografia e collaboratore di RedHotCyber, la crittografia è una particolare disciplina, o meglio, un insieme discipline che al giorno di oggi sono fondamentali, anche se non ce ne rendiamo conto in maniera palese. Guardare un film in streaming, accedere ai servizi di online banking e non solo, ascoltare musica via bluetooth, aprire la macchina con il portachiavi a distanza, scaricare app, tutto quanto fa uso di protocolli crittografici. La crittografia studia i metodi per rendere non intellegibile un messaggio a persone indesiderate e ha un’origine antichissima: se al giorno d’oggi abbraccia un

Esclusivo. RHC parla con Killnet: USA, focolaio d’infezione per il mondo

Autore: Carlo Maria di PietroData Pubblicazione: 01/06/2022 RHC precisa che le opinioni espresse dall’intervistatore e dall’intervistato sono esclusivamente a titolo personale. RHC precisa altresì che la sua mission è la cultura della consapevolezza, dell’innovazione e della legalità oltre ogni posizione politica, partitica ed ideologica. Per inviare contenuti al blog, potete scrivere a [email protected] Il nostro collaboratore Carlo Maria di Pietro ha dialogato per varie ore con H45H13, un hacker al comando di Zаря (Zarya), uno tra i gruppi di hacktivisti più operativi all’interno di KillNet. Dal colloquio informale è scaturita la seguente intervista, espressione personale del pensiero di Carlo e di H45H13,

La CISA aggiunge 41 vulnerabilità al catalogo delle vulnerabilità sfruttate

In due giorni, la Cybersecurity & Infrastructure Security Agency (CISA) statunitense ha aggiunto 41 vulnerabilità al suo catalogo di vulnerabilità note sfruttate dai criminali informatici, tra cui Android e Cisco IOS XR. Alcune vulnerabilità sono datate. La più vecchia è stata divulgata nel 2016 e la “più nuova” è la CVE-2022-20821 in Cisco IOS XR, che è stata risolta la scorsa settimana. La CVE-2022-20821 consente di scrivere file arbitrari nel file system, recuperare informazioni da un database e scrivere dati in un database Redis residente in memoria. Altre vulnerabilità degne di nota sono le CVE-2021-1048 e la CVE-2021-0920 su Android. Sebbene siano

MITRE SoT: la metodologia per il calcolo del rischio della supply chain

La sicurezza della supply chain è stata un forte “ronzio” dell’ultimo periodo, sulla scia di attacchi di alto profilo come Kaseya, SolarWinds e Log4j, ma ad oggi non esiste ancora un modo univoco e concordato per definire e misurarne il rischio. A tal fine, il MITRE ha costruito un prototipo che definisce e quantifica i rischi e le preoccupazioni relative alla sicurezza della catena di approvvigionamento, compreso il software. Il cosiddetto System of Trust (SoT) prototype framework di MITRE è, in sostanza, una metodologia standard per valutare fornitori, forniture e servizi. Può essere utilizzato non solo dai team di sicurezza informatica, ma

Categorie