Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
UtiliaCS 320x100

Categoria: Cultura

RHC intervista Ghost Exodus. La vera storia del black hacker della Eletronik Tribulation Army.

Autore: Olivia Terragni e Massimiliano Brolli Data Pubblicazione: 29/10/2021 Spesso su Red Hot Cyber abbiamo detto che è importante conoscere i demoni per riuscire a contrastarli. Oggi vi proponiamo una intervista ad un black hacker di nome Ghost Exodus. Questa intervista racconta parte della sua storia, quella di un black hacker che si è messo in luce nel 2010 con una serie di attività illegali (arrestato nel giugno 2009), che lo hanno portato a 9 anni di reclusione, dopo aver installato malware nell’infrastruttura della WB Carrell Memorial Clinic in Texas su un dozzina di server, per controllarli da remoto. Ghost Exodus era

Il Carding nel 2021. L’evoluzione della frode più vecchia di internet.

Autore: Eros Capobianco Data Pubblicazione: 30/10/2021 Il Carding è molto diffuso fin dagli albori del web, si inizia a parlare di questo fenomeno già dagli anni 80 ai giorni delle BBS. Ma cos’è il Carding? Perché se ne parla ancora oggi? Questo termine identifica il traffico di carte di credito o dei loro dati; agli albori questa pratica era principalmente svolta attraverso la tecnica dell’Information Diving, che a sua volta può essere divisa in sotto categorie, delle quali ricordiamo per tendenza maggiore il “Dumpster Diving”, ovvero la ricerca di informazioni personali della vittima tramite l’analisi degli scarti e dell’immondizia nei cassonetti in

…e se spuntasse fuori il green pass di Adolf Hitler?

Autore: Michele Pinassi Data Pubblicazione: 27/10/2021 Un utente ha pubblicato in Rete un QRCode “green pass” rilasciato a Adolf Hitler, nato il 1 gennaio 1900. Si tratta, evidentemente, di un certificato fasullo, ma che risulta perfettamente regolare dalle verifiche attraverso le applicazioni preposte. Un precedente preoccupante che, se confermato, rischia di scatenare un bel problema… “L’assurdo è la lucida ragione che constata i suoi limiti.”Albert Camus Sappiamo che il meccanismo di verifica dei certificati DGC “green pass” funziona attraverso un sistema di firma digitale a chiave pubblica/privata che garantisce la validità dei dati contenuti nel QRcode. Le specifiche dei DGC sono pubbliche

Buon 20esimo compleanno Windows XP. Ti porteremo sempre nei nostri cuori.

Il 25 ottobre 2021 è il 20° anniversario di Windows XP, sistema operativo che ha segnato un enorme passo in avanti nei sistemi operativi di casa Microsoft e un grande successo di mercato. Costruito sul kernel di Windows NT invece che sul kernel di Windows 95, Windows XP è stata l’evoluzione di Windows Me e Windows 2000 e una rivoluzione nel mercato per i sistemi operativi dell’epoca. In italia, alla sua uscita, venne avviata una massiccia campagna mediatica con pubblicità in televisione, in radio e in stampa, dove fu utilizzata la famosa canzone di Madonna Ray of Light di Madonna, di fatto

Videogiochi e sicurezza online: il codice di gioco.

Autore: Olivia Terragni Data Pubblicazione: 25/10/2021 Riscatto, furto, dolore: a volte giocando con i videogiochi, nella sicurezza della propria camera o del salotto, non immaginano che queste cose possano davvero capitarci nella vita reale. A tutti gli effetti ci sentiamo protetti durante quella media di 14 ore settimanali – o forse anche più – che dedichiamo alle nostre avventure preferite. E’ solo un gioco certo, ma alcuni nostri comportamenti potrebbero rendere reale un furto o un riscatto nella nostra vita di tutti i giorni proprio attraverso il nostro gioco preferito. Siamo coscienti dei rischi che corriamo? E soprattutto quali conseguenze seguono agli

RHC intervista i black hacker dell’attacco alla SIAE. Non è un ransomware.

A seguito dell’incidente ransomware avvenuto alla SIAE (Società Italiana degli Autori e degli Editori), RHC ha fatto una serie di domande agli operatori di Everest, il threat actor che ha violato l’azienda, e le risposte e gli spunti sono interessanti. Dall’intervista, gli operatori di Everest descrivono la sicurezza dell’infrastruttura della SIAE disastrosa (da 1 a 10, da loro valutata 1) e che NON sono stati cifrati i dati in quanto si è trattato di un attacco informatico classico con successiva data-exfiltration e richiesta di riscatto: “Non uso ransomware da molto tempo. Mi piace specializzarmi di più in documenti” Dall’intervista emerge chiaramente che

La storia del primo Keylogger.

Autore: 5ar0m4nData pubblicazione: 18/10/2021 Tutti conosciamo Bruce Schneier, celebre esperto di crittografia e di sicurezza informatica, membro del consiglio di amministrazione dell’International Association for Cryptological Research e famoso oratore, che disse la celebre frase alla conferenza RSA di qualche anno fa: “il modello di business di internet è la sorveglianza”. Ma il 12 Ottobre del 2015, Bruce Schneier, rivelò questa interessante storia che oggi vi vogliamo raccontare, ovvero la storia del primo keylogger. Il primo keylogger della storia Il primo keylogger della storia, apparve durante la Guerra Fredda, negli anni 70, quando gli ufficiali dell’intelligence sovietica spiavano i diplomatici americani sfruttando un

Hacker famosi: la triste storia di Jonathan James, detto c0mrade.

Nacque il 12 dicembre 1983, in un piccolo villaggio chiamato Pinecrest che si trova nella contea di Miami-Dade, in Florida. Suo padre era un programmatore di computer e sua madre era una casalinga. Il suo interesse per i computer sbocciò fin dai 6 anni, dove usava regolarmente il computer di suo padre per giocare ai videogiochi. I genitori di James si sarebbero presto resi conto che il loro figlio stava trascorrendo troppo tempo davanti allo schermo cercando di imporre restrizioni, che alla fine James riuscì ad aggirare. L’infanzia e il linguaggio C Iniziò a programmare con il linguaggio C. La sua curiosità

Hacker famosi: la storia di Gary McKinnon

Pochi mesi dopo gli attacchi al World Trade Center, uno strano messaggio apparve su un computer dell’esercito americano: “Il tuo sistema di sicurezza è una merda” si leggeva. E poi ancora: “Io sono Solo. Ma continuerò a sconvolgere ai massimi livelli”. Infatti, Gary McKinnon, da solo scansionò migliaia di macchine del governo degli Stati Uniti e scoprì evidenti falle di sicurezza in molte di esse. l più grande attacco informatico militare di tutti i tempi Solo, tra febbraio 2001 e marzo 2002, fece irruzione in quasi un centinaio di PC all’interno dell’Esercito, della Marina, dell’Aeronautica, della NASA e del Dipartimento della Difesa.

Hacking tutorial – Cos’è un password spraying attacks.

Un modo comune con cui gli account online vengono violati è attraverso un attacco di password spraying. Questo attacco si basa sul fatto che andando a testare poche password su un numero ampio di account, con buona probabilità, tali password saranno utilizzate da alcuni degli account che poi verranno successivamente violati. Un rapporto del 2020 ha rivelato che oltre l’80% delle violazioni dei dati coinvolge credenziali rubate o perse, il che rende lo spraying password un legittimo problema di sicurezza. Sebbene tali attacchi non possano essere prevenuti, possono essere rilevati e persino fermati. In questo articolo, spieghiamo in dettaglio che cos’è lo

Categorie