Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Redhotcyber Banner Sito 320x100px Uscita 101125

Categoria: Cultura

Non toccate i gattini: le regole del far-web.

Autore: Ilaria Montoro. Data Pubblicazione: 3/06/2021 La prima cosa da sapere è che il motore di ricerca umano è reale. La seconda, che è vivo. La terza, che fa paura. Non è questione di essere un po’ propensi all’inquietudine o allo sconforto, né essere normalmente portati ad aumentare il peso in questioni che si possono dirimere con semplicità: il motore di ricerca umano fa paura perché è complesso. Il motore di ricerca in carne umana È forte, potente e rumoroso, è oggetto di studio, di lavoro, di banalizzazioni e spiegazioni. Il motore di ricerca umano siete tutti voi. È carne umana. Viva

Un drone militare guidato da una intelligenza artificiale, può uccidere?

Autore: Roberto Capra Data Pubblicazione: 31/05/2021 Nell’articolo precedente si è brevemente parlato del rapporto tra la cyber warfare ed il diritto Internazionale ed Umanitario e di come quest’ultimo sia ancora troppo “antiquato” per poter gestire tale evoluzione bellica. Un’altra questione che si pone in tale ambito è la possibilità e la conseguente regolamentazione dell’utilizzo delle intelligenze artificiali. Le armi autonome guidate dalle IA L’introduzione di queste tecnologie in ambito militare, in realtà, è già avvenuta: per esempio possono essere utilizzate in macchinari a supporto di operazioni ad alto rischio, come il disinnesco di ordigni, oppure di armi per l’eliminazione di bersagli considerati

Come investire in Criptovaluta.

Autore: Stefano Monti Data Pubblicazione: 23/05/2021 In un vecchio portafoglio elettronico mi erano rimasti 25 bitcoin, del tutto dimenticati, perché frutto di un cambio monetario da inesperto che ero allora, quando al tempo, erano spiccioli.Per evitare che ci fossero conti truffa su cui operare o speculazioni nel trading, in quel sito su cui ho ritrovato il mio portafoglio ti obbligavano a lasciare una quota minima in deposito, appunto 25 Bitcoin. Io ne avevo comprati 100 a 30 centesimi l’uno e 75 li avevo cambiati quando erano arrivati ad un valore importante, gli altri li avevo proprio dimenticati. Non erano per niente importanti

Hack tutorial: Cosa è l’HTTP request smuggling?

Autore: Damiano Capo Data Pubblicazione: 26/05/2021 L’Http request Smuggling è una tecnica per interferire con un sito Web che elabora le sequenze di richieste HTTP ricevute da uno o più utenti. Questa tipologia di vulnerabilità è estremamente pericolosa perché consente ad un utente malintenzionato di aggirare i controlli di sicurezza, ottenere l’accesso non autorizzato a dati sensibili e compromettere direttamente altri fruitori dell’applicazione. Benché non molto conosciuta, questa è stata scoperta per la prima volta nel lontano 2005. Le applicazioni web odierne utilizzano spesso catene di server HTTP tra gli utenti e la logica applicativa definitiva. Gli utenti inviano le richieste a

La storia del Navigatore per automobile.

È straordinario quanto siamo arrivati ​​lontano con i navigatori satellitari negli ultimi 40 anni. Il GPS (Global Positioning System) è una delle cose più utili che siano mai nate dalla tecnologia moderna ed è ora integrato in ogni telefono cellulare e come dotazione standard su quasi tutte le auto. Il navigatore per automobile Tuttavia, nei primi giorni delle automobili, andare dal punto A al punto B si è rivelato un po’ complicato. Le strade erano agli inizi, le autostrade erano lontane decenni da quelle che sono oggi e avevano segnali stradali primordiali dove chiunque poteva perdersi. Non ci volle molto ai cartografi

Cult of the Dead Cow (cDc). La storia del gruppo hacker più famoso.

La cultura hacker, ne avevamo già parlato, è una materia affascinante che si è evoluta molto nel tempo fino ad arrivare ai giorni nostri. Ne avevamo parlato delle sue origini con un video dedicato al Tech Model Railroad Club, quel famoso club dove prese forma la prima community hacker presso il Massachusetts Institute of Technology. Ma molto dopo, all’epoca delle BBS e di IRC, in quel periodo a cavallo tra gli anni 80 e i 90, si formarono una serie di gruppi di hacker in tutto il mondo, che influenzarono e plasmarono la cultura hacker e la sicurezza informatica di quello storico

Patch Management: l’FBI mette in guardia sugli aggiornamenti regolari delle patch.

L’FBI ha emesso un avviso lampo giovedì dopo che un ufficio del governo locale è stato attaccato attraverso le vulnerabilità di Fortinet, all’inizio di questo mese. Il comunicato afferma che : “un gruppo di attori APT ha probabilmente sfruttato un’appliance Fortigate per accedere ad un server web che ospita il dominio di un governo municipale degli Stati Uniti. Gli attori APT hanno probabilmente creato un account con il nome utente ‘elie’ all’interno del sistema per ampliare l’attività dannosa sulla rete” L’FBI non ha detto quale governo locale sia stato attaccato, ma non è l’ultimo degli avvisi che si sono susseguiti relativamente alle

Qual è stato il primo Ransomware della storia? Alla scoperta di Trojan AIDS

Molto spesso parliamo di ransomware su Red Hot Cyber e di cyber gang criminali. Ma chi inventò questa pericolosa “arma” di ricatto cibernetico? Oggi gli attacchi ransomware sono divenuti conosciuti dalla maggior parte delle persone, anche vista l’escalation degli ultimi anni che ha visto come protagonisti gli ospedali italiani o le infrastrutture critiche, come la Colonial Pipeline degli Stati Uniti D’America. Il primo ransomware della storia Mentre oggi gli attacchi ransomware avvengono tramite dei malware inoculati nei sistemi partendo da una email di phishing o da una cattiva esposizione di strumenti di amministrazione di una azienda (come abbiamo visto nell’articolo sul Ransomware

La storia del Quantum Computing: dalla prima conferenza ai giorni d’oggi.

Si ritiene che la scintilla sull’informatica quantistica sia partita da una discussione di tre giorni al MIT Conference Center di Boston, nel 1981. L’incontro, dal titolo “The Physics of Computation” (nell’immagine i partecipanti a quello storico convegno), venne sponsorizzato dalla IBM e dal Laboratorio di informatica del MIT. La discussione mirava a formulare nuovi processi e nuove tecnologie che portassero a modi più efficienti di elaborazione e quindi portare questa area altamente “di nicchia”, nel main-stream. Fino ad allora, l’informatica quantistica non era un campo della scienza molto discusso. La storica conferenza è stata presieduta da molti scienziati di talento tra cui:

Cenni psicologia generale nella criminalità informatica.

Autore: Daniela FarinaData Pubblicazione: 20/05/2021 Molto spesso abbiamo parlato della criminalità informatica su questo blog. Su Red Hot Cyber si parla di notizie collegate alle cyber-gang, specialmente in questo ultimo periodo e agli attacchi di ransomware. Ma chi sono i criminali informatici? Sono semplici trasgressivi, teppisti digitali, ladri di informazioni o pazienti che hanno bisogno di cure? Cosa scatta a livello psicologico negli Attacchi hacker oggi? La mutevolezza dell’inarrestabile progresso in fatto di Information Technology non rende possibile alcuna conclusione univoca e definitiva su chi siano e come possano essere fermati, è tuttavia possibile esplorare le variabili sottendenti tale forma di crimine,

Categorie