Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
320×100

Categoria: Cultura

Hack tutorial: scopriamo un attacco XML External Entities (XXE)

Autore: Damiano Capo Data Pubblicazione: 22/04/2021 L’XXE è un tipo di attacco che viene sferrato nei confronti di un’applicazione che non analizza correttamente l’input XML. Esso si verifica quando l’input XML, contenente un riferimento a un’entità esterna, viene elaborato da un parser XML configurato in modo debole. Le conseguenze dell’attacco possono essere gravi e possono arrivare alla divulgazione di dati riservati, a delle negazioni del servizio (DoS), a Server side request forgery, a port scanning dal punto di vista della macchina in cui si trova il parser e altri impatti sul sistema. Lo standard XML 1.0 definisce la struttura di un documento

Che cos’è il SIM Swap. Ecco come funziona

In questi giorni, gli smartphone sono praticamente nelle tasche di tutti. Li usiamo per l’intrattenimento, l’invio dei messaggi, l’archiviazione di note, lo scatto di foto, il trasferimento di denaro e persino per “telefonare”, cosa per la quale erano nati. I nostri telefoni sono diventati un’appendice essenziale della nostra vita. Se hai mai perso fisicamente il telefono, conosci quella sensazione disperata di controllare tutte le tue tasche e borse e temere … “qualcuno potrà vedere le mie cose?”. Ma un furto di un telefono, oltre che “fisicamente”, può avvenire anche in altro modo, attraverso il fenomeno del SIM Swap. Cosa è il SIM

Diritto informatico: il sottile confine tra diritto di cronaca e diffamazione online.

Il “diritto di cronaca” ha le sue radici nell’art. 21 Cost., in quanto libera manifestazione del pensiero e si distingue dalle varie forme di espressione in quanto si manifesta attraverso la narrazione di fatti, seppur talvolta da un punto di vista fortemente soggettivo, e si rivolge alla collettività indiscriminata. Normalmente i limiti alla libertà di manifestazione del pensiero sono rappresentati dal rispetto di quei diritti inviolabili che l’art. 2 Cost. garantisce: concetti come onore, decoro, reputazione, ovvero quei diritti della persona tutelati da norme di legge; il diritto di cronaca, tuttavia, ha una tutela “rafforzata” e prevale sul diritto dei singoli di

Smetti di utilizzare sempre la stessa password!

Una delle cose che spesso va di pari passo con gli innumerevoli hack e fughe di dati online, di cui su RHC parliamo spesso (e che continuano a dominare i titoli delle notizie sulla testate di sicurezza informatica), è la frequenza con cui le persone continuano a duplicare la stessa password su molteplici siti. Si chiama infatti per gli esperti di sicurezza informatica “password reuse”, ovvero il riutilizzo della medesima password da parte di un utente su molteplici risorse internet. Una volta che un account viene compromesso, tutti gli account che condividono quella password vengono a loro voltan compromessi a loro volta e

La storia dei suoni di Windows: dai beep agli effetti sonori iconici che hanno segnato un’epoca!

Era il 1992, quando il mondo iniziava ad utilizzare windows 3.1 e tutte le volte che lo accendeva era costretto ad un suono di avvio molto stridente e impopolare e questo spinse Microsoft a creare una versione più piacevole dal punto di vista acustico per il suo prossimo sistema operativo. Il 15 agosto 1995 (in vendita al dettaglio dal 24 agosto 1995) esce Windows 95, con una campagna mediatica formidabile, anche grazie alla famosa canzone dei Rolling Stones dal nome Start. Per lo startup-sound di Windows 95, nel 1994 Microsoft chiese a Brian Eno (un musicista inglese, produttore discografico, artista visivo più

Da Accesso alla rete a Eccesso di rete (seconda parte)

Negli ultimi anni l’utilizzo del computer è diventato sempre più un mezzo di aggregazione, di scambio e di comunicazione. È evidente come Internet abbia modificato la nostra realtà: i modi di vivere, le relazioni sociali, il linguaggio e l’educazione. Ha cambiato il nostro senso della realtà, cioè la nostra disposizione ad accettare qualcosa come reale. Il confine tra reale e ciò che non lo è appare ora molto più sottile. Le nuove tecnologie ci permettono di vivere esperienze in ambienti virtuali che poi hanno ripercussioni sulla realtà quotidiana. Nella navigazione on-line le persone vivono situazioni relazionali appaganti che possono condurre ad un

La sottile linea rossa tra Cina e Russia. Il Grande Fratello si sposta sul Web

Autore: Ilaria Montoro Data Pubblicazione: 12/04/2021 I progetti che la Cina sta provando a perseguire hanno un preciso significato storico-psicologico, sono il retaggio di un passato lontano. Senza un’analisi culturale e psicologica sarà quindi complicato capirne gli obiettivi e sarà arduo intendere il ruolo che vorrebbero ricoprire nel mondo nei prossimi decenni. La storia cinese non ha vissuto una continuità politica ma piuttosto una continuità culturale. Sebbene la Repubblica Popolare Cinese (fondata nel 1949) di fatto non abbia avuto un popolo omogeneo, son state la compattezza, la forza della cultura cinese e la diversità di auto-percezione rispetto agli altri a garantire la

Canale di Suez: antiquato e a rischio Cyber.

Il mondo ha tirato un sospiro di sollievo quando la Ever Given, una colossale nave portacontainer, è stata liberata dal Canale di Suez. Ma non dovremmo ancora festeggiare. The Ever Given ha bloccato il traffico attraverso uno dei corridoi marittimi più trafficati del mondo per quasi una settimana, a un costo di circa 10 miliardi di dollari al giorno. Ogni giorno il Ever Given bloccava il Canale aggravando il problema poiché i container già prenotati per i viaggi futuri si trovavano su navi bloccate e le catene di approvvigionamento cominciavano ad avere grandi problemi. Il Dipartimento della Difesa degli Stati Uniti (DoD),

Effetti psicologici della tecnologia – prima parte

Già nel 1930 lo psicologo Gordon Allport aveva espresso titubanze riguardo gli effetti psicologici di un uso eccessivo della radio, critiche più intense e profonde accompagnarono l’utilizzo della televisione. L’impatto di internet, dei telefoni cellulari, e dopo degli “smartphone” connessi alla rete, forse a causa della difficile comprensione degli effetti nel lungo periodo, non ha suscitato gli stessi allarmismi e la percezione di pericolosità a livello psicologico e comportamentale di un loro uso distorto. Il tecno-stress, termine che indica rabbia, turbe emozionali e comportamentali legate all’uso delle nuove tecnologie, così come la tecno-fobia, ci lasciano intendere quanto il rapporto tra la mente

La NNSA degli Stati Uniti ha bisogno di maggior sicurezza.

La National Nuclear Security Administration degli Stati Uniti D’America (#NNSA), che protegge e mantiene l’arsenale di #armi #nucleari degli Stati Uniti, ha assegnato a #Palantir un contratto da 90 milioni di dollari per migliorare la sua #sicurezza. Il contratto si articolerà in cinque anni dove Palantir fornirà alla NNSA una #piattaforma #software per sostenere il nuovo progetto di #analisi della #sicurezza dei dati. La piattaforma integrerà vari set di dati di tutta la NNSA per migliorare ed accelerare la “postura” dei #programmi di #sicurezza #nucleare, permettere la loro gestione e dare priorità al modo in cui l’agenzia alloca le sue risorse #umane

Categorie