Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Enterprise BusinessLog 320x200 1

Categoria: Hacking

l’intelligenza Artificiale ora sbarca sul Commodore 64

TensorFlow è una libreria di apprendimento automatico e intelligenza artificiale che ha permesso molto, fornendo l’IA alla maggior parte degli sviluppatori.  Ma è giusto dire che non è solo per i computer potenti. Per loro c’è TensorFlow Lite, in cui un modello viene creato su una macchina più grande ed esportato in un microcontrollore o in uno simile con risorse limitate.  Nick Bild probabilmente ha portato questo all’estremo, ottenendo questa impresa su un Commodore 64. Non solo, ma lo ha fatto anche usando il Commodore BASIC. TensorFlow Lite funziona in base al modello creato come un array C che viene quindi analizzato ed

Un Macintosh all’interno di un Raspberry Pi? Si, ora è possibile!

MacintoshPi è un piccolo progetto che consente di eseguire versioni a schermo intero di Mac OS 7 , Mac OS 8 e Mac OS 9 di Apple con audio, connessione Internet attiva ed emulazione modem sotto Raspberry Pi.  Tutto questo senza il manager di X.org, solo una libreria multimediale SDL2 e dalla CLI/  Raspberry Pi OS Lite.  Ciò consente agli emulatori di utilizzare tutta la potenza di Raspberry Pi, rendendoli più stabili e utili in combinazione con un software retrò aggiuntivo.  L’installazione richiede l’esecuzione di un singolo script su un  Raspberry Pi OS Lite pulito e aspettando circa due ore per la compilazione e l’installazione dei pacchetti. Inoltre, grazie ad un documento contenuto nel

La lapide di Internet Explorer diventa virale in Corea del Sud

Per Jung Ki-young, un ingegnere del software sudcoreano, la decisione di Microsoft Corp (MSFT.O) di ritirare il suo browser Internet Explorer ha segnato la fine di un quarto di secolo di amore-odio con la tecnologia. Per commemorare la sua scomparsa, ha trascorso un mese progettando e ordinando una lapide con il logo della famosa “e” di Explorer e l’epitaffio inglese: “Era un buon strumento per scaricare altri browser”. Dopo che il memoriale è stato esposto in un bar gestito da suo fratello nella città meridionale di Gyeongju, la foto della lapide è diventata virale. Microsoft ha ridotto il supporto per Internet Explorer,

Cross-Site Tracing Attack (XST). Scopriamo di cosa si tratta

Autore: Damiano Capo Il Cross-site tracing (XST) è una forma sofisticata di cross-site scripting (XSS) che può aggirare le contromisure di sicurezza già messe in atto per proteggere da XSS. Un attacco XST (Cross-Site Tracing) comporta l’utilizzo di Cross-site Scripting (XSS) e dei metodi HTTP TRACE o TRACK. Un tipico attacco XST può iniziare quando un utente Internet incauto visita un sito ospitato da un server compromesso. Il server invia il codice di scripting al computer della vittima. Il computer della vittima invia una richiesta HTTP TRACE a qualche altro sito visitato di recente dal computer della vittima. Il secondo sito invia

PSRansom: una simulazione opensource di una infezione da ransomware

Questo progetto chiamato PSransom, ci permette di simulare una infezione di un ransomware generico utilizzando solo PowerShell. Inoltre, saremo in grado di simulare l’esfiltrazione di file attraverso un C2 e persino utilizzarlo sia da Windows che da Linux. Il numero di campagne ransomware che compaiono ogni giorno è impressionante. Su Red Hot Cyber costantemente pubblichiamo nuove violazioni. Per coloro che non hanno familiarità con il concetto, il ransomware è un tipo di programma dannoso che limita l’accesso a determinate parti o file del sistema operativo infetto e richiede un riscatto in cambio della rimozione di questa restrizione. Normalmente, questa azione viene eseguita

Un fantastico Commodore 64 in realtà virtuale su Oculus.

Un modo per giocare con hardware vintage senza possedere l’hardware è usare un emulatore, ma [omni_shaNker] ha annunciato di portarlo ad un livello successivo di utilizzo, tramite la realtà virtuale. Infatti sarà disponibile un sistema Commodore 64 completo, nel suo pieno splendore, in un habitat nativo degli anni ’80 playset!  Questo è un angolo piuttosto interessante per simulare hardware vintage, soprattutto perché l’emulatore è accoppiato con quello che sembra un effetto monitor CRT piuttosto convincente in VR, per non parlare di un floppy drive virtuale da 5,25″ che produce suoni irresistibilmente autentici. Il progetto è ospitato su GitHub e supporta una varietà

Hertzbleed: il side-channel che ruba le chiavi crittografiche dalle CPU Intel ed AMD

Intel e i ricercatori di UT Austin, UIUC e UW hanno pubblicato oggi dei documenti che delineano la vulnerabilità denominata “Hertzbleed”, la quale consente attacchi side channel che possono potenzialmente rubare chiavi crittografiche AES segrete osservando i meccanismi di frequenza/potenza di aumento della CPU.  Secondo i ricercatori, sia le CPU Intel che le AMD sono interessate, ma AMD non ha ancora emesso un avviso.  La vulnerabilità non ha alcun impatto su tutto il codice crittografico, ma alcune tecniche di mitigazione per i sistemi interessati comportano penalità prestazionali non ancora definite.  Intel afferma di aver rilevato questa vulnerabilità tramite indagini di sicurezza interne,

La Botnet di Killnet possiede migliaia di IP in 132 paesi compresa l’Italia

Autore: Emanuele de Lucia, Cluster25Data Pubblicazione: 30/05/2022 Le botnet utilizzate da KillNet per eseguire gli attacchi DDoS ipotizzavamo che fossero grandi, ma dalle analisi svolte sono stati rilevati migliaia di IP singoli per una potenza di fuoco davvero importante. Si tratta di migliaia di indirizzi IP univoci utilizzati per condurre attacchi DDoS i quali sono stati scagliati anche contro le infrastrutture italiane, come abbiamo visto nei giorni scorsi e come sta accadendo in queste ultime ore. La mappa che riportiamo, sebbene ancora parziale e probabilmente incompleta, mostra migliaia di dispositivi compromessi (ddos zombies) geograficamente distribuiti in 132 Paesi. Dall’analisi tecnica svolta, è possibile presumere che

HackerHood: attrarre i ragazzi all’etica hacker parte dalle prime superiori

Autore: Massimiliano BrolliData Pubblicazione: 26/05/2022 HackerHood, il progetto di hacker etici nato all’interno della Community di Red Hot Cyber, ha sempre sostenuto che per incentivare l’interesse attorno alle attività di ethical hacking, occorre partire dalle scuole. Questo lo dicono tutti, ma HackerHood la pensa diversamente. Per scuole noi intendiamo le scuole medie e le prime classi delle scuole superiori. Diventare un hacker etico è un percorso lungo che si avvia da bambini, quando si iniziano a smontare le cose, a guardarle come sono fatte dentro, a stimolare quell’interesse alla tecnologia e dell’apprendimento empirico. Tutto questo è alla base da sempre di tutte

L’offerta formativa di CybersecuritUP si amplia: nascono i training path

CybersecurityUP è un brand creato da Fata Informatica per identificare la propria business unit dedicata ai servizi di cybersecurity. Tra i servizi strategici troviamo quello del professional training che annovera nel suo carnet formativo ben 8 corsi specialistici. CybersecurityUP, unica in Italia a vantare una così forte specializzazione nel training sulla sicurezza informatica, per impreziosire le competenze ottenute durante i corsi, propone esami specifici per il conseguimento di certificazioni altrettanto specifiche. Ecco che nascono le certificazioni: Certified Professional Ethical Hacker; Certified Dynamic Malware Analyst; Certified Professional Forensic Analyst; etc… La peculiarità di queste certificazioni è innanzitutto che gli esami vengono svolti in

Categorie