Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Banner Mobile V1

Categoria: Hacking

A Mosca parte il 18 maggio il Positive Hack Days 2022

Il forum internazionale sulla sicurezza informatica Positive Hack Days 11 si svolgerà dal 18 al 19 maggio presso il World Trade Center di Mosca (Krasnopresnenskaya nab., 12, ingresso 4). Per coloro che non possono visitare di persona i PHDays, sarà organizzata una trasmissione online di tutti gli interventi. Il concept dei Positive Hack Days 2022 è l’ingresso in una nuova era digitale di indipendenza per la Federazione Russa. La domanda principale formulata dagli organizzatori quest’anno: è possibile essere indipendenti – cioè indipendenti – nelle condizioni attuali senza il pieno controllo dell’ambiente virtuale?  Gli organizzatori dell’evento sono fiduciosi che ciò sia realizzabile se si sceglie la

I Nord Coreani hanno imparato ad hackerare i loro smartphone per un internet libero

L’organizzazione americana per i diritti umani Lumen ha affermato che i nordcoreani hanno imparato come aggirare con successo la censura sul Web che esiste nel paese. La Corea del Nord non ha gli smartphone utilizzati in tutto il mondo, ne hanno diversi ma con molte restrizioni. Hanno solo app governative installate e una serie di sistemi di sicurezza che monitorano l’utilizzo del dispositivo e limitano l’accesso. Tuttavia, gli appassionati hanno imparato ad aggirare le restrizioni imposte dalle autorità. Gli attivisti per i diritti di Lumen affermano che i nordcoreani con accesso ai laptop stanno hackerando i loro smartphone utilizzando un programma cinese.  Una volta modificati gli

Un Commodore 65 in Perfetto stato in vendita a 30k dollari su eBay

Un raro pezzo di storia dei computer è in vendita su eBay e può essere vostro al prezzo di 30.000 dollari. Abbiamo tutti sentito parlare del Commodore 64 – il modello di PC più venduto di tutti i tempi – ma a chi non piacerebbe vedere anche il Commodore 65. Questo proposto successore del Commodore 64 ora ha un prezzo elevato, e per una buona ragione.  Innanzitutto, il Commodore 65 non è mai stato ufficialmente rilasciato al pubblico e sono stati realizzati solo pochi prototipi, come quello venduto su eBay (tramite HotHardware).  Si stima che ci siano tra i 50 e i

Il web scraping è legale. Lo dice la corte suprema USA a Linkedin.

Sembrerebbe chiaro che i dati pubblici presenti all’interno dei siti siano liberamente accessibili. Tuttavia, secondo molti, la raccolta massiva (o anche chiamata web scraping) dei dati da siti pubblicamente accessibili è illegale.  Questo è quanto sostenuto da tempo da LinkedIn che ha portato sul banco degli imputati l’azienda hiQLabs in una diatriba che è durata ben 5 anni, La Corte d’Appello degli Stati Uniti sembra essere giunta al termine in questa materia, che ha stabilito che LinkedIn non può impedire al suo concorrente hiQ Labs di raccogliere dati pubblicamente disponibili dai suoi utenti. Infatti, nel 2017, LinkedIn ha chiesto a hiQ Labs di interrompere la

Commodore 64: i motivi di una innovazione dirompente

Il Commodore 64, o C64, si presentò sul mercato nel 1982, in un periodo in cui i personal computer erano agli albori ma anche in crescita esponenziale.  In precedenza, la tecnologia informatica era costituita da enormi mainframe presenti solo all’interno dei dipartimenti di ricerca delle accademie o nelle organizzazioni governative.  Sebbene queste aziende producessero computer adatti all’uso domestico, ciò non significava che tutti potessero permetterselo.  In effetti, avere un computer in casa era un vero privilegio all’epoca e rendere i computer più accessibili rappresenta la più grande sfida ed eredità del C64. La tecnologia informatica negli anni ’70 ha subito tumultuosi cambiamenti

Hackerata l’Honda Civic. Si può spegnere il motore in prossimità.

I modelli Honda Civic prodotti tra il 2016 e il 2020 contengono vulnerabilità che consentono agli aggressori di intercettare e ritrasmettere i codici dei portachiavi. Gli exploit di accesso senza chiave non sono una novità. Qualsiasi intruso, armato della giusta attrezzatura, può determinare il codice di blocco o sblocco e ritrasmetterlo. Il problema che stanno riscontrando alcuni veicoli Honda dimostra chiaramente che le case automobilistiche non hanno ancora adattato le loro tecnologie alle minacce note. Infatti, la vulnerabilità CVE-2022-27254 è stata scoperta da quattro ricercatori: i professori Hong Liu e Ruolin Zhou dell’Università del Massachusetts, lo specialista di computer Blake Berry e

Come navigare nel dark web dal tuo smartphone

Il deep web si riferisce ad aree di Internet che non sono completamente accessibili tramite i motori di ricerca come Google, Bing e Yahoo.  Il deep web contiene infatti pagine non indicizzate, ma anche siti con paywall, database privati ​​e siti underground e molte altre cose. Il concetto di deep web è semplice: è la parte di Internet che i motori di ricerca non riescono a trovare, ma per approfondire meglio questo concetto, vi rimandiamo a questo nostro articolo per comprendere il darkweb in cosa consiste con precisione. La maggior parte delle persone ogni giorno utilizza una parte del deep web senza

La protezione NVIDIA anti mining è stata completamente violata.

Quasi immediatamente dopo che Nvidia ha cambiato le sue schede 3D su GPU aggiornate con protezione dal mining, ci sono stati tentativi di violare proprio questa protezione. Le prime opzioni non hanno mostrato un aumento significativo delle prestazioni, ma già in autunno ci sono stati progressi significativi: il nuovo software ha portato l’hashrate durante l’estrazione di Ethereum al 70%. E ora un altro tentativo di hack più riuscito: il software Nvidia RTX LHR v2 Unlocker ripristina completamente le prestazioni delle schede Nvidia LHR 3D. Inoltre, è anche compatibile con gli acceleratori 3D professionali della serie RTX A. Le prestazioni delle schede grafiche

Linux Torvalds autorizza l’aggiornamento del Kernel Linux a C11 del 2011.

Sappiamo tutti che Linux è scritto in C. Quello che potresti non sapere è che è scritto in un dialetto C obsoleto da tempo: la versione del 1989 dello standard del linguaggio C, C89. Questo è anche noto come ANSI X3.159-1989, o ANSI C. Linus Torvalds ha deciso che sposterà Linux alla versione del C standard C11 del 2011. Questa non è una transizione così grande come potrebbe sembrare. C89 ha ancora un supporto quasi universale. Poiché qualsiasi compilatore C è compatibile con le versioni precedenti, non avrai problemi a compilare o eseguire un programma C89. Quindi, un compilatore conforme a C11

Gli Air Tag senza avviso sonoro sono ora in vendita.

Per aiutare a proteggere gli utenti dalle molestie dei beacon AirTag, Apple ha implementato (e quindi migliorato) diverse funzionalità di sicurezza. In particolare, viene emesso un segnale sonoro se il device è lontano dal suo proprietario per lungo tempo. Cioè, se l’inseguitore ha collegato il suo dispositivo a qualcuno a scopo di sorveglianza, dopo un po’ l’inseguito sentirà questo segnale sonoro. Tuttavia, secondo PC Magaziene, un AirTag è stato messo in vendita su Etsy, in cui l’altoparlante che produce il suono era fisicamente disabilitato. Infatti, una persona sotto lo pseudonimo di JTEE3D ha messo in vendita un beacon chiamato Silent AirTag per

Categorie