Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Banner Ransomfeed 320x100 1

Categoria: Hacking

L’hacktivismo può rovesciare i governi? Scopriamo quello che sta accadendo in Bielorussia.

Si descrivono come “hacker apolitici” che vogliono porre fine al regime “terrorista” della Bielorussia e garantire pari diritti a tutti. Ma le azioni dei “Cyberpartisans”, un gruppo di hacker bielorussi che affermano di avere accesso protetto ai dati del passaporto di milioni di bielorussi, sollevano interrogativi su come gli oppositori di Alyaksandr Lukashenka interpretano il diritto alla privacy. Per evitare che funzionari e altri dipendenti del governo, presumibilmente responsabili di flagranti violazioni dei diritti contro i comuni bielorussi si nascondano dietro un mantello di anonimato, i Cyberpartisans affermano di aver preso di mira diversi database del Ministero degli Interno bielorusso in quello

Windows 11: installiamo una distribuzione UBUNTU con WSL

Il sottosistema Windows per Linux (WSL) ti consente di eseguire il software Linux sul tuo PC Windows 11. Quando abiliti WSL, Windows installerà un kernel Linux personalizzato. Puoi quindi installare Ubuntu o un’altra distribuzione Linux a tua scelta. WSL 2 è una nuova versione dell’architettura del sottosistema Windows per Linux che consente di eseguire i file binari ELF64 Linux in Windows. Gli obiettivi principali sono ottimizzare le prestazioni del file system e aggiungere la compatibilità completa con le chiamate di sistema. Questa nuova architettura modifica il modo in cui i file binari Linux interagiscono con Windows e l’hardware del computer, ma offre

Programmi hacker: scopriamo PunkSPIDER.

Si perché c’è ancora chi pensa che mettendo in pubblica piazza le vulnerabilità di una architettura, di un sistema o di una organizzazione, questa possa correre velocemente ai ripari. Ma sappiamo che non è così in quanto c’è una scarsissima consapevolezza al rischio cibernetico da parte delle aziende, soprattutto quelle piccole e medie. Diverso tempo fa, Alejandro Caceres ebbe un’idea. “Mi chiedo se qualcuno abbia mai scansionato l’intera Internet alla ricerca di vulnerabilità? Come potrei farlo? Mi chiedo se potrei farlo dal mio salotto…” Così decise di avviare un progetto open-source e fondò una società chiamata Hyperion Gray. Raccolse alcuni vecchi laptop,

Nintendo Wii: un LEGO ripercorre quei momenti storici.

Era l’anno 2007. Dopo mesi di ricerche sui titoli dei videogiochi e sulle news della nuova console, la tua famiglia ha finalmente messo le mani sulla nuova Nintendo Wii, completa di una copia di Wii Sports, The Legend of Zelda: Twilight Princess e Super Monkey Ball: Banana Blitz. Te lo ricordi? Mentre sceglievi questi nuovi giochi, avrai trascorso molte delle prime ore con lo strumento per la creazione dei volti familiari come Darth Vader e divertendoti tanto nel farlo. Poi, ecco che arriva Wii Tennis. Ignori gli avvertimenti sul cinturino da polso, e mentre giochi lanci un letale colpo di racchetta e

il quarto hacker, sospettato degli attacchi a Twitter è stato arrestato.

Le forze dell’ordine hanno arrestato il quarto sospettato nell’hacking di Twitter avvenuto lo scorso anno. Durante l’operazione, gli aggressori sono riusciti ad ottenere l’accesso alla rete interna dell’azienda, oltre a compromettere diversi account di alti funzionari. Un cittadino del Regno Unito è stato arrestato ieri a Estepona, in Spagna, dalla polizia nazionale spagnola a seguito di una richiesta statunitense per il suo arresto con molteplici accuse in relazione all’hack di Twitter di luglio 2020, che ha portato alla compromissione di oltre 130 account Twitter, tra quelli appartenenti a politici, celebrità e aziende. Joseph O’Connor, 22 anni, è accusato, con una denuncia penale

Jurassic bug: 16 anni nei driver delle stampanti HP. Finalmente è stato corretto.

Spesso abbiamo parlato dei Jurassic Bug , ovvero dei bug di sicurezza che risultano dimenticati all’interno di software molto vecchi, come in questo caso. Questo bug è venuto alla luce dopo ben 16 anni, ed era presente all’interno dei driver delle stampanti di HP, Xerox e Samsung, praticamente dal lontano 2005. Martedì, SentinelLabs ha pubblicato un’analisi della vulnerabilità, tracciata come CVE-2021-3438 che è stata valorizzata con un CVSSv3 pari ad 8,8 di Severity. Il problema di sicurezza è stato descritto come un “potenziale overflow del buffer nei driver software per alcuni prodotti HP LaserJet e stampanti dei prodotti Samsung, che potrebbe portare

Online gli utenti di SMS-Activate, il servizio russo di spoofing del numero telefonico.

In uno dei canali di Telegram, è emerso il database degli utenti del servizio sms-activate [.] Ru, che offre servizi per il mascheramento dei numeri di telefono. Gli esperti avvertono i clienti del sito su possibili attacchi che utilizzano l’ingegneria sociale. In base alle informazioni disponibili, sembra che siano presenti nel database i dettagli degli indirizzi IP sorgenti, dettagli della carta di credito (anche se parziali), indirizzi e-mail e importi pagati. Qual è la comodità di sms-activate [.] Ru? Il servizio ti consente di utilizzare temporaneamente il numero di telefono, perfetto per registrare pagine aggiuntive sui social network e sui siti “VKontakte”,

L’hacker dietro ai 700 milioni di utenti LinkedIN ha detto che lo ha “fatto per divertimento”.

Alla fine di giugno, come abbiamo riportato su RedHotCyber, siamo venuti a conoscenza della compromissione dei dati di 700 milioni di utenti del social network aziendale LinkedIn, e ora lo stesso colpevole ha deciso di raccontare le sue motivazioni. Si è scoperto che il criminale informatico aveva raccolto tutte queste informazioni solo per divertimento. Come sai, il simpatico hacker non ha violato gli account, ma ha eseguito la tecnica del web scraping, senza penetrare nei sistemi del grande social network. L’intraprendente hacker, ha semplicemente utilizzato il software per raccogliere i dati degli utenti dalle pagine web. Tali metodi causano una serie di

Controlla in cantina. Potresti trovare un computer da 1.300.000 euro

I computer vintage sono una passione per molte persone, soprattutto quelli che hanno avuto un grande “eco” ai loro tempi e che sono stati distribuiti con tirature molto limitate. Avevamo già parlato qualche tempo fa del prezzo messo in vendita di un vecchi (ma ben tenuto) Apple I, il primogenito della famiglia Apple direttamente progettato e saldato da Steve Wozniak ai tempi del garage di Steve Jobs. Venne rilasciato nel 1976, costava 666,66 dollari (circa 3.000 dollari di oggi) ed è stato l’inizio della storia dell’azienda che oggi vale trilioni di dollari. Dotato di CPU MOS 6502 da 1 MHz, 4 KB

L’app ufficiale di Formula 1 è stata hackerata

L’App ufficiale della Formula 1 sembra essere stata hackerata da una persona “dispettosa”, che ha inviato delle notifiche particolari agli utenti. Intorno alle 20:10 CEST di sabato 3 luglio, questo hacker ignoto ha inviato un messaggio con la scritta “foo” (pippo) come notifica push con un suggerimento sfacciato verso la Formula 1 che diceva “Hmmm, dovrei controllare la mia sicurezza ..”. Quest’ultima notifica è arrivata pochi istanti dopo, come si vede nella print screen. Secondo il Sun, non si è verificata nessuna grave violazione della sicurezza ed è solo uno scherzo dell’hacker, anche se diversi utenti hanno segnalato di essere stati disconnessi

Categorie