Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Banner Ancharia Mobile 1

Categoria: Hacking

Anonymous Colombia chiude il sito web dell’esercito colombiano a seguito delle proteste.

Oggi, mercoledì 5 maggio, un gruppo di hacker colombiani chiamato Anonymous Colombia ha violato e bloccato il sito web ufficiale delle forze armate del Paese per protestare contro la violenza usata dall’esercito contro i manifestanti a causa della riforma fiscale dei cittadini. Gli hacker lo hanno annunciato sulla loro pagina Twitter. “Anonymous Colombia sta chiudendo il sito ufficiale dell’Esercito nazionale colombiano in segno di rifiuto per le uccisioni e per le violenze commesse durante lo sciopero contro la riforma fiscale introdotta dal governo di Iván Duque” si legge nel comunicato. In un successivo post su Twitter, Anonymous Colombia ha annunciato di aver

PHP supply-chain-attack: i bravi ragazzi sono arrivati prima dei cattivi.

Dei ricercatori svizzeri di sicurezza informatica hanno recentemente scoperto delle falle di sicurezza in Composer, lo strumento software che i team di programmazione utilizzano per accedere al Packagist, il principale archivio online di moduli software PHP. Questi bug avrebbero potuto consentire ai criminali informatici di di impiantare del malware all’interno del sistema Packagist stesso, contaminando così lo stesso repository utilizzato da gran parte della comunità PHP. Questo tipo di attacco è noto, per ovvi motivi, come un attacco alla catena di approvvigionamento (supply-chain-attack). Fortunatamente il team di Composer ha rilasciato una hotfix in sole 12 ore e una patch ufficiale dopo cinque

SniperPhish: un toolkit di phishing open source per Windows e Linux.

SniperPhish è un nuovo toolkit di phishing open source all-in-one che penetration tester e altri professionisti di sicurezza informatica potranno utilizzare per eseguire campagne di spear phishing basate su web e sulle e-mail. “L’idea di sviluppare SniperPhish mi è venuta in un periodo durante il quale l’azienda con cui ho lavorato in precedenza ha svolto delle valutazioni di ingegneria sociale. La maggior parte della valutazione includeva campagne di phishing, il che significa creare e ospitare siti Web di phishing e creare campagne di posta elettronica. Gli strumenti disponibili avevano alcune limitazioni e non erano molto efficaci nel tracciare simultaneamente i dati dalle

Crittografia: un’arma a doppio taglio.

Ne avevamo già parlato alla Cybercrime Conference del 2019, quando Massimiliano Brolli presentò il “Paradosso della sicurezza informatica” oltre che sulle pagine di Red Hot Cyber, ma sembra che ora se ne inizi a parlare in modo più approfondito. Infatti, ma questo lo sappiamo tutti, c’è stata una esplosione nella crittografia del traffico Internet. Parliamo del 50% nel gennaio 2014 al 95% del 20 marzo 2021, secondo il Rapporto di Google. Ma la crittografia è un’arma a doppio taglio perché il rischio è diventare ciechi. Ma questo cosa vuol dire? Da un lato è positivo che le organizzazioni utilizzino la crittografia per

La “Dichiarazione di indipendenza del Cyberspazio”

“Governi del Mondo, stanchi giganti di carne e di acciaio, io vengo dal Cyberspazio, la nuova dimora della Mente. A nome del futuro, chiedo a voi, esseri del passato, di lasciarci soli. Non siete graditi fra noi. Non avete alcuna sovranità sui luoghi dove ci incontriamo”. Così l’8 febbraio del 1996 iniziava il documento “A Declaration of the Independence of Cyberspace“, sull’applicabilità (o la sua mancanza) di una governance di Internet, in quel periodo storico in rapida crescita. Sono passati più di 10 anni dalla pubblicazione del famoso saggio “The Hacker Manifesto” o “The Conscience of a Hacker” scritto da Loyd Blankenship,

Apple AirDrop: disabilitate il servizio fino alla fix del fornitore.

L’ultima falla di sicurezza scoperta tre giorni fa sui prodotti Apple denominata AirDrop, potrebbe esporre i numeri di telefono e gli indirizzi e-mail a sconosciuti nelle vicinanze tramite connessione wi-fi. La falla è stata scoperta dai ricercatori di una università tedesca (la Technische Universitat Darmstadt), suggerendo che la semplice apertura del pannello di condivisione iOS o macOS potrebbe esporre le informazioni personali a chiunque risulti nelle vicinanze, senza aver avviato un trasferimento file. Secure Mobile Networking Lab (SEEMOO) e il Cryptography and Privacy Engineering Group ( ENCRYPTO) hanno detto in un comunicato stampa: “Un aggressore, potrebbe riuscire ad accedere ai numeri di

Il gruppo hacker LOpht, nel 1998 predisse il futuro di internet, ma gli USA non li ascoltarono.

“Se stai cercando la sicurezza nei computer, allora Internet non è il posto giusto”. Disse Mudge, allora 27enne con l’aspetto di un profeta biblico con lunghi capelli castani che si appoggiavano sulle sue spalle. “Mi è stato comunicato che, secondo voi, entro 30 minuti voi sette potreste rendere Internet inutilizzabile per l’intera nazione, è corretto?” disse il senatore Thompson. Mudge rispose “È corretto. In realtà uno di noi con solo pochi pacchetti”. Erano in sette i rappresentanti del gruppo hacker LOpht, sette giovani seduti davanti ad alcuni dei più potenti legislatori di Capitol Hill e non erano laureati o analisti di sicurezza

Hack tutorial: questo è il perché ogni perdita di dati è un problema per tutti.

Autore: P@km4N La minaccia informatica globale continua ad evolversi ad un ritmo frenetico, con un numero crescente di violazioni dei dati anno dopo anno. I servizi primari e gli enti pubblici e privati, hanno subito un numero massiccio di violazioni da parte dei criminali informatici, motivati sia per profitto che per interessi national-state, raccogliendo dati, estorcendo denaro, “bullizzando” stati e singole organizzazioni al fine di trarne un diretto vantaggio, tenendo sotto scacco i sistemi informatici e le potenze di tutto il mondo. Su Red Hot Cyber abbiamo sempre parlato dell’essere consapevoli ai rischi informatici, ma ancora molte aziende non prendono sul serio

Come accedere alle Darknet in sicurezza?

Esistono diverse distro Linux progettate e ben hardenizzate per poter eseguire solo il browser TOR, e quindi accedere alla rete Onion in maniera sicura e anonima. Oltre al famoso progetto Tails, una distribuzione Linux basata su Debian incentrata sulla sicurezza volta a preservare la privacy e l’ anonimato dove tutte le sue connessioni in entrata e in uscita sono obbligate a passare attraverso Tor, ce ne sono altre 2 molto interessanti e sono Whoonix e Kodachi. Whoonix è una distribuzione basata sempre basata su Debian, scaricabile ed utilizzabile come macchina virtuale (VM) per virtualbox o per vmware. Una volta avviata l’estrazione, verranno

Tim Berners-Lee: internet fuori controllo. Ecco il piano per salvarlo.

Non è la prima volta che parliamo di Tim Berners-Lee. Lo abbiamo fatto anche con un video sul canale YouTube di RHC raccontando come questo illustre scienziato che ha inventato il World Wide Web, abbia successivamente varato il progetto Solid. Ma internet, come spesso scriviamo sulle pagine di RedHotCyber, ha grandi problemi di privacy e anche Lee se ne è accordo. Sulla scia dello scandalo Cambridge Analytica – in cui i dati di 87 milioni di utenti Facebook sono stati ottenuti senza consenso – Berners-Lee (ora Prof Sir Tim Berners-Lee), ha condotto numerose campagne per convincere i governi ad agire. Ciò include

Categorie