Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Crowdstrike 320×100

Categoria: Hacking

Cosa è il cloacking?

L’inganno è un ingrediente fondamentale nelle truffe online, negli attacchi informatici e in tutte quelle cose dove si vuole colpire un sistema o un individuo facendogli credere cose differenti rispetto alla realtà. Non è da meno il Cloacking, tecnica tramite la quale una pagina web mostra contenuti diversi a seconda che un visitatore del sito sia un bot di un motore di ricerca, oppure un normale utente umano. Molto tempo fa bastava aggiungere parole chiave più volte su una pagina, oppure parole ricorrenti anche se non pertinenti rispetto al sito web, per indurre il motore di ricerca a posizionare meglio la pagina.

7 nuove tattiche di ingegneria sociale che vedremo nel 2021.

È stato un periodo di boom per l’ingegneria sociale il 2020. Il panico dovuto alla pandemia, le preoccupazioni sul reddito, la paura per la salute e il mancato benessere, hanno reso più facile per i criminali utilizzare le nostre paure per i loro scopi. Per “ingegneria sociale” si intende attaccare un utente, piuttosto che il sistema informatico, cercando di estrarre informazioni o incitare un’azione che porterà alla compromissione dei dati. Questo vuol dire “mentire”. E’ quella capacità e di saper ingannare gli altri nell’era dei computer. “In genere sono gli stessi trucchi racchiusi in un nuovo packaging, ed è esattamente quello che

Nintendo fa causa a Bowser. Super Mario tira un sospiro di sollievo.

Il Presidente di Nintendo of America si chiama Doug Bowser, ma anche il noto hacker che ha condotto molteplici violazioni sul copyright alla Nintendo si chiama Gary Bowser. Entrambi fanno di cognome Bowser, come il noto nemico di Super Mario… Tutte strane coincidenze non è vero? Lo scorso venerdì Nintendo of America ha depositato ufficialmente presso il tribunale competente una causa contro Gary Bowser, noto hacker e leader del Team Xecuter, ossia uno dei principali gruppi che si occupano di pirateria nel panorama mondiale. Si tratta di un momento difficile per Bowser e il Team Xecuter, dato che nei mesi scorsi anche

COBOL: ora lo puoi usare su Visual Studio Code.

Il COBOL è un linguaggio di programmazione di cui non si sente molto parlare quando si sviluppa applicazioni negli ecosistemi Microsoft. La situazione è cambiata la scorsa settimana con un tweet di Miguel de Icaza, noto per aver avviato GNOME, Mono e Xamarin, tra molti altri. In altre parole, quando Miguel de Icaza twitta, gli sviluppatori Microsoft, lo ascoltano. Il suo tweet dell’8 aprile diceva: “L’unica cosa che mi ha trattenuto dall’imparare a usare Cobol, era che mancava l’integrazione di Visual Studio Code. Questo problema è stato risolto.”. COBOL (acronimo di “Common Business Oriented Language”), è un linguaggio di programmazione ideato 62

Brontosauri, ora si può minare bitcoin su C64.

Brontosauri, lo sapete che ora è possibile minare bitcoin su un vecchio C64 del 1982? Con un tasso di ,2 hash al secondo, il Commodore 64 è “brontosauramente lontano” dagli ordini di grandezza del moderno hardware di mining. Il mining di bitcoin implica l’esecuzione di calcoli complessi nella speranza di trovare una risposta adeguata prima che lo faccia un altro minatore; il minatore di successo viene ricompensato con Bitcoin. Praticamente qualsiasi computer è in grado di eseguire il processo di mining, ma la potenza di calcolo è un fattore determinante. Lo sviluppatore dietro il codice di mining del Commodore 64 è Maciej

WhatsApp: disattiva un account di un utente con il solo numero telefonico.

Una nuova brutta sorpresa per i 2 miliardi di utenti di WhatsApp. La nuova falla di WhatsApp, consente ad un utente malintenzionato di disattivare un account utilizzando il solo numero di telefono e quindi impedirti di rientrare e anche l’autenticazione a due fattori non ti sarà di aiuto. La PoC, sviluppata dai ricercatori Luis Márquez Carpintero ed Ernesto Canales Pereña è stata segnalata per la prima volta il 10 aprile a Forbes, coinvolge un aspirante hacker che installa WhatsApp su un nuovo telefono, utilizzando il numero di telefono di un’altra persona. WhatsApp tenta di utilizzare l’autenticazione a due fattori durante gli accessi

Tesla Model 3 e i limiti delle versioni software embedded.

Il ricercatore di sicurezza Chris Williams ha mostrato come è stato in grado di sfruttare con successo una vulnerabilità nota (CVE-2020-6418) in un browser basato su Chromium in un’auto Tesla Model 3. L’idea di sfruttare le vulnerabilità nel browser è venuta al ricercatore subito dopo aver acquistato un’auto elettrica Tesla Model 3 nuova di zecca alla fine del 2019. Williams ha iniziato a tenere traccia di aggiornamenti e patch per il motore javascript V8, che potrebbe essere utilizzato per creare un exploit, ma il progetto è stato “congelato” fino ad allora, finché a febbraio 2020 non è stata catturata l’attenzione della pubblicazione

Deepfake: le persone comprendono i pericoli ma continuano a condividerli.

Sulle pagine di RHC ne abbiamo parlato diverse volte, della pericolosità dei DeepFake. I deepfake stanno diventando sempre più pervasivi, con l’emergere di nuovi strumenti per rendere la creazione di materiale multimediale falso alla portata di molti di noi. In effetti, sono così diffusi i deepfake, che Microsoft ha rilasciato un nuovo strumento software per aiutare gli utenti a identificare i media che sono stati manipolati. Eppure, li condividiamo felicemente anche se sappiamo che sono falsi perchè ci fanno tanto ridere. Di seguito uno tra i primi deepfake che riportava la regina Elisabetta ballare sopra un tavolino. Oppure Tom Cruise, che inciampa,

Telefoni criptati e carte SIM russe per falsificare qualsiasi numero di telefono.

I criminali spesso utilizzano i cosiddetti telefoni crittografati, dispositivi personalizzati che in alcuni casi hanno rimosso il microfono, il GPS e la fotocamera, come ad esempio i terminali della Encrochat, Ennetcom, PGP safe. Oltre al mercato dei terminali, c’è un mercato parallelo delle schede SIM crittografate, che consentono ai clienti di falsificare i numeri di telefono attraverso le capacità di roaming dell’operatore, normalmente un MVNO (operatore virtuale) oppure attraverso l’accesso alle API di altri operatori. Le SIM sono spesso Russe, Bianche e Crittografate, acquistabili fornendo il solo indirizzo di spedizione (senza fornire dati personali) e variano per qualità, servizi e caratteristiche, ma

Dopo Facebook e LinkedIn, ora Clubhouse ha 1,3 milioni di utenti online, tra dataleak e fantasia.

Clubhouse è un’app di social networking che consente alle persone di riunirsi in chat room audio per discutere di vari argomenti. Attualmente è disponibile solo la versione iOS e l’iscrizione è solo su invito. Quando inviti qualcuno a clubhouse, nel profilo dell’utente che hai invitato verrà scritto “nominated by YOUR_NAME”. È quindi interessante estrarre la struttura gerarchica degli inviti e creare un albero genealogico come la foto riportata in copertina che mostra come si è espanso il social network negli ultimi mesi. Siccome Clubhouse limita l’utilizzo delle query interrompendo l’esecuzione massiva di analisi di questa natura, lo script che ha “raschiato” un

Categorie