Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
2nd Edition GlitchZone RHC 320x100 2

Categoria: Hacking

Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate

Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è possibile solo attraverso laboratori specializzati o mentre si è già attivi nella professione. Ecco perché stanno diventando sempre più popolari giochi e simulatori che consentono di studiare la sicurezza informatica senza infrangere la legge. La moderna sicurezza informatica si basa sull’ethical hacking, ovvero test sui sistemi per individuarne le vulnerabilità prima che un ipotetico attaccante le possa sfruttare a piacimento. Professionisti definiti white hacker, simulano attacchi sulle infrastrutture aziendali per trovare i punti deboli. Il processo

Il Jailbreak Per DeepSeek è Servito! Come Palo Alto Ha Bypassato I controlli dell’AI

Ricercatori di Palo Alto dalla squadra Unit 42 hanno identificato delle vulnerabilità nel modello linguistico DeepSeek che consentono di aggirare i suoi meccanismi di difesa e di forzare la visualizzazione di contenuti proibiti. Utilizzando tre tecniche evasione – Deceptive Delight, Bad Likert Judge, sono riusciti a raggiungere alti tassi di aggiramento delle restrizioni senza la necessità di una conoscenza tecnica approfondita. DeepSeek è un’azienda cinese che ha rilasciato due importanti modelli di linguaggio aperto: DeepSeek-V3 nel dicembre 2024 e DeepSeek-R1 nel gennaio 2025. Questi modelli stanno diventando concorrenti dei popolari modelli di OpenAI e si stanno sviluppando attivamente. La ricerca dell’Unità 42

DeepSeek è stata Hackerata! Esposta una grave falla di sicurezza nel database dell’AI

DeepSeek, recentemente salita alla ribalta per il suo modello di ragionamento avanzato DeepSeek-R1, è stata elogiata per la sua efficienza e il rapporto costo-efficacia, posizionandosi come un competitor diretto di OpenAI. Tuttavia, questa esposizione mette in luce le criticità nella protezione dei dati in un settore in rapida espansione, dove la sicurezza sembra non sempre tenere il passo con l’innovazione. I ricercatori di Wiz Research hanno rilevato una grave vulnerabilità di sicurezza ha colpito DeepSeek, una delle startup cinesi più promettenti nel campo dell’intelligenza artificiale, esponendo un database ClickHouse accessibile pubblicamente. Il database conteneva oltre un milione di righe di log sensibili,

I Messaggi WhatsApp Sono Veramente Privati? Ecco Cosa Abbiamo Scoperto

Nell’era della messaggistica istantanea, il livello di sicurezza richiesto per proteggere le comunicazioni è sempre più elevato. Il protocollo Signal si è affermato come uno dei metodi più sicuri e trasparenti per la crittografia end-to-end, adottato non solo dall’app Signal, ma anche da colossi come WhatsApp e altre piattaforme. In questo articolo analizzeremo nel dettaglio: 1. Il Protocollo Signal: Panoramica Il protocollo Signal è una combinazione di tecniche crittografiche che garantiscono: Elementi chiave del protocollo Signal X3DH (Extended Triple Diffie-Hellman): fase iniziale di scambio delle chiavi per instaurare una sessione sicura. Double Ratchet Algorithm: generazione continua di chiavi simmetriche per ogni messaggio,

Le Car Botnet Stanno Arrivando! Controllare la Tua Auto a Distanza? Gli Hacker Dimostrano Quanto È Facile

Diversi anni fa, Massimiliano Brolli introdusse il concetto di Car Botnet in un articolo pubblicato nell’aprile del 2019, in un periodo in cui i dispositivi IoT iniziavano timidamente a entrare nelle nostre vite quotidiane. In quell’articolo, ipotizzava un futuro in cui botnet composte da veicoli intelligenti connessi a internet potessero essere sfruttate per compiere attacchi terroristici su larga scala. Oggi, a distanza di cinque anni, sembra che ci stiamo gradualmente avvicinando a scenari di minaccia sempre più simili a quelli prefigurati allora. Il ricercatore sulla sicurezza Sam Curry ha deciso di verificare la sicurezza della Subaru che ha comprato per sua madre.

Una Sola Richiesta API ChatGPT può Scatenare un Attacco DDoS: La Scoperta Shock di Benjamin Flesch

Su GitHub di Microsoft è stato pubblicato un articolo dello specialista in sicurezza informatica Benjamin Flesch il quale afferma che è possibile utilizzare una sola richiesta HTTP all’API ChatGPT per un attacco DDoS al sito di destinazione. L’attacco proverrà dal crawler ChatGPT (vale a dire ChatGPT-User). Flesh scrive che l’attacco non è particolarmente potente, ma rappresenta comunque una minaccia e indica un chiaro errore di calcolo da parte degli sviluppatori di OpenAI. Pertanto, solo una richiesta API può essere “overclockata” fino a 20-5.000 o più richieste al sito web della vittima al secondo. “L’API ChatGPT presenta un grave difetto nel modo in cui gestisce le richieste

WPA3 a Rischio: Gli Hacker Rubano le Tue Password Wi-Fi Attraverso il Downgrade a WPA2

Gli hacker dell’Università delle Indie Occidentali hanno scoperto una grave vulnerabilità nel protocollo di sicurezza WPA3, considerato il sistema di sicurezza più affidabile per le moderne reti Wi-Fi. Il team ha dimostrato come gli aggressori possano aggirare i meccanismi di sicurezza e rubare le password degli utenti attraverso punti di accesso falsi. La vulnerabilità è dovuta al fatto che WPA3 è costretto a supportare lo standard obsoleto WPA2. Quando un dispositivo WPA2 si connette alla rete, passa automaticamente a un livello di sicurezza inferiore. I criminali possono trarne vantaggio: intercettano parte dei dati scambiati tra il dispositivo e il router durante la connessione. Sulla base delle informazioni

La Community di BackBox scopre Bug di Sicurezza sul Software Zucchetti Ad Hoc Infinity

La sicurezza informatica è una sfida sempre più complessa, soprattutto per software aziendali come Zucchetti Ad Hoc Infinity, un ERP (Enterprise Resource Planning) molto utilizzato e apprezzato per gestire processi critici nelle aziende. Recentemente, la community di BackBox, guidata da Raffaele Forte, ha scoperto delle vulnerabilità che potrebbero mettere a rischio i dati e le operazioni delle organizzazioni che utilizzano questa piattaforma. Le vulnerabilità scoperte Gli esperti di BackBox hanno individuato una serie di falle critiche, tra cui: L’importanza della scoperta Questa analisi dimostra l’importanza della ricerca indipendente da parte di community hacker e di gruppi come la community di BackBox, che

Esce Kali Linux 2024.4! 14 nuovi strumenti e il futuro dell’hacking su Raspberry Pi!

La nuova versione di Kali Linux include 14 nuovi strumenti, un supporto migliorato per Raspberry Pi, il passaggio a Python 3.12 per impostazione predefinita e l’interruzione delle immagini per l’architettura i386. La versione Kali Linux 2024.4 è tradizionalmente aggiornata con nuovi strumenti per gli specialisti della sicurezza informatica. Tra questi: Fine del supporto per i386. Con la nuova versione di Kali Linux è stata interrotta la creazione di immagini per l’architettura i386. La decisione è stata presa in relazione al rifiuto di Debian di supportare le build a 32 bit nell’ottobre 2024. Nonostante ciò, i pacchetti i386 rimangono ancora disponibili nel repository e possono essere

Flipper e Lily per l’hacking di auto e dispositivi smart! La tecnologia Punk che spaventa il mondo

Siamo in un’era in cui siamo sommersi da un’infinità di segnali e impulsi digitali che, in qualche modo, governano il nostro modo di agire e di interagire con ciò che ci circonda. Ma cosa succederebbe se potessimo hackerare questi segnali e far sì che il mondo risponda ai nostri comandi? Prendiamo, ad esempio, un dispositivo straordinario come il Flipper Zero: con esso è possibile divertirsi eseguendo attacchi semplici ed efficaci, che nella maggior parte dei casi hanno esito positivo. Ma se ti dicessi che non è necessario possedere un Flipper preconfezionato per riuscire ad aprire la portiera di una Tesla? Andiamo con

Categorie