Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Fortinet 320x100px

Categoria: News

Come incrementare la sicurezza nel Cloud, e i servizi Cloud fuori dall’Unione Europea

Confrontandomi con alcuni amici di RHC il mese scorso, mi sono accorto che questo articolo poteva nascere vecchio, saltando completamente la firma del trattato internazionale di decisione di adeguatezza secondo art. 45 GDPR per esportazione di dati personali verso gli Stati Uniti d’America. Cerchiamo assieme di toccare le parti che impattano l’argomento. Con il trattato internazionale del trattamento dei dati tra Europa e USA si è apre una nuova fase storica per il GDPR, la quale essendo storica e non conoscendo il futuro (!) non si sa ancora qualificare se sarà migliorativa o peggiorativa, ma a prescindere esso sia, andiamo avanti sulla

La maggior parte delle autovetture Ford è in pericolo. Rilevata una RCE dal Wi-Fi di bordo

Ford ha scoperto una vulnerabilità nel suo sistema di infotainment SYNC3, utilizzato nella maggior parte degli attuali veicoli del marchio. La vulnerabilità potrebbe consentire l’esecuzione di codice in modalità remota, ma la società afferma che la sicurezza relativa alla guida non è a rischio. Si tratta di un sistema moderno che supporta Wi-Fi, connessione telefonica, comandi vocali e molte altre funzionalità. La vulnerabilità riguarda molti modelli, tra cui Ford EcoSport 2021-2022, Escape, Explorer e altri. Il problema è correlato al driver Wi-Fi MCP WL18xx nel sistema di intrattenimento per le auto il quale consente ad un utente malintenzionato nel raggio della Wi-Fi di attivare un buffer overflow. La vulnerabilità

Allarme dallo Spazio: Rivelati Gravi Problemi di Sicurezza nei Satelliti

Alla conferenza sulla sicurezza Black Hat a Las Vegas, Johannes Wilbold, uno studente di dottorato presso l’Università della Ruhr a Bochum, in Germania, ha presentato i risultati della sua ricerca sulla sicurezza satellitare.  Ha studiato tre tipi di orbiter e ha scoperto che molti di loro sono completamente indifesi contro la cattura remota, poiché mancano anche dei sistemi di sicurezza più elementari. “La gente pensa che i satelliti siano sicuri. Sono risorse costose e devono essere crittografate e autenticate”, ha affermato Wilbold. Tuttavia, servizi come Ground Station as a Service (GSaaS) di AWS e Microsoft Azure consentono di comunicare con i satelliti, infatti, utilizzando solo una

Countdown delle Licenze Microsoft in Russia: le aziende Russe si preparano alla sostituzione con i software domestici mentre Microsoft Chiude le Porte al Rinnovo

Microsoft ha informato i clienti russi che le licenze per i suoi prodotti e soluzioni non saranno rinnovate dopo il 30 settembre 2023. Le licenze già attive continueranno ad essere valide dopo questa data, ma solo fino alla fine del periodo di supporto del prodotto. TelecomDaily cita una lettera dal supporto Microsoft Online Services inviata a uno dei clienti. Si afferma che dopo il 30 settembre di quest’anno, i clienti business della Federazione Russa non potranno rinnovare l’abbonamento. Microsoft spiega che non può più accettare pagamenti su un conto bancario locale come pagamento per i suoi servizi in Russia.  Pertanto, l’azienda comunica al cliente con

Microsoft

Il Grande Hack nel Regno Unito: 40 Milioni di Dati Esposti a Causa di Vulnerabilità Microsoft Exchange

Un numero crescente di prove indica che uno dei più grandi hack nella storia del Regno Unito, l’hack della Commissione elettorale di pochi giorni fa, è stato causato da due vulnerabilità critiche in Microsoft Exchange. A seguito dell’attacco, i dati compromessi, sono stati stimati attorno a 40 milioni di record personali. I rappresentanti della Commissione elettorale per la prima volta hanno riferito pubblicamente dell’hacking martedì scorso. Hanno detto di aver scoperto l’intrusione nelle loro reti nell’ottobre dello scorso anno, quando hanno notato attività sospette. Si è scoperto che gli aggressori hanno ottenuto l’accesso ai sistemi ad agosto 2021. Cioè, gli hacker sono rimasti nella rete della commissione per 14 mesi

WannaCry regeneration. Una nuova variante del ransomware Yashma ha la stessa richiesta di riscatto di wannacry

I ricercatori di Cisco Talos hanno scoperto un nuovo ceppo di ransomware che è stato utilizzato per attaccare organizzazioni in Cina, Vietnam, Bulgaria e diversi paesi di lingua inglese. Gli esperti suggeriscono che la gang della minaccia abbia sede in Vietnam e abbia iniziato a compiere attacchi il 4 giugno. Il malware è una variante del ransomware Yashma che ha perso attività dopo il rilascio del decryptor lo scorso anno. L’origine del gruppo è indicata dal nome del suo account GitHub e dall’e-mail di contatto nella richiesta di riscatto, che copia il nome dell’organizzazione vietnamita.  La nota di riscatto è simile a quella usata in WannaCry nel 2017. Le versioni della nota sono presentate in

Quattro studenti delle superiori hackerano la metro di Boston per ottenere infinite corse gratis

Nell’agosto 2021, quattro studenti delle scuole superiori di Boston hanno riprodotto una vulnerabilità nel sistema tariffario della metropolitana della città scoperta dagli studenti del Massachusetts Institute of Technology (MIT) nel 2008.  Gli adolescenti non solo hanno abusato del vecchio metodo, ma ne hanno anche sviluppato uno nuovo per l’attuale sistema CharlieCard, con il quale è possibile utilizzare la metropolitana gratuitamente. Matty Harris e Zachary Bertocchi sono venuti a conoscenza della vulnerabilità nel 2008 e hanno deciso di verificare se fosse stata risolta. “Abbiamo pensato che dovesse essere eliminato, dato che è passato più di un decennio e ha ricevuto molta pubblicità”, afferma Harris. Si è scoperto

12 CVE emesse sul sistema TETRA: quando i sistemi legacy incontrano la moderna cybersecurity

TETRA, o Terrestrial Trunked Radio, è uno standard globale per le comunicazioni bidirezionali crittografate sviluppato da esperti di pubblica sicurezza sotto gli auspici dell’Istituto europeo per gli standard di telecomunicazione (ETSI).  I sistemi TETRA sono utilizzati sia nel settore della pubblica sicurezza che in quello industriale-commerciale come società di servizi pubblici, linee ferroviarie e metropolitane, centrali elettriche, raffinerie di petrolio e impianti chimici. Dopo che sono state rilevate vulnerabilità nel protocollo di comunicazione TETRA che alimenta i sistemi di controllo industriale a livello globale, i ricercatori hanno rivelato una nuova ricerca che mostra molteplici vulnerabilità zero-day aggiuntive in una stazione base Motorola e in un chip

Allarme Sicurezza Bancomat: come il Calore dei Tasti Mette a Rischio la Sicurezza dei PIN

Un gruppo di esperti nel campo della sicurezza informatica ha sviluppato raccomandazioni per la protezione contro i cosiddetti “attacchi termici”. Gli attacchi termici utilizzano termocamere per leggere le impronte digitali su superfici come smartphone, tastiere e terminali di pagamento. L’anno scorso, il dottor Mohamed Khamis ei suoi colleghi dell’Università di Glasgow hanno dimostrato quanto sia facile hackerare servizi e piattaforme in questo modo. Il team ha sviluppato il sistema ThermoSecure, che, utilizzando l’intelligenza artificiale, ha analizzato e indovinato le credenziali in pochi secondi. Sulla base della letteratura già nota e di altri lavori scientifici, sono stati identificati 15 diversi approcci che aiuteranno a ridurre i

I micro-robot possono eseguire interventi chirurgici utilizzando il laser

Gli scienziati affermano di aver sviluppato dei robot in miniatura perfettamente funzionanti che possono entrare in profondità nel corpo umano per eseguire interventi chirurgici laser ultra precisi. Controllati da campi magnetici, è stato recentemente dimostrato che i minuscoli robot chirurghi che sono simili a vermi, viaggiano più in profondità all’interno dei polmoni di un cadavere umano di quanto sia possibile con gli attuali strumenti chirurgici all’avanguardia.  Uno dei ricercatori dietro il risultato dice a The Debrief che ci sono un certo numero di organi e sistemi in cui gli incredibili “micro-robot” possono entrare per eseguire esplorazioni e interventi chirurgici. In alcune delle fantascienza più

Categorie