Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Crowdstrike 320×100

Categoria: News

Ubriaco alla guida di una Google Car: Dopo l’incidente urina in presenza dei Carabinieri

Un episodio curioso e preoccupante è accaduto di recente quando un uomo, visibilmente ubriaco, si è messo alla guida della sua Google Car, un veicolo che ha suscitato molteplici discussioni negli ultimi anni. L’incidente è avvenuto a Castello d’Aviano (Pn) e ha coinvolto due persone: un 38enne di Fontanafredda, che è uscito quasi illeso, e un 57enne di Aviano. Secondo la ricostruzione dei carabinieri di Polcenigo, intervenuti per i rilievi, il conducente della Honda – che trasportava i supporti necessari per i dispositivi fotografici sul tetto, utilizzati per aggiornare le mappe stradali – ha invaso la corsia opposta mentre affrontava una curva,

Addio ai Protocolli Obsoleti: Microsoft Depreca PPTP e L2TP

Microsoft ha ufficialmente annunciato la deprecazione dei protocolli PPTP (Point-to-Point Tunneling Protocol) e L2TP (Layer 2 Tunneling Protocol) dalle future versioni di Windows Server. E’ evidente che l’azienda sta aumentando i suoi sforzi per rimuovere dal sistema operativo le tecnologie che considera obsolete. Dopo il recente annuncio della deprecazione del servizio WSUS, (leggi l’articolo completo) la stessa identica sorte spetterebbe ai protoccoli ​​PPTP e L2TP, da tempo noti per essere non sicuri e soggetti a vulnerabilità. Panoramica Con la rapida evoluzione delle minacce informatiche, i protoccoli PPTP e L2TP non sono più considerati abbastanza robusti da soddisfare gli standard di sicurezza moderni

Mattarella convoca il Consiglio Supremo di Difesa. Focus su Medio Oriente, Ucraina e Sicurezza Nazionale

Il Presidente della Repubblica, Sergio Mattarella, ha convocato il Consiglio Supremo di Difesa per il 23 ottobre al Quirinale. Durante questa riunione cruciale, saranno affrontati diversi temi legati alla sicurezza nazionale e alle missioni militari italiane, con particolare attenzione ai conflitti in Ucraina e Medio Oriente. Il Consiglio esaminerà inoltre l’impatto della situazione internazionale sull’Italia e le sue alleanze strategiche. La riunione arriva in un momento delicato per la politica estera, con la partecipazione attiva del paese nelle missioni di pace e difesa collettiva. Il Consiglio Supremo di Difesa, uno degli organi chiave nella gestione della sicurezza italiana, è presieduto dal Capo

Winamp Open Source? Sì, ma con forti Limitazioni! Ecco Tutto Ciò che Devi Sapere

Llama Group ha pubblicato il codice sorgente per il lettore multimediale Winamp. Questo codice è scritto in C++ e utilizza dipendenze come Qt, libvpx, libmpg123, OpenSSL e DirectX 9 SDK. L’assembly del programma è supportato esclusivamente per la piattaforma Windows e richiede il compilatore Visual Studio 2019, nonché le librerie Intel IPP versione 6.1.1.035. Il codice open source è distribuito solo per la versione desktop dell’applicazione, mentre restano chiuse le versioni per macOS, Android e iOS. Nonostante le dichiarazioni di intenzione di trasferire il progetto ad un modello di sviluppo aperto, il codice pubblicato è distribuito sotto la licenza proprietaria WCL (Winamp Collaborative License). La licenza

Crisi nel mondo Open Source. Si rischia di perdere il 60% dei manutentori

Tidelift, azienda specializzata nel supporto e nella manutenzione di software open source, ha pubblicato il rapporto “2024 State of the Open Source Mantainer” . Lo studio si basa su un sondaggio condotto su 437 manutentori di progetti Open Source e rivela una serie di problemi e tendenze in quest’area. Secondo il rapporto, il 12% degli intervistati riceve la maggior parte del proprio reddito da progetti Open Source. Gli sviluppatori che svolgono attività di manutentore come hobby non retribuito è pai al 60%, di cui il 44% vorrebbe ricevere un compenso monetario per il proprio contributo. Rispetto allo scorso anno la distribuzione delle risposte è

È Ufficiale! Microsoft Depreca WSUS: Il Futuro degli Aggiornamenti Cambia!

Microsoft ha annunciato ufficialmente che Windows Server Update Services (WSUS) è ​​ora in stato di deprecato, ma prevede di preservare le attuali funzionalità e continuare a pubblicare gli aggiornamenti tramite il canale. D’altronde, la notizia non dovrebbe sorprendere, Microsoft aveva fatto indicato per la prima volta WSUS come una delle “funzionalità rimosse o non più sviluppate a partire da Windows Server 2025” già nell’agosto scorso. Panoramica su Windows Server Update Services (WSUS) Windows Server Update Services è stato introdotto nel 2005 come servizio di aggiornamento software, WSUS permette agli amministratori IT di gestire e distribuire gli aggiornamenti per i prodotti Microsoft su

Tempeste di Rumore su Internet! La stringa “LOVE” confonde le connessioni dei grandi provider di rete

Gli specialisti di GreyNoise hanno riferito che da gennaio 2020 stanno osservando grandi ondate di “tempeste di rumore” che contengono traffico Internet distorto. Nonostante un’attenta analisi e anni di osservazione, i ricercatori non sono stati in grado di stabilire l’origine e lo scopo di questi “rumori”. Gli analisti ritengono che i “rumori” possano essere associati ad alcune comunicazioni segrete, segnali per il coordinamento di attacchi DDoS, canali nascosti per il controllo di malware o in generale possano essere il risultato di impostazioni errate. Un aspetto interessante di quanto sta accadendo è la presenza della stringa ASCII “LOVE” nei pacchetti ICMP osservati, che confonde ulteriormente

Emily, il tuo Ragazzo ti ha Tradita! Come dietro ad un QR Code si nasconda la Guerrilla Marketing 

Nel Regno Unito sono apparsi poster misteriosi con codici QR che dicevano: “Se il tuo nome è Emily, il tuo ragazzo ieri sera, ti ha tradito”. Uno di questi poster è stato avvistato a Manchester, dove sotto il testo c’era un codice QR che chiedeva alle persone di verificare cosa fosse successo esattamente, con la didascalia “ecco la prova video”. Questo contenuto misterioso e provocatorio ha immediatamente attirato l’attenzione della gente. Non importa quale sia il nome dei passanti: il nome sul poster può essere chiunque, ma tali messaggi suscitano inevitabilmente curiosità. I poster hanno catturato immediatamente l’attenzione e generato pensieri inquietanti,

Le 15 Risposte che ti faranno Assumere ad un Colloquio Tecnico per un Ruolo da Pen Tester

Diventare un white hat hacker è il sogno di molti. Ma come superare un colloquio e dimostrare la propria professionalità? Ecco a voi 15 domande che ti aiuteranno a prepararti efficacemente per superare con successo un colloquio di assunzione per una posizione di penetration tester. 1. Cos’è il test di penetrazione e in cosa differisce dalla scansione delle vulnerabilità? Il penetration test (pentest) è un tentativo ordinato, mirato e autorizzato di attaccare un’infrastruttura IT per testarne la sicurezza. Si differenzia dalla scansione delle vulnerabilità in quanto un pentest implica il tentativo attivo di sfruttare le vulnerabilità rilevate, mentre la scansione delle vulnerabilità

Elon Musk controlla il futuro dell’accesso a Internet globale: Potere più grande dei governi?

Negli ultimi due anni, la rete Internet satellitare Starlink , nata da un’idea di SpaceX di Elon Musk , ha rivoluzionato la vita di centinaia di comunità remote dell’Amazzonia. Le regioni precedentemente isolate dalla civiltà hanno finalmente ottenuto l’accesso a Internet e alla comunicazione con il resto del mondo. Sembrerebbe che il sogno di una rete globale anche negli angoli più inaccessibili del pianeta si sia avverato. Il successo di Starlink in Brasile è stato così impressionante che il governo del paese ha assegnato a Musk una medaglia per il suo contributo alla regione. Tuttavia, oggi questo idillio tecnologico è oscurato da un grave conflitto politico.

Categorie