Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Crowdstrike 320×100

Tag: hacker

Non solo Pavel Durov. Dietro Telegram e VKontakte c’è un vero Genio. Il fratello Nikolai

Come Steve Jobs sta a Steve Wozniak, Pavel Durov sta a suo fratello Nikolai Durov. Nikolai Durov, nato il 21 novembre 1980 a Leningrado, è una delle figure più misteriose e talentuose nel mondo della tecnologia moderna. Fratello maggiore del famoso imprenditore Pavel Durov, Nikolai ha svolto un ruolo chiave nella creazione e nello sviluppo di progetti di successo come VKontakte e Telegram. Fin dalla prima infanzia, Nikolai ha mostrato abilità eccezionali in matematica. Secondo suo fratello Pavel, già all’età di tre anni Nikolai leggeva come un adulto, e all’età di otto anni risolveva equazioni cubiche. All’età di dieci anni venne presentato dalla

17 Anni, Italiano, costruisce un Reattore a Fusione Nucleare al college. Anche questo è Hacking!

Lo studente diciassettenne Cesare Mencarini del Cardiff Sixth Form College, ha progettato e costruito un piccolo reattore a fusione come parte del suo ultimo progetto A-Level. Il suo lavoro è stato presentato al Cambridge Science Festival e ha suscitato grande interesse tra gli specialisti e il pubblico. Lo sviluppo del reattore a fusione nucleare Mencarini ha trascorso 18 mesi sviluppando e creando un’installazione per la generazione di neutroni. Secondo il giovane scienziato, la sua invenzione avrebbe dovuto creare le condizioni necessarie per la fusione nucleare. Tuttavia, a causa dei limiti del laboratorio scolastico, era impossibile raggiungere una pressione paragonabile a quella creata nelle profondità

Ciphbit colpisce ancora! Rivendicato un cyberattacco all’italiana Keios Development Consulting

Il gruppo di cybercriminali noto come CiphBit ha rivendicato un attacco informatico ai danni di Keios Development Consulting, società di consulenza multidisciplinare che fornisce servizi di pianificazione, progettazione e assistenza tecnica nei settori dello sviluppo urbano. L’attacco è stato rivendicato sul Data Leak Site (DLS) di Ciphbit, che ha affermato di aver violato i sistemi di Keios Development Consulting, minacciando di rendere pubblici i dati rubati entro 2-3 giorni. Al momento, non è possibile confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come

Fino ad un Milione di Dollari in ricompense! Il nuovo Bug Bounty di Samsung

Samsung sta lanciando un nuovo programma bug bounty per i suoi dispositivi mobili. La ricompensa per la scoperta di vulnerabilità critiche può raggiungere 1.000.000 di dollari. Il nuovo programma si chiama Important Scenario Vulnerability Program (ISVP) e prende di mira le vulnerabilità associate all’esecuzione di codice arbitrario, allo sblocco del dispositivo, al furto di dati, all’installazione arbitraria di applicazioni e all’elusione della sicurezza del dispositivo. I premi più alti vengono offerti ai ricercatori che troveranno i seguenti bug: Per lo sblocco del dispositivo in combinazione con l’estrazione completa dei dati dell’utente, viene offerta una ricompensa di $ 400.000 (o la metà se le condizioni

Sinkclose: un bug vecchio di decenni consente l’installazione di malware persistente nei Processori AMD

I ricercatori di IOActive hanno scoperto una vulnerabilità critica nei processori AMD che esiste da diversi decenni. Questa vulnerabilità, chiamata Sinkclose, consente agli aggressori di penetrare nelle parti più sicure del computer, considerata un’operazione quasi impossibile. Gli esperti avvertono che questo problema riguarda quasi tutti i processori AMD dal 2006, e forse anche prima. Gli esperti Enrique Nissim e Krzysztof Okupski presenteranno i dettagli di questa vulnerabilità alla conferenza Def con di LAS Vegas. Consente agli hacker di eseguire il proprio codice in una modalità particolarmente privilegiata del processore AMD, destinata solo alla parte protetta del firmware. Ciò apre la strada alla creazione di malware che possono radicarsi in profondità

Sai davvero cosa vuol dire Hacktivismo? E’ un “messaggio speciale di speranza!”

“Hacktivism, un messaggio speciale di speranza.” Così inizia la “Dichiarazione di Hacktivismo”, pubblicata il 4 luglio del 2001 dal celebre gruppo hacker Cult of the dead Cow (chiamati anche cDc o Omega). “La libertà di parola è sotto assedio ai margini di internet. Parecchi paesi stanno censurando l’accesso al web…” Inizialmente c’era l’attivismo Si trattava di quell’attività che tenta di promuovere, impedire, dirigere o intervenire nelle riforme sociali, in quelle politiche ed economiche, con il desiderio principale di avviare dei forti cambiamenti all’interno di una società attraverso manifestazioni, sit-in, scioperi della fame e tanto altro ancora. A seguito dell’avvento dei microcomputer e

Azzasec colpisce la Croce Rossa Australiana con un attacco DDoS

Recentemente, la Croce Rossa Australiana è stata vittima di un attacco informatico di tipo DDoS rivendicato dal gruppo hacker AzzaSec. La Croce Rossa Australiana è una delle più importanti organizzazioni del suo genere, con un ruolo fondamentale nel fornire assistenza in situazioni di emergenza e nel supporto alla comunità. Dettagli attacco AzzaSec ha annunciato l’attacco attraverso i social media, diffondendo un messaggio che includeva un link dove verificare l’effettivo successo dell’operazione. L’attacco ha compromesso i sistemi dell’organizzazione, mettendo a rischio l’operatività del servizio. L’attacco potrebbe aver causato interruzioni nei servizi essenziali offerti con ripercussioni sulle operazioni di soccorso e assistenza, e l’incidente

Fine delle Broken Access Control? Scoperte 15 CVE con strumenti di AI

Palo Alto Networks sta sviluppando tecnologie di sicurezza che usano l’intelligenza artificiale. Nel 2023, i ricercatori dell’azienda hanno creato uno strumento automatizzato per il rilevamento delle vulnerabilità BOLA (Broken Object-Level Authorization). Questo strumento è stato applicato al progetto open source Easy!Appointments, dove sono state identificate 15 vulnerabilità. Easy!Appuntments è una popolare app per la gestione e la pianificazione degli appuntamenti che si sincronizza con Google Calendar e CalDAV. Le vulnerabilità scoperte hanno consentito agli utenti con privilegi limitati di visualizzare e modificare gli appuntamenti creati da utenti più privilegiati, come amministratori e fornitori di servizi. Tutte le vulnerabilità classificate da CVE-2023-3285 a CVE-2023-3290 e

CPU Intel Vulnerabili! Nuovo Attacco “Indirector” Minaccia Rileva Dati Sensibili

I moderni processori Intel, comprese le CPU delle generazioni Raptor Lake e Alder Lake (cioè le 12a e 13a generazione di processori Intel “Core”), sono vulnerabili a un nuovo attacco Branch Target Injection (BTI) ad alta precisione chiamato “Indirector”. Scoperto dai ricercatori Luyi Li, Hosein Yavarzadeh e Dean Tullsen dell’Università della California di San Diego, Indirector sfrutta le vulnerabilità nell’Indirect Branch Predictor (IBP) e nel Branch Target Buffer (BTB), due componenti critici delle CPU Intel, per manipolare l’esecuzione speculativa e rubare informazioni sensibili. Questo attacco rappresenta una significativa minaccia alla sicurezza, aggirando le difese esistenti. I dettagli completi saranno presentati al prossimo

Come la Insecure Deserialization Possono Compromettere la tua Applicazione Web

Userei questo inizio: Se questo fosse un software distribuito, sarebbe un incubo. In questo articolo andremo alla scoperta di una vulnerabilità che ho individuato tempo fa in una webapp, ricreando la vulnerabilità in un laboratorio per capirne meglio il funzionamento, come identificarla e porre rimedio. Sto parlando di una Insecure Deserialization descritta molto approfonditamente da OWASP ora inserita nel A08:2021-Software and Data Integrity Failures, posizionata alla top delle vulnerabilità 2021. Ora vediamo la nostra app vulnerabile che presenta un login e capiamo un attimo come funziona: Il nostro browser per ogni pagina che visitiamo si ricorderà che siamo loggati. Ma come fa

Categorie