Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
2nd Edition GlitchZone RHC 320x100 2

Tag: hacking

Cloud sotto attacco! Il furto delle credenziali domina il panorama delle minacce nel report di IBM

IBM pubblica l’ultimo report sul panorama delle minacce cloud: il furto di credenziali è il principale metodo di attacco e le aziende hanno urgentemente bisogno di un solido framework di sicurezza cloud. A tal fine, il report IBM X-Force Cloud Threat Landscape Report 2024 approfondisce i rischi per la sicurezza di maggior impatto che le aziende si trovano ad affrontare oggi e il motivo per cui le strategie di mitigazione della sicurezza per gli ambienti cloud sono fondamentali. Il report si basa sull’intelligence sulle minacce, sulle attività di risposta agli incidenti e sulla collaborazione con Cybersixgill e Red Hat Insights. Il rapporto di quest’anno rileva che gli

1.225 Qubit Non Bastano! Eseguire Doom è ancora un sogno per un Computer Quantistico

Un recente esperimento ha cercato di eseguire “Doom“, il classico videogioco del 1993, su un computer quantistico di avanguardia. Questo tentativo, denominato “Quandoom”, è stato portato avanti da un programmatore conosciuto come Lumorti, che ha voluto testare i limiti della potenza di calcolo quantistica. Il computer utilizzato, con ben 1.225 qubit, rappresenta uno dei sistemi più potenti mai costruiti, ma si è rivelato incapace di far girare il gioco. Le sfide principali risiedono nella complessità del codice di “Doom”, che richiederebbe un numero molto maggiore di qubit, circa 70.000, e ben 80 milioni di porte logiche per essere eseguito correttamente. Attualmente, i

Violato l’Internet Archive: Compromessi gli Account di 31 Milioni di Utenti

L’Internet Archive, noto per preservare una vasta quantità di contenuti web e multimediali, è stato recentemente bersaglio di un attacco informatico che ha colpito circa 31 milioni di account. La violazione ha esposto nomi utenti, indirizzi email e password in formato hash riporta Bleeping Computer. La violazione è diventata pubblica mercoledì pomeriggio, quando i visitatori di archive.org hanno iniziato a visualizzare un avviso JavaScript inserito dall’hacker, che segnalava l’attacco subito dall’Internet Archive. Sebbene non sia stata confermata la compromissione di informazioni sensibili, l’archivio ha prontamente avvisato gli utenti e ha richiesto il cambio delle credenziali come misura di sicurezza. “Hai mai avuto

Arriva Snapekit! Il Rootkit Invisibile che Minaccia tutti i Livelli di Sicurezza di Arch Linux

I ricercatori di Gen Threat Labs hanno identificato un nuovo sofisticato rootkit Snapekit che prende di mira la versione 6.10.2-arch1-1 di Arch Linux sull’architettura x86_64. Snapekit consente agli aggressori di ottenere l’accesso e il controllo non autorizzati di un sistema senza essere rilevati. Il rootkit si infiltra nel sistema operativo, intercettando e modificando 21 chiamate di sistema, il meccanismo di comunicazione tra le applicazioni e il kernel del sistema operativo. Snapekit utilizza un dropper speciale per la distribuzione. Il rootkit è in grado di riconoscere ed evitare strumenti di analisi e debug popolari come Cuckoo Sandbox, JoeSandbox, Hybrid-Analysis, Frida, Ghidra e IDA Pro. Quando

Interpol Arresta 8 Criminali Informatici per attività di Quishing in Costa d’Avorio

Otto sospetti crimini informatici sono stati arrestati in Costa d’Avorio nell’ambito di un’operazione internazionale, riferisce l’Interpol. Gli indagati sono stati coinvolti in attacchi di phishing su larga scala contro cittadini svizzeri. I truffatori hanno utilizzato i codici QR per reindirizzare le vittime verso siti Web falsi che imitano le piattaforme di pagamento. Lì, agli utenti veniva chiesto di inserire dati personali, inclusi login e numeri di carte bancarie. Per guadagnarsi la fiducia, i criminali si fingevano acquirenti su siti Web di annunci o dipendenti del servizio clienti. Secondo l’Interpol, tra agosto 2023 e aprile 2024 più di 260 persone sono state colpite dai truffatori. L’importo

ragno spider malware

Infiltrati nel Canale Telegram di Rilide Infostealer! Gli esperti italiani ci spiegano come funziona

A partire dal 2023, Rilide è emerso come una minaccia in crescita nel panorama degli infostealer. Prendendo di mira principalmente browser basati sul motore Chromium, come Google Chrome e Microsoft Edge, Rilide opera come un’estensione del browser, accedendo a credenziali di accesso, cookie e persino carte di credito e portafogli di criptovalute. I ricercatori italiani di Delfi Security con questo articolo, hanno svolto un’indagine su un campione di Rilide distribuito insieme a un loader PowerShell per eludere i sistemi di detection. Il codice del loader include un meccanismo che invia un avviso con le informazioni di sistema a un canale Telegram ogni

L’Hacking è follia? Un viaggio tra innovazione, ingegno perseveranza e passione

Abbiamo parlato in un precedente articolo del Tech Model Railroad Club dell’MIT, dove tutto ebbe inizio, dicendo che “l’hacking è un percorso e non una destinazione”, raccontandovi che la cultura hacker prende forma da molto lontano. Ma abbiamo anche visto che l’hacking non è riferito solo all’Information Technology ma abbraccia tutte le discipline, e che “Quando cerchi di superare un limite, di superare quel muro che hai davanti con innovazione e virtuosismo, diventi anche tu un “hacker”. Gli insegnamenti della cultura hacker Nel corso del tempo, la cultura Hacker è stata influenzata e plasmata da differenti persone e gruppi che hanno rincorso

L’incubo del Ministero della Giustizia si chiama Carmelo Miano, 24 anni di Gela

Si chiama Carmelo Miano, il giovane di 24 anni nato a Sciacca e residente a Gela, che è stato arrestato il 2 ottobre con l’accusa di aver violato diversi sistemi informatici sensibili. Tra questi, spiccano i server del ministero della Giustizia e di varie procure italiane. L’arresto, eseguito dalla procura di Napoli, lo vede accusato di accesso abusivo a sistemi informatici, con l’aggravante di aver introdotto malware per acquisire informazioni riservate e accedere a capitali digitali. Secondo il procuratore nazionale antimafia Gianni Melillo e il procuratore Nicola Gratteri, Miano si è reso protagonista di una serie di crimini cibernetici che hanno messo

Hacking tra le nuvole! Lo Spoofing GPS è in forte aumento ed inganna i piloti durante i voli

A marzo, il pilota dell’American Airlines Dan Carey si è imbattuto in un inaspettato allarme mentre il suo Boeing 777 si trovava a oltre 9.700 chilometri sopra il Pakistan. La causa era lo spoofing del GPS, che creava falsi segnali per i sistemi di navigazione. Anche se in questo caso il segnale non rappresentava una minaccia reale, il problema dello spoofing GPS colpisce sempre più i voli commerciali, compresi i voli internazionali delle compagnie aeree statunitensi. I sistemi GPS negli aerei moderni sono fondamentali per la navigazione e la gestione della sicurezza. Tuttavia, i segnali creati artificialmente possono causare gravi malfunzionamenti nel funzionamento

Hacker iraniani nel mirino dell’FBI: Attacco alla campagna di Donald Trump!

Il Dipartimento di Giustizia degli Stati Uniti ha accusato tre hacker iraniani presumibilmente coinvolti in un attacco informatico alla campagna dell’ex presidente Donald Trump. Secondo i funzionari Seyyed Ali Aghamiri, Yasar Balaghi e Masoud Jalili agivano per conto del Corpo delle Guardie della Rivoluzione Islamica (IRGC), una delle strutture chiave dell’Iran nota per le sue attività di spionaggio informatico. Le accuse coprono il periodo dal 2020 al settembre 2024.Gli hacker hanno hackerato e rubato documenti della campagna di Trump e hanno preso di mira funzionari e rappresentanti dei media statunitensi. Le loro azioni, secondo l’FBI, miravano a minare i processi democratici nel paese.

Categorie