Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
UtiliaCS 320x100

Tag: hacking

Il Jailbreak Per DeepSeek è Servito! Come Palo Alto Ha Bypassato I controlli dell’AI

Ricercatori di Palo Alto dalla squadra Unit 42 hanno identificato delle vulnerabilità nel modello linguistico DeepSeek che consentono di aggirare i suoi meccanismi di difesa e di forzare la visualizzazione di contenuti proibiti. Utilizzando tre tecniche evasione – Deceptive Delight, Bad Likert Judge, sono riusciti a raggiungere alti tassi di aggiramento delle restrizioni senza la necessità di una conoscenza tecnica approfondita. DeepSeek è un’azienda cinese che ha rilasciato due importanti modelli di linguaggio aperto: DeepSeek-V3 nel dicembre 2024 e DeepSeek-R1 nel gennaio 2025. Questi modelli stanno diventando concorrenti dei popolari modelli di OpenAI e si stanno sviluppando attivamente. La ricerca dell’Unità 42

DeepSeek è stata Hackerata! Esposta una grave falla di sicurezza nel database dell’AI

DeepSeek, recentemente salita alla ribalta per il suo modello di ragionamento avanzato DeepSeek-R1, è stata elogiata per la sua efficienza e il rapporto costo-efficacia, posizionandosi come un competitor diretto di OpenAI. Tuttavia, questa esposizione mette in luce le criticità nella protezione dei dati in un settore in rapida espansione, dove la sicurezza sembra non sempre tenere il passo con l’innovazione. I ricercatori di Wiz Research hanno rilevato una grave vulnerabilità di sicurezza ha colpito DeepSeek, una delle startup cinesi più promettenti nel campo dell’intelligenza artificiale, esponendo un database ClickHouse accessibile pubblicamente. Il database conteneva oltre un milione di righe di log sensibili,

I Messaggi WhatsApp Sono Veramente Privati? Ecco Cosa Abbiamo Scoperto

Nell’era della messaggistica istantanea, il livello di sicurezza richiesto per proteggere le comunicazioni è sempre più elevato. Il protocollo Signal si è affermato come uno dei metodi più sicuri e trasparenti per la crittografia end-to-end, adottato non solo dall’app Signal, ma anche da colossi come WhatsApp e altre piattaforme. In questo articolo analizzeremo nel dettaglio: 1. Il Protocollo Signal: Panoramica Il protocollo Signal è una combinazione di tecniche crittografiche che garantiscono: Elementi chiave del protocollo Signal X3DH (Extended Triple Diffie-Hellman): fase iniziale di scambio delle chiavi per instaurare una sessione sicura. Double Ratchet Algorithm: generazione continua di chiavi simmetriche per ogni messaggio,

Gli Hacker Criminali colpiscono gli Script kiddies! 18.459 computer compromessi da una backdoor

Gli analisti di CloudSEK hanno scoperto che gli aggressori stanno attaccando hacker poco qualificati utilizzando un falso generatore di malware. Gli Script Kiddy vengono infettati da una backdoor, che viene utilizzata per rubare dati e successivamente assumere il controllo dei computer. 18.459 dispositivi in ​​tutto il mondo sono stati oggetto di tali attacchi, la maggior parte dei quali si trovavano in Russia, Stati Uniti, India, Ucraina e Turchia. “Una versione dannosa del builder XWorm RAT è stata trasformata in uno strumento di attacco e ha iniziato a essere distribuita”, riferisce CloudSEK. “È rivolto agli script kids, neofiti nel campo della sicurezza informatica, che scaricano

Un bug di Cloudflare Consente Di Tracciare la Posizione Con Una Immagine Su Signal, Discord o X

404 Media ha segnalato un problema con Cloudflare che ti consente di sapere quale data center aziendale viene utilizzato per memorizzare la cache di una particolare immagine. Di conseguenza, un utente malintenzionato può scoprire la posizione approssimativa degli utenti di Signal, Discord, X (Twitter) e altre applicazioni. Come funziona il bug L’aggressore deve solo inviare al bersaglio un’immagine qualsiasi e la vittima non deve nemmeno cliccare sull’immagine affinché l’attacco funzioni. La pubblicazione sottolinea che in questo modo è possibile ottenere dati molto approssimativi sulla posizione: nei test 404 Media, l’attacco ha mostrato in quale città o stato si trovava la persona, ma non ha

Mercedes-Benz: Kaspersky svela oltre 12 vulnerabilità nei sistemi di infotainment

Gli specialisti di Kaspersky Lab hanno rivelato i dettagli di oltre una dozzina di vulnerabilità scoperte nel sistema di infotainment Mercedes-Benz MBUX di prima generazione. La casa automobilistica afferma che i problemi sono stati risolti e che non erano facili da gestire. Gli esperti hanno studiato il funzionamento dell’unità principale Mercedes-Benz denominata Mercedes-Benz User Experience (MBUX) e si sono basati su uno studio precedente condotto dagli specialisti cinesi Tencent Security Keen Lab e pubblicato nel 2021. La ricerca di Kaspersky Lab si è concentrata su un’analisi dettagliata dei sottosistemi MBUX di prima generazione (in una vera vettura Mercedes B180), a cui non è stata prestata attenzione

Una Sola Richiesta API ChatGPT può Scatenare un Attacco DDoS: La Scoperta Shock di Benjamin Flesch

Su GitHub di Microsoft è stato pubblicato un articolo dello specialista in sicurezza informatica Benjamin Flesch il quale afferma che è possibile utilizzare una sola richiesta HTTP all’API ChatGPT per un attacco DDoS al sito di destinazione. L’attacco proverrà dal crawler ChatGPT (vale a dire ChatGPT-User). Flesh scrive che l’attacco non è particolarmente potente, ma rappresenta comunque una minaccia e indica un chiaro errore di calcolo da parte degli sviluppatori di OpenAI. Pertanto, solo una richiesta API può essere “overclockata” fino a 20-5.000 o più richieste al sito web della vittima al secondo. “L’API ChatGPT presenta un grave difetto nel modo in cui gestisce le richieste

Anonymous Italia Al Contrattacco Degli Hacker Filorussi! Occhio Per Occhio, Dente Per Dente

Dopo tre giorni di attacchi alle infrastrutture italiane da parte degli hacktivisti filorussi di NoName057(16) attraverso tecniche di DDoS, il collettivo Anonymous Italia risponde con un’azione decisa e simbolica. Il gruppo ha dichiarato di aver defacciato 101 siti web russi legati alla biglietteria online dei trasporti pubblici, inviando quello che sembra un chiaro messaggio di ritorsione. La “dis-CARICA dei 101” In un post pubblicato sul loro canale Telegram, Anonymous Italia ha condiviso il risultato della loro operazione, soprannominata “La dis-CARICA dei 101”. I siti colpiti includono portali legati al sistema di biglietteria dei bus russi, che sono stati violati e defacciati “In

Attenzione: Scoperte Vulnerabilità Critiche nei Router ASUS, Rischio Alto per Gli Utenti!

ASUS ha avvisato gli utenti di un paio di vulnerabilità critiche in una serie di router. Questi problemi di sicurezza, identificati come CVE-2024-12912 e CVE-2024-13062, consentono agli aggressori di eseguire comandi arbitrari su dispositivi vulnerabili. Le vulnerabilità riguardano la funzione AiCloud nel firmware dei router. Secondo ASUS, le falle sono legate a un’errata convalida dell’input, che consente agli aggressori autorizzati di attivare l’esecuzione di comandi da remoto. Entrambi i problemi hanno ricevuto un punteggio CVSS di 7,2, che li classifica come minacce ad alta gravità. Il CVE-2024-12912 sfrutta un difetto di convalida dei dati nel servizio AiCloud, che consente l’esecuzione di comandi arbitrari. CVE-2024-13062, a sua volta, fornisce un

SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE

È stata scoperta una vulnerabilità critica in un popolare pacchetto npm chiamato systeminformation che mette a rischio milioni di sistemi Windows aprendo la possibilità di esecuzione di codice remoto (RCE) e di escalation dei privilegi. Il problema, identificato come CVE-2024-56334, evidenzia l’importanza di una programmazione sicura quando si tratta di dati utente non attendibili. La vulnerabilità colpisce la funzione getWindowsIEEE8021x nelle versioni del pacchetto systeminformation ≤5.23.6. Il problema è causato da una convalida insufficiente dei dati del campo SSID Wi-Fi passati direttamente alla riga di comando di Windows (cmd.exe). Ciò apre la strada all’iniezione di comandi dannosi che vengono eseguiti a livello del sistema operativo. Secondo i dati di GitHub, l’SSID viene

Categorie