Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
TM RedHotCyber 320x100 042514

Tag: Post in evidenza

Un exploit nascosto in una lista di emoticons? Si, è possibile!

Di solito, quando gli hacker trovano un difetto in un sistema, creano quello che viene chiamato exploit, un pezzo di codice progettato per sfruttare il difetto e prendere il controllo del loro obiettivo. Proprio come qualsiasi altro codice, l’exploit di solito contiene stringhe di lettere e simboli. Durante uno speech alla conferenza sull’hacking DEF CON a Las Vegas, i ricercatori di sicurezza Hadrien Barral e Georges-Axel Jaloyan hanno affermato di aver trovato un modo per utilizzare solo una serie di emoji per fornire un exploit a un bersaglio.  L’avvertenza è che c’è una circostanza specifica che deve verificarsi affinché l’exploit emoji funzioni.

il famoso player WinAmp dopo 4 anni esce con una nuova versione

Il popolare lettore MP3 degli anni ’90 Winamp ha rilasciato il suo aggiornamento alla versione 5.9 dopo ben quattro anni di sviluppo che hanno visto due team lavorare su un “aggiornamento sostanziale” del lettore. “Questo è il culmine di 4 anni di lavoro dalla versione 5.8” si legge in un post degli sviluppatori sui forum ufficiali di Winamp.  “Due team di sviluppo e un periodo di pausa indotto dalla pandemia nel mezzo. Per l’utente finale, potrebbe non sembrare che ci siano tante modifiche, ma la parte più grande e più difficile è stata in realtà la migrazione dell’intero progetto da VS2008 a

Tutto fermo alla ASL città di Torino… in attesa del riscatto è a rischio la vita delle persone

Quando avviene un attacco informatico che blocca le infrastrutture, un “attacco ransomware”, ci riporta a 20 anni fa, quando tutto quanto si svolgeva con carta e penna. Vi ricordate il grande Paolo Villaggio nel film “Fantozzi”, quanti faldoni di pratiche doveva lavorare con carta e penna? Esattamente così si trova oggi a lavorare la ASL di Torino, colpita dal ransomware il 19 agosto scorso. I computer sono stati scollegati dalla rete, i monitor sono spenti e non si sente più il rumore dei tasti premuto dalle dita sulle tastiera. È tutto offline. Al Martini, al Maria Vittoria, al Giovanni Bosco, all’Amedeo di

Un video di Janet Jackson causa l’arresto dei computer adiacenti a quello che lo riproduce

Può un video di Janet Jackson, nella fattispecie il video “Rhythm Nation”, bloccare un computer? Si tratta di un nuovo side channel attack creato dalle università israeliane? Nulla di tutto questo. Questa è una storia che arriva dal supporto del prodotto Windows XP dove un importante produttore di computer ha scoperto che la riproduzione del video musicale di “Rhythm Nation” di Janet Jackson avrebbe provocato il crash di alcuni modelli di laptop, riportato da Raymond Chen nel suo blog. Il video lo trovate sotto, ma il problema sembra sia stato risolto. Come? “Non avrei voluto essere nel laboratorio che avrebbero dovuto allestire

La cybergang Karakurt Team presenta il suo nuovo Data Leak Site

Un gruppo di minacce avanzate noto come Karakurt Team o Karakurt Lair, ha avvertito sul proprio canale Twitter della presenza del nuovo data leak site (DLS).  Il gruppo ha impiegato una varietà di tattiche, tecniche e procedure (TTP), creando sfide significative per la difesa e la mitigazione.  Le vittime di Karakurt non hanno segnalato la crittografia di macchine o file compromessi; piuttosto, gli attori di Karakurt hanno affermato di rubare dati e minacciato di metterli all’asta o di rilasciarli al pubblico a meno che non ricevessero il pagamento del riscatto richiesto.  Di fatto stiamo assistendo ad un cambio di rotta, che avevamo

Attacco informatico alla ASL di Torino. Chiusi i sistemi in via precauzionale

Nella giornata di ieri, un attacco informatico si sia imbattuto sulla ASL Città di Torino. Alle 09:00 circa del 19 agosto, tutti i sistemi della ASL sono andati in panne e fermati in modo precauzionale per evitare che il malware si propagasse nella rete oltre ad effettuare verifiche e monitoraggi sull’attacco in corso. “Abbiamo provveduto a bloccare tutti i sistemi informatici aziendali, per effettuare le verifiche ed i monitoraggi indispensabili per mettere in sicurezza i dati e ripristinare gli applicativi aziendali cautelativamente bloccati”.  Ha riportato con un comunicato la ASL di Torino. Ma alle 15 sempre di ieri, il blocco dei sistemi

Hacking satellitare al DEF CON. Questa volta non è nulla di grave, ma in futuro …

Gli hacker hanno dirottato un satellite dismesso e lo hanno utilizzato per trasmettere film. L’impresa è stata mostrata alla conferenza di hacking Def Con a Las Vegas nel fine settimana dal collettivo di hacker Shadytel. Il gruppo ha utilizzato un’apparecchiatura da 300 dollari chiamata Hack RF per connettersi con il satellite canadese Anik F1R, che era gestito da Telesat Canada prima che fosse abbandonato. Con l’accesso a una struttura di upling abbandonata, gli hacker hanno deciso di “divertirsi” con il satellite, che è attualmente in orbita geostazionaria a circa 35.786 km (22.236 miglia) sopra la Terra. “I satelliti fondamentalmente riflettono semplicemente qualsiasi

Impiegati infedeli: scopriamo i limiti per accertare la loro fedeltà in azienda

Autore: Stefano Gazzella Quando si analizza il rischio derivante dal comportamento degli operatori, una delle fonti da computare riguarda comportamenti sleali o dolosi e per l’effetto conduce alle necessità di dare definizione a dei sistemi deputati al monitoraggio dei “comportamenti a rischio” come misura preventiva. Ovviamente, nell’ipotesi di violazione di sicurezza tali sistemi possono agevolare l’attività di analisi e l’individuazione degli eventuali responsabili interni o esterni all’organizzazione. Ma fino a che punto è possibile svolgere queste attività, e soprattutto quali sono i limiti legali di cui si deve tenere conto per queste attività di prevenzione e rilevazione di comportamenti non conformi ai disciplinari

Pubblicati i dati degli 8 comuni italiani. 2,1 TB di dati. Scopriamo cosa contengono

Come avevamo riportato il 15 di agosto scorso, la cybergang RansomHouse aveva riportato sul proprio canale Telegram che si apprestava a pubblicare l’intero dump esfiltrato dalle infrastrutture IT dell’unione dei comuni toscani. Questa mattina presto, la gang riporta sul canale Telegram che la pubblicazione è stata effettuata nelle underground, riportando anche il link al proprio data leak site (DLS) nella rete onion. Avviando la pagina di download, si ha accesso al consueto Directory Browsing del server di RansomHouse dove vengono riportate, con buona probabilità le macchine che sono state compromesse dall’attacco informatico. L’accesso alla rete onion e al download dei dati (attraverso

Un fan di Tesla testa la guida autonoma suo suoi figli dopo il video del manichino

Un fan di Tesla ha testato il software Full Self-Driving (FSD) della casa automobilistica utilizzando un bambino reale dopo che un video è diventato virale dell’auto elettrica che si è schiantata contro un manichino delle dimensioni di un bambino. La campagna di marketing del critico di Tesla Dan O’Dowd che mostrava l’FSD di Tesla che si schiantava contro un manichino a misura di bambino ha rapidamente suscitato indignazione nella comunità di Tesla, attirando l’ira di un fan di Tesla in particolare, @WholeMarsBlog. La scorsa settimana, Omar Qazi, la persona che gestisce l’account dei fan di Tesla @WholeMarsBlog, ha lanciato un appello su

Categorie