Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
2nd Edition GlitchZone RHC 320x100 2

Tag: protezione

Proteggi l’IoT: 6 Semplici Best Practices per Non Entrare a far parte di una Botnet

Negli ultimi anni, il nome Mirai è diventato sinonimo di grandi attacchi Distributed Denial of Service (DDoS). Un esempio emblematico è l’attacco Dyn DNS del ottobre 2016, che ha provocato notevoli disagi a servizi web di primo piano come Twitter, Reddit e Netflix. Questo attacco, attribuito alla botnet Mirai, ha raggiunto un volume di traffico straordinario di circa 1,2 Tbps, segnando uno dei picchi più elevati nella storia degli attacchi DDoS. Questi eventi hanno messo in luce una vulnerabilità critica: la sicurezza dei dispositivi IoT, spesso trascurata, che rappresenta il punto d’ingresso principale per le botnet come Mirai.  Nell’articolo di oggi, ci

Protezione Online per Bambini: Nuovo Piano Regolatorio nel Regno Unito

Le autorità britanniche hanno presentato un piano innovativo per la protezione dei bambini online, come riportato dall’Online Safety Act, approvato nel mese di ottobre. Questo piano prevede una serie di misure pratiche volte a garantire una maggiore sicurezza per i giovani utenti mentre navigano sul web. Tra le proposte più significative, vi è l’obbligo per i social network più diffusi, tra cui Facebook, Instagram e TikTok, di adattare i propri algoritmi per limitare o ridimensionare la diffusione di contenuti dannosi. Questo include contenuti relativi al suicidio, all’autolesionismo e alla pornografia, che potrebbero essere nocivi per i bambini. Secondo il regolatore Ofcom, le

Come le soluzioni EDR possono essere utilizzate dagli hacker come armi

Lo specialista di SafeBreach Shmuel Cohen ha dimostrato che le soluzioni EDR possono essere utilizzate come strumenti di attacco. Durante lo studio, Cohen ha analizzato uno dei sistemi EDR, identificando le vulnerabilità che potrebbero consentire agli hacker di utilizzare tale strumento a scopo dannoso. I sistemi EDR eseguiti con privilegi elevati sono progettati per proteggere i dispositivi da varie minacce, incluso il malware. Tuttavia, la compromissione di tali sistemi può fornire agli aggressori un accesso persistente e non rilevabile ai dispositivi delle vittime. Cohen ha scoperto che il comportamento dell’EDR sotto indagine gli consentiva di aggirare la protezione dalla modifica dei file, consentendogli di eseguire software di crittografia

Categorie