Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
TM RedHotCyber 320x100 042514

Tag: rete

Ti hanno detto che il 6G sarà veloce vero? Ma non ti hanno detto tutta la verità

Non è “solo più veloce”: il 6G cambia la natura stessa della rete! Quando parliamo di 6G rischiamo di ridurre tutto a un upgrade di velocità, come se la rete del futuro fosse solo un 5G con più cavalli. In realtà il salto non riguarda la banda, ma il modo in cui la rete percepirà il mondo. Per la prima volta, una rete mobile non si limiterà a trasmettere e ricevere segnali, ma osserverà l’ambiente per poter operare correttamente. MSCP: la fusione tra sensori visivi e radio che cambia il paradigma Lo studio IEEE introduce la tecnica MSCP, un approccio ibrido che

Malfunzionamento Fastweb: migliaia di utenti senza connessione Internet

Mattinata difficile per i clienti Fastweb: dalle 9:30 circa, il numero di segnalazioni di malfunzionamento è schizzato alle stelle. Secondo i dati di Downdetector, le interruzioni hanno superato le 35.000 segnalazioni, concentrandosi soprattutto tra le 10:00 e le 11:00. Gli utenti riferiscono assenza totale di connessione Internet, difficoltà nel caricare siti web, accedere ai servizi Google o inviare e-mail, sia da rete fissa che mobile. Sui canali di discussione come Downdetector e Reddit, le testimonianze concordano: il problema non riguarda i dispositivi degli utenti, ma la rete centrale di Fastweb. Molti segnalano anomalie nel sistema DNS (Domain Name System), che impedisce la

Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti.

Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare agli attacchi reali che colpiscono quotidianamente utenti e infrastrutture. Dopo aver esplorato: abbiamo iniziato ad analizzare anche le prime contromisure, come l’introduzione dei sistemi AAA combinati ai captive portal, utili a regolamentare l’accesso e tracciare gli utenti. Con questo articolo vogliamo fare un passo in più: andare oltre la semplice segmentazione delle reti e affrontare un aspetto spesso trascurato ma fondamentale, ovvero l’isolamento del traffico locale a livello Layer 2. Perché, come

Arriva Flipper One! : Kali Linux, FPGA e SDR in un solo dispositivo?

Uno degli autori di Flipper Zero, Pavel Zhovner, ha condiviso i dettagli su come stanno procedendo i lavori su una nuova versione del multi-strumento per hacker: Flipper One. Lo sviluppatore ha pubblicato un video di circa mezz’ora sul suo canale Telegram, in cui parla della creazione di un’interfaccia per il nuovo dispositivo. Ricordiamo che nel 2020 Flipper Zero è stato annunciato come modello junior nella linea di strumenti di pentesting. All’epoca, Pavel Zhovner dichiarò che Flipper One, era stato progettato come una versione più avanzata per attacchi alle reti cablate e wireless. Si supponeva che l’One avesse tutte le funzionalità dello Zero, più un computer

La sfida dell’IA a Davos: come proteggere i lavoratori in un mondo automatizzato

Durante il World Economic Forum del 2025 a Davos, uno dei temi più discussi è stato l’impatto dell’intelligenza artificiale (IA) sul mercato del lavoro e sui diritti dei lavoratori. Atle Høie, segretario generale dell’IndustriALL Global Union, ha espresso preoccupazione per la mancanza di attenzione dedicata alle questioni relative ai diritti dei lavoratori nell’era dell’IA. Høie ha sottolineato che, sebbene l’IA sia al centro delle discussioni, le implicazioni per i lavoratori non ricevono l’attenzione necessaria. Ha evidenziato che l’IA porterà alla scomparsa di numerose posizioni lavorative tradizionali, mentre ne emergeranno di nuove. È essenziale garantire che i lavoratori possano adattarsi a questa transizione

VLAN Hopping: La Tecnica che Può Abbattere le Barriere della Tua Rete!

Il VLAN hopping è una tecnica di attacco che permette a un malintenzionato di inviare pacchetti di dati da una VLAN (Virtual LAN) a un’altra, superando le limitazioni di sicurezza che di norma isolano il traffico tra VLAN diverse. Questo tipo di attacco sfrutta configurazioni di rete mal gestite e, in una rete vulnerabile, consente a un intruso di accedere a risorse a cui non dovrebbe avere diritto. In questo articolo analizzeremo i dettagli tecnici di questa tecnica, come viene implementata con uno script Python, il contesto di rete in cui può verificarsi e come prevenire tali attacchi. VLAN Hopping in Pratica:

Xiaomi pronta a lanciare la funzione di rilevamento delle telecamere nascoste

Secondo i media, Xiaomi potrebbe presto introdurre nei suoi telefoni una funzione di rilevamento delle telecamere nascoste. L’azienda si sta ora preparando a lanciare HyperOS 2.0 e la funzionalità potrebbe diventarne parte. Secondo XiaomiTime, HyperOS 2.0 conterrà probabilmente una funzionalità che consentirà ai dispositivi supportati di rilevare telecamere nascoste utilizzando segnali di rete locale wireless (WLAN). Questa funzionalità, ad esempio, può essere utile per i viaggiatori che spesso si fermano in luoghi sconosciuti. Sembra che con questa funzione gli utenti dei telefoni Xiaomi saranno in grado di identificare i dispositivi sospetti connessi alla rete Wi-Fi locale. A giudicare dagli screenshot presentati, puoi cercare

SnailLoad: Come spiare la cronologia degli utenti analizzando i Ritardi di Rete

Un nuovo metodo di spionaggio informatico chiamato SnailLoad consente di scoprire la cronologia di navigazione di un utente analizzando i ritardi dei pacchetti di rete nella sua connessione Internet. Questo metodo di attacco è stato sviluppato dai ricercatori dell’Università Tecnica di Graz, con sede in Austria, e si distingue per il fatto che non richiede l’accesso diretto al dispositivo della vittima o alla sua rete Wi-Fi. L’essenza dell’attacco è che l’aggressore costringe l’utente a scaricare un file innocuo dal suo server. Quindi, durante il download del file, il server misura i ritardi sulla rete della vittima mentre la vittima naviga su siti Web o

Categorie