Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
320×100

Tag: ricerca

La NATO Lancia un Progetto per la Protezione dei Cavi Sottomani in caso di Guerra: L’Italia Assente

La NATO sta finanziando un progetto per garantire il funzionamento ininterrotto di Internet in caso di attacco ai cavi sottomarini che trasportano comunicazioni civili e militari nelle acque europee. Il progetto coinvolge ricercatori provenienti da USA, Islanda, Svezia e Svizzera. Il loro obiettivo è sviluppare un sistema per reindirizzare automaticamente il traffico Internet dai cavi sottomarini ai sistemi satellitari in caso di sabotaggio o disastro naturale. Il programma NATO Science for Peace and Security ha stanziato per il progetto un finanziamento di 400mila euro. Il costo totale del progetto è stimato a 2,5 milioni di dollari. Oltre alla sovvenzione della NATO, gli

Russia: Aumento del 2% del PIL per Sviluppo e Ricerca

Il presidente della Federazione Russa Vladimir Putin ha deciso di aumentare la spesa per ricerca e sviluppo almeno al 2% del PIL entro il 2030, come segue dal decreto del leader del paese. Prima di ciò, il capo dello stato aveva affermato che, in termini di questo indicatore, la Russia dovrebbe essere tra le potenze scientifiche del mondo. Putin ha osservato che l’infrastruttura scientifica nazionale rappresenta un potente vantaggio competitivo. Questo nel campo della scienza fondamentale per la creazione di prodotti farmaceutici, la biologia, la medicina, la microelettronica, l’industria chimica, la produzione di materiali e i programmi spaziali. Il 7 maggio Vladimir

Una RCE 0day su Microsoft Outlook è in vendita per 1.700.000 dollari

Nella giornata di oggi, all’interno del forum underground Breach Forums, è stato messo in vendita da un Threat Actors uno 0day su Microsoft Outlook. Si tratta di una vulnerabilità di Remote Code Execution (RCE) che viene messa in vendita per 1.700.000 Dollari. Si tratta di un costo molto alto per una falla 0day molto insidiosa che sul mercato dei broker 0day è quotata per 250.000 dollari (come ad esempio sul bounty di Zerodium). Il Threat Actors ha all’interno del forum una discreta reputazione ed in passato ha già venduto altri 0day di valore, pertanto potrebbe non trattarsi di una truffa ma di

I siti Governativi Cinesi sono insicuri. La ricerca SilkSecured di ResearchSquare

Un team di ricercatori cinesi ha analizzato le configurazioni di quasi 14.000 siti web governativi cinesi e ha scoperto falle di sicurezza che potrebbero portare ad attacchi informatici. In un lavoro chiamato SilkSecured, gli esperti hanno esaminato: Durante l’analisi sono stati scoperti molti problemi: I ricercatori hanno concluso che i problemi identificati potrebbero non avere una soluzione rapida. La vulnerabilità dei sistemi agli attacchi informatici evidenzia la “necessità fondamentale di un monitoraggio e rilevamento continui di attività dannose”. È stata inoltre rilevata la necessità di una “selezione rigorosa e di un aggiornamento regolare” delle librerie software di terze parti. Gli autori chiedono una “distribuzione

WallEscape: La Nuova Minaccia per Linux presente da 11 anni

È stata scoperta una grave vulnerabilità nel sistema operativo Linux che consente agli aggressori senza privilegi di rubare password o modificare gli appunti delle vittime. Il problema riguarda il comando wall nel pacchetto util-linux, che fa parte di tutte le distribuzioni Linux da 11 anni. L’errore è stato corretto di recente, con il rilascio di util-linux 2.40. La vulnerabilità ha ricevuto l’identificatore CVE-2024-28085 e il nome WallEscape. È interessante perché consente a un utente malintenzionato di indurre l’utente a fornire la sua password amministrativa. Tuttavia, la vulnerabilità è limitata a specifiche condizioni di implementazione. Un utente malintenzionato ha quindi bisogno di accedere ad un server Linux sul quale più utenti

Apple è nei guai. Con GoFetch è possibile ottenere dati crittografati su processori M1, M2 e M3

Un gruppo di scienziati ha pubblicato informazioni su un attacco side channel denominato GoFetch. Il problema riguarda una grave vulnerabilità nei processori Apple M1, M2 e M3 che consente il furto di informazioni crittografate dalla cache del processore quando i processori Apple eseguono implementazioni di protocolli crittografici ampiamente utilizzati.  L’attacco GoFetch sfrutta una vulnerabilità nei processori Apple relativa al DMP (prefetcher dipendente dalla memoria dei dati). Questo prefetcher di nuova generazione viene utilizzato solo nei processori Apple e Intel Raptor Lake, caricando i contenuti della memoria nella cache prima che siano necessari. Questa ottimizzazione dell’hardware prevede gli indirizzi dei dati in memoria a cui è

Categorie