Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
UtiliaCS 320x100

Tag: sviluppo

L’AI Scrive Codice con Stile! Commenti Eccezionali per il Malware AsyncRAT

Gli analisti di HP Wolf Security hanno esaminato i recenti attacchi contro gli utenti francesi e hanno scoperto che il malware AsyncRAT è stato distribuito utilizzando un codice dannoso chiaramente creato con l’aiuto dell’intelligenza artificiale. In precedenza, gli specialisti della sicurezza informatica avevano già avvertito che i criminali informatici possono utilizzare l’intelligenza artificiale generativa per creare e-mail di phishing convincenti, deepfake vocali e altre attività poco legali. Inoltre, si è già arrivati ​​all’utilizzo dell’intelligenza artificiale per sviluppare malware. Così, nella primavera di quest’anno, i ricercatori della società Proofpoint  hanno avvertito che per distribuire l’infostealer Rhadamanthys è stato utilizzato uno script PowerShell, probabilmente creato utilizzando LLM. Un nuovo caso simile è

PIXHELL: Come il Rumore di un Monitor consente di Rubare Dati da una rete Air-Gap

Gli esperti hanno dimostrato l’attacco “sonoro” PIXHELL, che consente di estrarre dati da macchine isolate. I ricercatori hanno proposto di creare modelli di pixel specifici sui monitor LCD, provocando così la comparsa di rumore nell’intervallo 0-22 kHz, in cui potrebbero essere codificati i dati desiderati. L’attacco PIXHELL è stato sviluppato dallo specialista israeliano di sicurezza informatica Dr. Mordechai Guri, capo del dipartimento di ricerca e sviluppo presso il centro di ricerca sulla sicurezza informatica dell’Università Ben-Gurion. Più recentemente abbiamo parlato di un altro dei suoi progetti, l’attacco RAMBO (Radiation of Air-gapped Memory Bus for Offense), progettato per rubare dati dalle macchine protette attraverso la radiazione

Rust contro i bug di Memoria del Firmare. Riscrivere in logica Shim le librerie è la chiave

Google ha sostenuto l’implementazione di Rust nel firmware di basso livello, promuovendo la traduzione del codice legacy come mezzo per combattere i bug che minacciano la sicurezza dell’accesso alla memoria. In un nuovo post sul blog, il team di Android sostiene che il passaggio da C o C++ a Rust nel firmware esistente fornirà garanzie di sicurezza della memoria a livelli inferiori al sistema operativo che non dispone di standard di sicurezza. Secondo gli esperti, la perdita di produttività in questo caso è trascurabile, anche la dimensione dei codici Rust è comparabile, l’importante è sostituire i codici base per gradi, iniziando con

Due gravi vulnerabilità sono state rilevate su Citrix NetScaler Console, Agent e SVM

Nella giornata di oggi, dopo la pubblicazione delle due CVE CVE-2024-5491 e CVE-2024-5492 come riportato nel nostro precedente articolo, Citrix Netscaler pubblica ulteriori due CVE. Si tratta di ulteriori due bug di sicurezza che affliggono i prodotti NetScaler Console (precedentemente noto come NetScaler ADM), NetScaler SVM e NetScaler Agent. Le vulnerabilità coinvolte sono: Versioni Interessate Le versioni seguenti dei prodotti NetScaler sono soggette alle vulnerabilità: Riepilogo delle Vulnerabilità Azioni Consigliate per i Clienti da parte di Citric Netscaler Cloud Software Group consiglia vivamente ai clienti di NetScaler Console di adottare le seguenti misure: Questi aggiornamenti sono fondamentali per mitigare i rischi associati

Sicurezza dei Linguaggi di Programmazione: Qual è il Più Sicuro per le Tue App Web?

Parliamo di sicurezza dei linguaggi di programmazione. Avete mai sentito dire che esistono linguaggi di programmazione sicuri e altri meno? Io si, ma mi sono sempre chiesto cosa ciò possa significare in pratica. Credo sia arrivato il momento di scoprirlo assieme. Per non perderci nei meandri dei linguaggi di programmazione cercherò di concentrarmi solo su una categoria, ovvero su quei linguaggi più adatti allo sviluppo di applicazioni web. La sicurezza è un aspetto fondamentale nello sviluppo di applicazioni web ed ogni linguaggio ha le proprie caratteristiche e best practice da rispettare per garantire la sicurezza delle applicazioni. Naturalmente non tutti gli aspetti di

WinAmp diventa Open Source! Notizia ghiotta per i Brontosauri Sviluppatori

Brontosauri, quante volte avete utilizzato WinAmp con la vostra skin preferita per ascoltare la musica scaricata tramite Napster? Che tempi mitici non è vero? E una notizia del genere l’avreste mai pensata? Winamp è stato uno dei lettori musicali più popolari al mondo e ha avuto un grande boom durante il primo decennio degli anni 2000 e parte degli anni 2010. questo lettore è stato l’ispirazione per la creazione di altri lettori popolari che avevano un gran numero di fan. Questo grazie alla sua originalità e flessibilità nel modificare il design dell’interfaccia attraverso skin e anche ai vari plugin che ne migliorare l’utilizzo. Nonostante ciò, Winamp ha

Russia: Aumento del 2% del PIL per Sviluppo e Ricerca

Il presidente della Federazione Russa Vladimir Putin ha deciso di aumentare la spesa per ricerca e sviluppo almeno al 2% del PIL entro il 2030, come segue dal decreto del leader del paese. Prima di ciò, il capo dello stato aveva affermato che, in termini di questo indicatore, la Russia dovrebbe essere tra le potenze scientifiche del mondo. Putin ha osservato che l’infrastruttura scientifica nazionale rappresenta un potente vantaggio competitivo. Questo nel campo della scienza fondamentale per la creazione di prodotti farmaceutici, la biologia, la medicina, la microelettronica, l’industria chimica, la produzione di materiali e i programmi spaziali. Il 7 maggio Vladimir

L’altro Unix: la storia di FreeBSD

Spesso abbiamo parlato di Linux e del mondo opensource, di Windows e del software proprietario e dei sistemi operativi in generale. Ma partendo dal seme di Unix di Ken Thompson, molti sistemi operativi nel tempo hanno preso forma, e a parte le infinite distribuzioni Linux che ci vengono proposte ogni giorno, esistono altri rami della genealogia di UNIX che stanno facendo la storia dell’informatica oggi, che è importante conoscere. L’inizio del progetto Molto tempo fa, nel 1974 presso l’università di Berkeley in California, il professor Bob Fabry acquisì dal DARPA (la Defence Advanced Research Projects Agency degli Stati Uniti D’America), il codice

Categorie