Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
UtiliaCS 320x100

Tag: virtualizzazione

Esce Kali Linux 2025.3! Nuova release con miglioramenti e nuovi strumenti

Gli sviluppatori di Kali Linux hanno rilasciato una nuova release, la 2025.3, che amplia le funzionalità della distribuzione e aggiunge dieci nuovi strumenti di penetration testing. L’aggiornamento migliora i processi di deployment in ambienti virtuali, ripristina il supporto dei driver wireless per Raspberry Pi, rielabora diversi plugin e interrompe il supporto per l’architettura legacy ARMel. Gli sviluppatori hanno completamente riprogettato il processo di creazione delle immagini virtuali, aggiornando l’integrazione con HashiCorp Packer e Vagrant. Gli script ora utilizzano lo standard versione 2, garantendo coerenza nella generazione dei template. I file di preconfigurazione per le installazioni automatizzate sono stati standardizzati e gli script

ElectroSim: L’ambiente virtuale per hacker etici per studiare le falle di sicurezza dei sistemi OT/ICS

ElectroSim Industrial è una macchina virtuale educativa che simula la piattaforma operativa di una tipica azienda elettrica, mettendo insieme controllo dei consumi, monitoraggio industriale e nozioni essenziali di cybersecurity. L’ambiente è pensato per studenti, insegnanti e professionisti in formazione, offrendo un laboratorio reale dove praticare in maniera concreta con tecnologie e protocolli utilizzati nei sistemi OT/ICS. Il cuore della simulazione si basa su componenti noti e affidabili nell’ambito industriale: OpenPLC per la logica di controllo, Node-RED per i flussi dati dei sensori, InfluxDB per la memorizzazione delle serie temporali, Grafana per dashboard dinamiche, Mosquitto per le comunicazioni IoT, e MariaDB per gestire

Android sotto attacco: il malware Godfather ora usa la virtualizzazione per ingannare tutti

È stata scoperta una nuova versione del malware Android Godfather che crea ambienti virtuali isolati sui dispositivi mobili per rubare dati dalle applicazioni bancarie. Ricordiamo che Godfather è stato individuato per la prima volta a marzo 2021 dai ricercatori di ThreatFabric. Da allora, il malware bancario ha subito cambiamenti significativi ed è molto diverso dall’ultimo campione studiato da Group-IB nel dicembre 2022. All’epoca, il malware aveva attaccato 400 applicazioni di criptovalute e servizi bancari in 16 paesi utilizzando overlay HTML. Come spiegano ora gli specialisti di Zimperium, che hanno scoperto una nuova versione del malware, il malware viene eseguito sul dispositivo in un ambiente virtuale controllato, che

Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate

Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è possibile solo attraverso laboratori specializzati o mentre si è già attivi nella professione. Ecco perché stanno diventando sempre più popolari giochi e simulatori che consentono di studiare la sicurezza informatica senza infrangere la legge. La moderna sicurezza informatica si basa sull’ethical hacking, ovvero test sui sistemi per individuarne le vulnerabilità prima che un ipotetico attaccante le possa sfruttare a piacimento. Professionisti definiti white hacker, simulano attacchi sulle infrastrutture aziendali per trovare i punti deboli. Il processo

Attenti a Docker Hub! Dove il malware trova casa

Negli ultimi anni Docker Hub, una piattaforma per l’hosting di repository software, è stata bersaglio di tre importanti truffe. I ricercatori di JFrog hanno scoperto che circa il 20% dei 15 milioni di repository di hosting conteneva elementi dannosi, che andavano dallo spam al malware pericoloso e ai collegamenti a siti di phishing. Gli esperti hanno scoperto circa 4,6 milioni di repository che non contenevano immagini Docker e quindi non potevano essere eseguiti utilizzando un cluster Kubernetes o un motore Docker. Circa 2,81 milioni di essi erano associati alle tre principali campagne malware sopra menzionate. La prima campagna, nota come “Downloader“, utilizzava testo generato automaticamente per

Le hacker girl più famose di sempre: Joanna Rutkowska

Joanna Rutkowska è nata in Polonia (Varsavia) nel 1981 ed è un ingegnere informatico noto principalmente per le sue ricerche su malware e sicurezza di basso livello. È fondatrice ed ex amministratore delegato di Invisible Things Lab Company, società dedicata principalmente alle indagini sulla sicurezza informatica, nonché alla formazione e alla consulenza. È considerata una tra gli hacker più rilevanti al mondo. Fin da giovane ha mostrato grande interesse e spirito per l’informatica. Quando era ancora alle elementari, ha iniziato a imparare il linguaggio di programmazione utilizzando l’MS-DOS. All’età di 14 anni, ha creato il suo primo malware, si trattava di un

Categorie