Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
320×100

Autore: Fernando Curzi

Android Debug Bridge (ADB) hacking tutorial. Come i black-hat possono rubare i tuoi dati

Prima di iniziare ci terrei spiegare cos’è Android Debug Bridge. ADB è un utility per Android da riga di comando utilizzata particolarmente dagli sviluppatori per comunicare con un dispositivo smartphone android. I comandi adb facilitano una varietà di azioni sul dispositivo, come per esempio: l’installazione e il debug delle app, fornisce l’accesso a una shell Unix e permette di svolgere una moltitudine di attività tecniche. ADB è sostanzialmente un programma client-server che include tre componenti principali: Come funziona ADB Quando si avvia un adb client, controlla innanzitutto se sul sistema vi è in esecuzione un processo server, in caso contrario lo avvia

Data Breach e data Exfiltration vista da vicino

Abbiamo più volte parlato di Data Breach con Red Hot Cyber , grosse mole di dati esfiltrati da banche dati e rivenduti sul darkweb. Ma come avvengono tecnicamente queste transizioni? In teoria una volta che il cyber criminale è stato in grado di mettere mano sulle informazioni sensibili attraverso uno sfruttamento di una Backdoor o di una sessione persistente APT (Advanced Session Threat), avrà necessità di spostare questi dati al di fuori dell’infrastruttura in modo sicuro e il più inosservato possibile all’interno di sistemi gestiti dall’organizzazione criminale. La fantasia in questi scenari non tarda ad arrivare. Con questo articolo si cerca di

Corsa alla Playstation 5, tra truffe, phishing e domini fake

Autore: Fernando Curzi (CyberSecurity analyst, pentester e web developer)Data Pubblicazione: 17/04/2022 L’uscita di una nuova Sony PlayStation per molti è stato un evento emozionante, ricordo ancora nel lontano 1994 quando riuscii a mettere da parte qualche paghetta per l’acquisto della ps1, La console che ha segnato un’era, quella delle grafiche poligonali 3d anche se in realtà i poligoni nei videogiochi furono introdotti in precedenza dalla Nintendo e da Sega. Vi starete chiedendo cosa c’entra la PlayStation con i domini fake? Non preoccupatevi ci arriviamo subito. Come ho detto l’acquisto di una PlayStation è stato sempre un evento emozionante ma comunque per sua

Scopriamo il password cracking e la privilege escalation (Prima parte).

Autore: Ing. Curzi Fernando L. (Cybersecurity analyst e Web Developer) data Pubblicazione: 8/02/2022 29 Aprile 2021 vi ricorderete sicuramente l’attacco alla rete del gasdotto Pipeline co. nel New Jersey (USA). Gli investigatori sospettavano che gli hacker avessero ottenuto gli accessi agli account di sistema da una fuga di notizie nel dark web. Secondo un consulente per la sicurezza informatica che ha gestito le fasi dell’incident response, l’hack che mise ko i sistemi del più grande gasdotto degli Stati Uniti e portò a carenze in tutta la costa orientale fu il risultato di una singola password compromessa. Gli hacker entrarono nelle reti di

IL funzionamento della Blockchain e il Quantum Collision Attack.

Autore: Fernando Curzi L. (CyberSecurity analyst, Web developer e autore di Hackerpunk)Data Pubblicazione: 28/01/2021 Blockchain (catena di blocchi) è una tecnologia digitale per il trasferimento sicuro di beni, come il denaro. Spesso si fa confusione riferendosi al sistema del Blockchain con la moneta virtuale più famosa il Bitcoin (BTC), ma chiariamo subito che trattasi di due cose diverse: Blockchain risolve fondamentalmente il problema di trasferire denaro fra due entità diversamente da come avviene di solito, ma ultimamente si sente anche parlare di Metaverso in termini di cripto valute, si deduce che questa tecnologia sia in questo momento in forte espansione. La struttura

La tecnica del Penetration test. Il lavoro dell’ethical hacker.

Autore: Fernando Curzi Data Pubblicazione: 23/01/2022 Il Pentesting è l’insieme di tutte quelle tecniche utilizzate da una figura professionale esperta in sicurezza informatica e delle reti, chiamata anche Pentester, atta ad attuare delle metodologie che sottopongono i sistemi informatici ad alcune prove sulle vulnerabilità. Attraverso la simulazione di attacchi reali, il pentester è in grado di capire se esistano o meno delle falle che possano esporre i sistemi a potenziali attacchi informatici. Il pentester come anche l’Ethical hacker o ITadmin è una figura importantissima per le società e per i rispettivi sistemi informatici, porta sempre con sè un arsenale di tool d’attacco,

Neuralink, la nostra mente sarà al sicuro?

Autore: Fernando CurziData Pubblicazione: 21/01/2022 Neuralink è un dispositivo nato dal genio visionario di Elon Musk unitamente ad un team di esperti in campo scientifico, sanitario, psicologico e informatico, eredita il nome anche la stessa società di neuro tecnologia avanzate che si fa carico di tutte le attività del progetto. Neuralink sta lavorando ad una interfaccia neurale che possa far connettere il cervello umano con un elaboratore. L’idea di base dovrebbe permettere alle persone affette da patologie neurali come la depressione, Alzheimer, epilessia e altri traumi collegati al sistema nervoso, di effettuare degli upload e download proprio come avviene per i software

Attacchi Man in the Middle in ambiente Bluetooth

Autore: Curzi Fernando L. (Cybersecurity analyst e Autore di Hackerpunk)Data pubblicazione: 18/01/2022 Bluetooth BT è uno standard tecnico di trasmissione dati per reti personali senza fili chiamate WPAN Wireless Personal Area Network. Si basa sulla comunicazione a bassa potenza 2,4 – 2,448 GHz utilizzando lo spettro di diffusione con un salto di frequenza a 1600 hop/s che permette di avere una misura di sicurezza aggiuntiva. E’ stato sviluppato nel 1994 da Ericsson coop., in seguito formalizzata dalla Bluetooth Special Interest Group (SIG) di cui fanno parte anche Sony, IBM, Intel, Toshiba e Nokia che oltre essere proprietari del marchio gestiscono anche il

Categorie