RHC da Vita all’Operazione Pollicino: alla caccia di Agent Tesla
Autori Manuel Roccon (team leader di HackerHood) e Matteo Brandi Introduzione In questo articolo andremo ad analizzare come funziona un infostealer, nello specifico Agent Tesla,
Autori Manuel Roccon (team leader di HackerHood) e Matteo Brandi Introduzione In questo articolo andremo ad analizzare come funziona un infostealer, nello specifico Agent Tesla,
Le VPN sono uno strumento generalmente sicuro per potersi collegare da remoto a un’infrastruttura informatica. Le VPN di cui stiamo parlano non sono quelle che
In questo articolo ci occuperemo di analizzare il movimento laterale tramite lo sfruttamento dell’autenticazione NTLM degli account locali e di dominio nelle reti Microsoft al
In questo articolo continueremo a scoprire le funzionalità del framework metasploit. Abbiamo già compromesso la macchina di cui avevamo diretto accesso, ora esploreremo questa macchina
In questo articolo andremo alla scoperta di metasploit, un framework scritto in ruby, appositamente creato per supportare hacker e pentester. Per fare ciò, e spiegare
Metasploit è un framework di pentesting utilizzato sia da hacker etici che da aggressori malintenzionati per analizzare e sfruttare le vulnerabilità all’interno di un sistema,
Nello scorso articolo avevamo visto come un documento word possa avere comportamenti inaspettati anche malevoli. Con l’utilizzo di macro e un po’ di social engineering
Sappiamo che documenti malevoli come word vengono usati nelle campagne di phishing per diffondere malware, rubare credenziali e informazioni sensibili. Ma come può un documento
La tecnologia operativa (OT) è l’uso di hardware e software per monitorare e controllare processi fisici, dispositivi e infrastrutture. I sistemi tecnologici operativi si trovano
Redazione: [email protected]
© Copyright RED HOT CYBER. PIVA 16821691009