Numerosi exploit PoC sono apparsi online per una vulnerabilità critica in Jenkins che consente a persone non autorizzate di leggere file arbitrari. Ancor peggio, alcuni esperti di sicurezza riferiscono che gli...
In questo articolo continueremo a scoprire le funzionalità del framework metasploit. Abbiamo già compromesso la macchina di cui avevamo diretto accesso, ora esploreremo questa macchina per cercare di compromettere la...
Il governo di Pechino ha affermato che un'organizzazione governativa cinese ha sviluppato un modo per identificare gli utenti che inviano messaggi tramite AirDrop di Apple. Il metodo presentato fa parte di uno...
In questo articolo andremo alla scoperta di metasploit, un framework scritto in ruby, appositamente creato per supportare hacker e pentester. Per fare ciò, e spiegare le basi del funzionamento del...
Metasploit è un framework di pentesting utilizzato sia da hacker etici che da aggressori malintenzionati per analizzare e sfruttare le vulnerabilità all'interno di un sistema, rete o server. Metasploit contiene...
Nello scorso articolo avevamo visto come un documento word possa avere comportamenti inaspettati anche malevoli. Con l'utilizzo di macro e un po' di social engineering può indurre la vittima ad...
Red Hot Cyber è lieta di annunciare l’avvio imminente di due nuovi corsi di formazione online di 5 settimane ciascuno, progettati per poter far immergere i discenti nel mondo affascinante...
Sappiamo che documenti malevoli come word vengono usati nelle campagne di phishing per diffondere malware, rubare credenziali e informazioni sensibili. Ma come può un documento word può fare tutte queste...
Lo sviluppatore CelesteBlue ha annunciato la creazione di PsFree, un nuovo exploit web per PS4 con versioni firmware dalla 6.00 alla 9.60. L'exploit è già disponibile per il pre-release. Dovrebbe funzionare anche su PS5...
Apple invierà un team di esperti interni in India in risposta alle notizie dei media locali secondo cui i politici indiani avrebbero ricevuto avvisi sui loro iPhone riguardo ad attacchi di hacking sponsorizzati dallo Stato. L'...