Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop V1
UtiliaCS 320x100

Categoria: Hacking

Perché la divulgazione responsabile delle vulnerabilità è una cosa importante.

Si parla spesso dell’approccio alla divulgazione responsabile delle vulnerabilità, ma come abbiamo già visto, molto spesso, tutto questo non avviene con una prassi ben regolamentata, sebbene ci siano diversi spunti a livello internazionale e best practices, anche in ambito ENISA. Quindi è sicuro ed è corretto divulgare le vulnerabilità in modo responsabile, ed è importante farlo. Questo consente di dare modo a tutta l’industria del software di migliorarsi, di migliorare tutti i prodotti di detection delle vulnerabilità pubbliche oltre che a rendere tutti partecipi del fatto che è necessaria una patch per uno specifico prodotto che risolve un pericoloso 0-day. Ma ancora

Steve Ballmer voleva chiamare “Cortana”, con il nome di “Bingo”.

In una recente intervista Sandeep Paruchuri, ex product manager di Microsoft ha rivelato qualcosa di interessante relativo all’ex CEO di Microsoft Steve Ballmer. A quanto pare, l’ex capo di Microsoft, aveva in mente un nome diverso per Cortana poiché voleva chiamare l’assistente virtuale “Bingo”. Paruchuri ha anche aggiunto che Ballmer voleva enfatizzare il marchio Microsoft anche per Cortana. Ballmer aveva uno scarso gusto del prodotto. E poi il suo regalo d’addio è stato provare a chiamare “Cortana” con il nome “Bingo”. Ma l’abbiamo evitato. Non sappiamo esattamente perché Ballmer avesse in mente un nome del genere, e probabilmente non è comunque utile

Programmi hacker: PortBender, l’utilità di reindirizzamento della porta TCP

PortBender è un’utilità di reindirizzamento della porta TCP che consente a un operatore del red-team di reindirizzare il traffico in entrata destinato a una porta TCP (ad es. 445/TCP) a un’altra porta TCP (ad es. 8445/TCP). PortBender include uno script che gli operatori possono sfruttare per integrare lo strumento con Cobalt Strike. Tuttavia, poiché lo strumento è implementato come DLL, può integrarsi con qualsiasi framework C2 che supporta il caricamento di moduli tramite un’interfaccia “ReflectiveLoader”. Lo strumento consente inoltre di simulare un meccanismo di backdoor sfruttato all’interno della funzionalità “PortServ.sys” utilizzata anche dal threat actor Duqu 2.0. PortBender sfrutta la libreria WinDivert

Hacker famosi: Vladimir Levin e la prima rapina di una banca online.

Oggi conosceremo un altro hacker del passato. Si tratta di Vladimir Levin un hacker russo di San Pietroburgo, (Владимир Леонидович Левин), rimasto famoso per essersi intrufolato all’interno dei server della banca degli Stati Uniti Citibank e di aver trasferito 400.000 dollari dai loro conti. Quando le banche hanno iniziato ad essere online, sono state quasi immediatamente prese di mira dagli hacker. Vladimir Levin è stato uno dei primi hacker conosciuti a tentare di rapinare una banca. Levin passa quindi alla storia come uno degli hacker più famosi al mondo, a causa dei suoi primi tentativi di rapina alle banche online. Gli inizi

Kali Linux 2021.4 è stato rilasciato.

Tre mesi dopo l’ultimo lancio (o penultimo, a seconda di come la vediamo), abbiamo già tra noi Kali Linux 2021.4, l’ultima versione della distribuzione finalizzata ai controlli di sicurezza e che fornisce un gran numero di strumenti per condurre test di penetrazione e hacking etico. Nonostante sia un sistema creato per scopi specifici, negli ultimi tempi si è evoluto per essere più user-friendly per l’uso desktop. Da Kali Linux 2021.4 ciò che spicca sono i miglioramenti nel supporto hardware e della realtà virtuale e l’aggiornamento degli ambienti desktop, un’area in cui offre varietà mantenendo Xfce come opzione predefinita. Per cominciare, grazie all’inclusione

La Wayback Machine. La storia di 20 anni del web in un posto solo.

Hai mai pensato al tuo sito web che avevi nei primi anni 2000? Ti piacerebbe vederlo di nuovo? Forse il tuo sito web è andato in crash, il tuo dominio è scaduto o inattivo e devi recuperare i contenuti per ricominciarlo a costruirlo di nuovo. Per quanto terribile sia tutto questo, potresti essere fortunato. Si chiama Internet Archive (https://archive.org/), ovvero una libreria di tutto il web creata da una organizzazione senza scopo di lucro dove vengono storicizzati tutti i siti web di internet. In questo articolo ci concentreremo sulla Wayback Machine . Cosa è la Wayback Machine Wayback Machine ha archiviato miliardi

La vulnerabilità in Apple iCloud mettono a rischio un miliardo di utenti.

Più di un miliardo di possessori di iPhone sono a rischio se non cambiano presto le impostazioni di iCloud. Come riporta Forbes, i messaggi privati ​​inviati tramite iMessage e WhatsApp su iPhone non sono sicuri quando si utilizzano le impostazioni di fabbrica. Mentre le app crittografate come iMessage e WhatsApp mantengono i tuoi messaggi sul tuo dispositivo completamente al sicuro, una vulnerabilità nel sistema di backup iCloud di Apple li mette a rischio: le persone non autorizzate possono accedere ai tuoi messaggi. Questo perché Apple memorizza le chiavi di crittografia dei messaggi nei backup di iCloud, il che mina le principali funzionalità

il C64 rivive nel C64 Mini con una miniera di giochi precaricati al suo interno.

Negli anni ’80 è arrivato un computer per casa che è diventato il computer più venduto al mondo. Non era un Apple. Non era un IBM. Non era un Dell. Il Guinness dei primati elenca il Commodore C64 come il modello di computer singolo più venduto di tutti i tempi. Le vendite sono state stimate prudenzialmente circa 12,5 milioni tra il 1982 e il 1993. Era una macchina da gioco, certo: i giochi potevano essere caricati da cartucce, floppy disk o cassette. (Stiamo parlando dei vecchi tempi, ragazzi.) Ma c’erano anche programmi che consentivano al Commodore di eseguire fogli di calcolo, elaboratori

Programmi hacker: Fuse, per trovare falle di Unrestricted Executable File Upload.

FUSE è un sistema che facilita la ricerca, all’interno delle attività di penetration test, di bug di Unrestricted Executable File Upload (UEFU). I dettagli della strategia di test possono essere trovati all’interno del paper chiamato “FUSE: Finding File Upload Bugs via Penetration Testing“. Di seguito andremo ad analizzare come installare, configurare e lanciare FUSE: Ovviamente per qualsiasi altro dettaglio sul suo utilizzo e sul modello di test vi rimandiamo al documento sopra riportato. Eseguiamo il setup FUSE attualmente funziona su Ubuntu 18.04 e Python 2.7.15. Per prima cosa installiamo le dipendenze: # apt-get install rabbitmq-server# apt-get install python-pip# apt-get install git Ora

Il Commodore 65 sta per resuscitare per la gioia degli appassionati dei giochi retrò.

Forse da qualche parte in un universo parallelo, il Commodore 65 ha mantenuto le promesse sulle quali sperava la Commodore, e ha avuto ancora più successo del leggendario Commodore 64, dove i brontosauri come me si sono fatti le ossa. Nell’universo conosciuto, tuttavia, il C65 non ha mai superato lo stato di prototipo, facendoci sempre chiedere cosa avrebbe potuto mai essere. Questo non lo sapremo mai, ma una “resurrezione” modernizzata del prototipo oggi poco conosciuto, è disponibile per il pre-ordine e potrebbe effettivamente vedere la luce tra poco tempo. I prototipi del C65 originale compaiono di tanto in tanto su eBay, con

Categorie