Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
LECS 320x100 1

Categoria: Hacking

Steve Wozniak autografa un Apple 1 da 1,5 milioni di dollari.

Se si vuole spendere una cifra “assurda” per acquistare un prodotto Apple, non c’è bisogna di cercare nel catalogo attuale, magari puntando sulla configurazione massima del nuovo MacBook Pro da 16 pollici, ma occorre scavare nel passato. Il primo computer in assoluto della mela, assemblato dai due Steve – Jobs e Wozniak – in persona, è apparso su eBay con un cartellino del prezzo di 1,5 milioni di dollari (al momento della creazione, però, il prezzo era di soli 666, 66 dollari). . Mettere le mani su uno dei 200 Apple-1 del 1976 è una cosa estremamente difficile. E non è un

Programmi hacker: ScaRCE, per analizzare le vulnerabilità di Apache2.

Il famoso web server Apache2, ci ha abituato nel tempo a importanti falle e conseguenti violazioni di sicurezza, come è il caso della CVE-2021-41773, analizzata da RHC qualche tempo fa non appena l’exploit venne pubblicato. Apache è uno dei webserver più diffusi al mondo. A marzo 2021 il numero di host in rete superava il miliardo e la percentuale di questi gestita con Apache è del 25%, quindi oltre 250 milioni di host nel mondo (fonte Netcraft). L’exploit è stato pubblicato in data 6 ottobre 2021 ed è particolarmente grave, in quanto la vulnerabilità consente non solo la lettura di files all’esterno

Cultura hacker: “The hacker manifesto”.

Era una giornata fredda dell’8 gennaio 1986 quando The Mentor scrisse il breve saggio dal titolo “the hacker manifesto”. Si tratta di un altro pezzo fondamentale della cultura hacker, preso in prestito da tutti gli hacker, vecchi e nuovi e che rappresenta una descrizione scritta della filosofia hacker che la raffigura sia dal punto di vista ideologico, psicologico che sociale. Loyd Blankenship, è un nome che a molti non dirà nulla. Si tratta di un hacker americano, nato nel 1965, noto a tutti come “the mentor” che militava all’interno della seconda generazione del gruppo hacker “legion of doom” intorno alla metà degli

Full-disclosure delle vulnerabilità. L’arma definitiva, trasparente, a prova di “zona grigia”.

Autore: Brolli Massimiliano Data Pubblicazione: 19/11/2021 Su Red Hot Cyber abbiamo spesso parlato della divulgazione coordinata delle vulnerabilità, con dei video sul nostro canale youtube e con molti articoli sul tema dicendo che la forza della trasparenza e della community, partendo dai ricercatori di sicurezza fino ad arrivare agli utilizzatori dei software e agli amministratori dei sistemi, permette di renderci più sicuri. Molti potrebbero pensare, che non divulgando gli exploit dei bug di sicurezza, si possa in qualche modo preservare i sistemi da attacchi informatici da parti di attori malevoli, ma questo è appunto una vista superficiale al problema. Oggi vorrei parlare

Piccoli hacker crescono: cambiavano i voti con la password del professore sul registro elettronico.

Alcuni studenti di un liceo scientifico di Ancona, ritoccavano le loro presenze e si cambiavano i brutti voti, grazie alle password di 2 professori che erano divenute di pubblico dominio tra gli studenti. I ragazzi entravano nel registro elettronica con la password dei professori e modificavano i dati sui loro profili e questa era divenuta una pratica comune. Ma proprio per l’intenso traffico delle modifiche al registro elettronico che i professori si sono insospettiti. Questi fatti riportati ora, risalgono agli anni 2015 e 2016 e i ragazzi che hanno fatto incetta del registro elettronico erano 8, per migliorare le loro prestazioni in

Un Apple 1 con case in Koa, venduto per 500.000 dollari.

Agli albori della Apple, 200 computer Apple-1 sono stati progettati da Steve Wozniak e assemblati e testati da Steve Jobs, Patty Jobs (sua sorella) e Daniel Kottke a casa dei Jobs. 175 di loro sono stati venduti per 666,66 dollari, una cifra che ha soddisfatto l’amore di Wozniak. 50 di questi 175 sono stati venduti a Paul Terrell, che possedeva un primo negozio di informatica a Mountain View, in California, chiamato ByteShop. Terrell era apparentemente scontento del fatto che la macchina fosse arrivata in kit, ma Steve Jobs è riuscito a fare un po’ di magia di marketing convincendolo che poteva trarre

Programmi hacker: TorBot, per fare OSINT nel darkweb

TorBot è uno strumento di intelligence open source sviluppato in Python. L’obiettivo principale di questo progetto è raccogliere dati aperti dal dark web e con l’aiuto di algoritmi di data mining, raccogliere quante più informazioni possibili e produrre un grafico ad albero interattivo. Il modulo grafico ad albero interattivo sarà in grado di visualizzare le relazioni dei dati di intelligence raccolti. La community è alla ricerca di collaborazioni per il progetto. Pertanto per chi fosse interessato a sviluppare ulteriori funzionalità, può contattare la community attraverso il loro GitHub: https://github.com/DedSecInside/TorBot Caratteristiche TorBot, consente di effettuare le ricerche Osint offrendo una serie di funzionalità

Bowser pagherà a Nintendo 4,5 milioni di dollari.

Sembra una barzelletta, non è vero? Vi ricordate il il noto hacker che ha condotto molteplici violazioni sul copyright alla Nintendo si chiama Gary Bowser del quale avevamo parlato ad aprile scorso? Secondo quanto riferito, il presunto leader del gruppo di hacker Team-Xecuter ha ammesso di aver preso parte a una cospirazione contro il gigante giapponese dei giochi Nintendo. Il cittadino canadese Gary Bowser, noto anche come GaryOPA, è stato arrestato nell’ottobre dello scorso anno con l’accusa di aver creato e venduto dispositivi di elusione illegali che consentivano agli utenti di hackerare le console per videogiochi in modo che potessero essere utilizzate

Il centralino e il duplex, nella storia e nel costume d’Italia.

Autore: Laura Primiceri Data Pubblicazione: 03/11/2021 Per raccontare questa storia dobbiamo tornare indietro alla fine dell’800 quando gli statunitensi Alexander Graham Bell e Thomas Alva Edison (considerati, insieme all’italiano Antonio Meucci, i padri del telefono) inventarono la centrale telefonica. Questo era un luogo fisico dove alcuni addetti si occupavano di mettere in collegamento gli utenti della rete telefonica tramite lo spostamento di prese jack attraverso grandi tavoli di commutazione. Più grandi erano, più erano le utenze che potevano collegarsi tra loro. Venivano detti a commutazione manuale. L’azione di spostare questi spinotti da una posizione all’altra per permettere le telefonate fece nascere una

La storia dell’Open Source. Una storia di successo del genere umano

Autore: Massimiliano Brolli, Pietro CornelioData Pubblicazione: 01/11/2021 Il software open source è oggi così presente ed integrato nella nostra vita quotidiana che sarebbe difficile pensare ad un mondo senza di esso. Parlare di Linux, Android, Apache, sono solo alcuni dei nomi che usiamo nel quotidiano, divenuti di gergo comune, ma che dietro alle loro community di sviluppatori che li hanno realizzati, c’è una intensa e convulsa storia che è interessante conoscere, soprattutto se si lavora nel comparto IT dove il concetto di open source ha rivoluzionando il mercato del software. La filosofia del software libero La storia dell’open source, poggia le sue

Categorie