Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop V1
2nd Edition GlitchZone RHC 320x100 2

Categoria: Hacking

Programmi hacker: facciamo fuzzing con Taof

Per la serie programmi hacker, oggi parleremo di Taof. Taof è un fuzzer di protocollo di rete generico realizzato in Python con una GUI multipiattaforma. È stato progettato per ridurre al minimo il tempo di configurazione durante le sessioni di fuzzing ed è particolarmente utile per il test rapido di protocolli proprietari o non documentati. La tecnica di fuzzing adottata dal software oggetto di analisi è la Mutation Fuzzing, che consiste in: Similmente al fuzzing randomizzato, il mutation fuzzing non richiede un tempo significativo in anticipo per l’analisi del protocollo, partendo da un dataset valido. Invece di inserire o sostituire i dati

Attribuzione di un attacco informatico: scopriamo perché è così difficile.

Abbiamo spesso parlato della difficoltà di attribuzione di un attacco informatico. L’arte dell’inganno è sempre stata alla base delle attività di criminalità informatica a tutti i livelli, tanto è vero che molti libri sono stati scritti sulle tecniche di spoofing e di deception, e quindi su come ingannare gli altri a far credere di essere attaccati da un altro soggetto. Determinare per quale paese o governo gli hacker possono lavorare è diventato molto più difficile da comprendere negli ultimi anni, dal momento che molti gruppi cercano specificamente di lasciare delle “tracce”, per incastrare altri paesi o governi. In precedenza, il vice assistente

Il Commodore smartphone è ora realtà.

Ne avevamo parlato del commodore smartphone, quando il progetto non era ancora ultimato. Ma ora sembra che si faccia sul serio. Per molti di noi, l’Atari o il NES non è stata la prima console di gioco. Ma è stato Invece, il glorioso Commodore 64, che è stato commercializzato come un computer domestico incredibilmente conveniente e versatile, ma era anche una solida macchina da gioco. Era davvero degno di una seconda vita come portatile delle dimensioni di un Game Boy, che chiunque può ora hackerare insieme con le parti e le abilità giuste. Per circa 36 dollari, un sito web chiamato UNI64

Programmi hacker: MobSF, Uno strumento di analisi delle APP mobile open source.

Articolo di: 3cl1ps3 Data pubblicazione; 23/06/2021 Mobile Security Framework (MobSF) è un’applicazione completa e automatizzata (Android/iOS/Windows) per svolgere attività di penetration test, malware analysis e valutazione di sicurezza delle APP mobile. Il sistema è in grado di eseguire analisi statiche e analisi dinamiche e supporta i binari come (APK, XAPK, IPA e APPX) assieme al codice sorgente e fornisce API REST per una integrazione e automatizzazione all’interno della tua pipeline CI/CD o DevSecOps. Alcuni dei problemi di sicurezza principali rilevati possono essere rappresentati come espressioni regolari o stringhe. Ad esempio, puoi trovare l’utilizzo di hash deboli come MD5 con “CC_MD5”. MobSF cerca

Un bug su iOS, può disabilitare la wi-fi permanentemente. Ecco come risolverlo.

La connessione a un hotspot Wi-Fi con un nome specifico può causare l’interruzione della funzionalità Wi-Fi del tuo iPhone e anche un riavvio non risolverà il problema. Il bug, individuato dal ricercatore Carl Schou, segnalato per la prima volta da Bleeping Computers, si basa sul tentativo di connettersi a un hotspot con un nome specifico. Il ricercatore di sicurezza Carl Schou ha infatti scoperto che se ci si connette ad una rete WiFi con nome “%p%s%s%s%s%n”, il WiFi viene “permanentemente disabilitato”, come ha riportato nel sui account twitter con il video di cosa accade dopo il reboot. In teoria, questo bug potrebbe

Un bug in supply-chain, colpisce milioni di telecamere.

Gli esperti di sicurezza hanno segnalato una vulnerabilità critica della catena di approvvigionamento IoT che potrebbe interessare milioni di telecamere connesse a livello globale, consentendo agli aggressori di dirottare i flussi video. Nozomi Networks ha rivelato il difetto di un popolare componente software di ThroughTek, che gli OEM utilizzano per produrre telecamere IP, telecamere per il monitoraggio di neonati e animali domestici e dispositivi robotici a batteria. Il bug si trova in un SDK P2P prodotto dall’azienda. In questo caso, P2P si riferisce alla funzionalità che consente a un client su un’app mobile o desktop di accedere a flussi audio/video da una

Il discorso di Steve Jobs ai ragazzi della Stanford University

Era il 12 di giugno del 2005, quasi 20 anni fa, quando Steve Jobs salì sul palco della Stanford University. Dopo molto tempo è bello rileggerlo in quanto risulta sempre pieno di significato e profondamente attuale. «Voglio raccontarvi tre storie della mia vita. Solo tre storie” esordì Steve Jobs. “La prima verte sulla tematica dell’unire i puntini di una vita. Quando ero giovane ho lasciato l’università dopo soli sei mesi, ma ho continuato a seguire i corsi per un altro anno e mezzo, poi me ne sono andato definitivamente. Perché l’ho fatto? È iniziato tutto prima che nascessi. La mia madre biologica

Mistune: un exploit RCE per iOS 14.2 su iPhone 11.

Mistune è un exploit remoto, presente all’interno di iOS da circa un decennio, rilevato nella versione 14.2 su un terminale iPhone 11. Questo exploit è stato dimostrato con successo da @codecolorist alla TianfuCup 2020, che Consiste in due bug introdotti rispettivamente da iOS 3 e iOS 6. L’esecuzione di codice remoto a catena completa significa che aprendo un collegamento dannoso (ovunque arrivi, come posta o messaggi diretti), l’attaccante potrebbe essere in grado di accedere ai tuoi contatti, fotocamera, cronologia dei pagamenti e caricare ulteriore payload per ottenere privilegi più elevati. Sebbene l’exploit venga distribuito tramite il tradizionale vettore con oneclic del browser

Handheld 64: un vero Commodore 64 in una mano.

Sono passati quasi quattro decenni da quando l’iconico computer Commodore 64 a 8 bit ha visto la luce e da quel giorno, il formato vintage di questo fantastico computer, non ha mai mostrato segni nel tramontare. Gli appassionati hanno prodotto tutti i tipi di nuove versioni della piattaforma, ma la maggior parte di loro si è concentrata sui fattori di forma della tastiera in uno stile originale della console ma non nel renderlo un formato tascabile. Una versione completamente diversa di un Commodore 64, è quella a forma di “palmare”, un Handheld 64, ovvero un Commodore 64 completo in stile Game Boy

Programmi hacker: Growler per automatizzare le noiose Google Dork

Per la serie “programmi hacker”, oggi parleremo di Growler. Avevamo già parlato in un articolo su Red Hot Cyber, di come sia possibile effettuare “google hack” utilizzando le google dork. ma questo a lungo andare potrebbe essere ripetitivo e fastidioso. Andando a rovistare nel web, esistono diversi tool che automatizzano questa attività, e sicuramente uno strumento interessante è Grawler che automatizza le Google Dorks, effettuando ricerche, memorizzando i dati risultanti delle query effettuate. Questo risponde anche alla domanda di moltissime persone che nel tempo avranno detto di scrivere un tool per OSINT (Open Source Intelligence) che faccia proprio questo, ma solo che

Categorie