Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
320x100 Itcentric

Categoria: Hacking

Programmi hacker: RESTler, lo strumento di fuzzing per le API Cloud.

Per la serie “programmi hacker”, oggi parleremo di RESTler. Quante volte abbiamo parlato di quanto sia importante una corretta progettazione, gestione e controllo sulle API, visto anche che stiamo andando sempre più verso il cloud? I servizi cloud sono diventati l’infrastruttura critica che ha trasformato il modo in cui eroghiamo i servizi, lavorano gli sviluppatori e anche i tester di sicurezza. Il numero di servizi cloud critici per le aziende continuano a crescere ogni giorno, senza limiti e l’era del software in scatola chiusa sembra sia giunta al termine. Gli sviluppatori sono ora responsabili della fornitura continua di nuove funzionalità sui servizi

Hack news: un commodore 64 emulato su STM32F429 Discovery.

Ci sono state varie reincarnazioni del Commodore C64 nel corso degli anni davvero notevoli, ma Dave Van Wagner ne ha creata una che può essere eseguita su una scheda di sviluppo STM32F429ZI Discovery. Queste schede di sviluppo sono in circolazione da diversi anni e dispongono di un LCD TFT a colori da 2,4 pollici oltre ai tipici circuiti di I/O, e hanno un valore piuttosto buono, Dave afferma che attualmente possono essere acquistate per meno di 30 dollari attraverso la distribuzione (su Amazon viene venduta oggi a 60 dollari). Il progetto è iniziato all’inizio di quest’anno quando Dave ha deciso di scrivere

L’FBI trasferirà le password compromesse a Have I Been Pwned

Troy Hunt, creatore e operatore del noto sito “Have I Been Pwned” (HIBP), afferma che d’ora in poi l’FBI caricherà direttamente le password compromesse nel database del servizio, che contiene già oltre 613 milioni di password. Questo vuol dire che se l’FBI scopre password compromesse durante le sue indagini, queste vengono caricate nella sezione Password compromesse. Le forze dell’ordine forniranno le password sotto forma di hash SHA-1 e NTLM e non in testo chiaro. Cioè, nessuno vedrà i dati personali degli utenti. Mentre il sito HIBP principale consente agli utenti di verificare se la propria e-mail, nome o nome utente è stato

Il Boeing-747 è difficile da hackerare. E’ troppo vecchio.

La sicurezza informatica, è una grandezza direttamente proporzionale all’anzianità del software. E questo non è il primo caso a darcene evidenza. Hackerare un aereo di linea non è una cosa semplice. Questo perché le aziende hanno reticenza ad aprire i loro sistemi agli hacker. Ma questa volta un gigante d’eccezione è stato preso di mira dagli esperti di Pen Test Partners, il grande Boing 747. Sebbene alla fine gli specialisti di Pen Test Partners (PTP) siano riusciti con difficoltà ad installare una web-shell nel sistema di intrattenimento del Boeing-747 per un accesso costante, questo si è rivelato di per sé un compito

Cult of the Dead Cow (cDc). La storia del gruppo hacker più famoso.

La cultura hacker, ne avevamo già parlato, è una materia affascinante che si è evoluta molto nel tempo fino ad arrivare ai giorni nostri. Ne avevamo parlato delle sue origini con un video dedicato al Tech Model Railroad Club, quel famoso club dove prese forma la prima community hacker presso il Massachusetts Institute of Technology. Ma molto dopo, all’epoca delle BBS e di IRC, in quel periodo a cavallo tra gli anni 80 e i 90, si formarono una serie di gruppi di hacker in tutto il mondo, che influenzarono e plasmarono la cultura hacker e la sicurezza informatica di quello storico

Commodore 64: musica e video in soli 256 byte.

Il panorama dei “brontosauti” che amano il computer vintage e ancora studiano e fanno ricerca su queste vecchie tecnologie è affascinante. Mi sono imbattuto di recente, in un hack per commodore 64 veramente sorprendente soprattutto dato che ai giorni nostri, problemi di allocazione di memoria non sussistono per una melodia musicale Midi, o di altra natura che non utilizzi strumenti di hard disk recording. Questa demo dal titolo A Mind Is Born di [Linus Åkesson], ha cercato di fornire una esperienza audiovisiva (suoni ed immagini) all’interno di soli 256 byte su C64. Anche se a prima vista 256 byte sembrano tanti sui

Fuchsia OS: ora puoi emularlo su Linux, con FImage.

Google ha ufficialmente rilasciato il suo sistema operativo Fuchsia all’inizio di questa settimana, iniziando a distribuirlo su alcuni device di Nest Hub. Ma due giorni fa, un gruppo di sviluppatori indipendenti ha pubblicato un modo semplice per provare Fuchsia sul proprio computer. Fin dall’inizio, Fuchsia OS è stato sviluppato in modo aperto, il che significa che è possibile scaricare il codice, caricarlo sul computer, eseguirlo su un dispositivo compatibile come Google Pixelbook o in un emulatore. Sebbene questo sia un compito realizzabile, crea un’enorme barriera di ingresso a coloro che vogliano avere un assaggio di cosa sia il sistema operativo Fuchsia. Per

Programmi hacker: facciamo OSINT con SARENKA

Per la serie “programmi hacker”, oggi conosceremo SARENKA. Per la rubrica Hack tutorial, oggi parliamo di uno strumento di Open Source Intelligence (OSINT) che si chiama SARENKA che ci consente di aiutarci ad ottenere delle informazioni utili a comprendere le superfici di attacco di un sistema informatico. L’obiettivo principale è raccogliere informazioni dai motori di ricerca per i dispositivi connessi a Internet (come ad esempio censys e shodan). Raccoglie inoltre i dati sul Common Vulnerabilities and Exposures (CVE), Common Weakness Enumeration (CWE) e dispone anche di un database in cui i CVE sono mappati con i CWE. Lavora e fornisce i dati

M1RACLES: un nuovo Covert Channel nel chip “M1” di Apple Silicon.

il 26/05/2021 (oggi al momento della scrittura di questo articolo) è stata pubblicata una nuova vulnerabilità monitorata con il codice CVE-2021-30747 scoperta dal ricercatore Hector Martin, che affligge il design dei chip “M1” di Apple Silicon e consente a due applicazioni in esecuzione su un sistema operativo di scambiarsi segretamente dei dati, senza utilizzare memoria, socket, file o qualsiasi altra normale funzionalità di sistema operativo. Questa vulnerabilità funziona tra processi in esecuzione con utenti diversi e con diversi livelli di privilegio, creando un canale nascosto per lo scambio di dati. Si tratta di una provilege escalation, con severity 8.8 che si basa

La maggior parte delle banche ha sistemi scritti in COBOL, RPG, Assembly.

Se qualcuno conosce bene le difficoltà derivanti la gestione dei sistemi legacy nel settore bancario, è Richard Hawkins, l’ex chief information officer per l’Europa di HSBC. Hawkins ha trascorso 17 anni presso la banca britannica, prima di lasciarla ufficialmente questo aprile. Ora lavora come consulente, aiutando le banche a risolvere problemi con le tecnologie legacy e aiutandole ad implementare i requisiti normativi. La maggior parte delle banche dispone di molte tecnologie legacy, afferma Hawkins, specialmente in aree transazionali come pagamenti, conti correnti e prodotti di base come i prestiti. Questi sistemi sono la “spina dorsale dei servizi bancari”, afferma Hawkins. Poiché fanno

Categorie