Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Banner Ancharia Mobile 1

Categoria: Hacking

Dojo: una piattaforma di apprendimento per giovani hacker etici e per … sviluppatori.

YesWeHack la conosciamo bene. E’ una piattaforma che mette in connessione aziende e hacker etici definendo programmi che permettono ai ricercatori di rilevare bug, e alle aziende di pagare i ricercatori per “il disturbo”. Lo scorso anno YesWeHack ha creato una piattaforma che si chiama “Dojo”, da non confondere con il “supercomputer” annunciato dalla Tesla che permetterà l’apprendimento degli algoritmi di intelligenza artificiale dell’azienda. Dojo in giapponese vuol dire un luogo per l’apprendimento e la meditazione immersiva. Questo è tradizionalmente vero nel campo delle arti marziali, ma è stato visto sempre più vicino in altri campi, come la meditazione e lo sviluppo

Programmi hacker: WPCracker, un alleato di forza bruta per WordPress.

Per la serie “programmi hacker”, oggi parleremo di WPCrackerun . WPCracker è uno strumento studiato per WordPress, capace di enumerare e fornire l’accesso ad un sito target, attraverso attacchi di Brute Force sia per Windows che per Linux. Con uno strumento di Brute Force, puoi controllare l’aggressività dell’attacco che desideri eseguire influendo sul tempo di attacco richiesto. Lo strumento consente di regolare il numero di thread e la quantità di batch di password da testare per ciascun thread alla volta. Tuttavia, occorre fare attenzione sulla “potenza di fuoco”, in quanto se si eccede, potrebbe degradare le performance del server e quindi rallentare

Spacewar! il primo videogioco della storia, rivive su un PDP-11.

Se vuoi giocare al primo videogioco della storia, Spacewar! creato da Steve Russell presso il Tech Model Railroad Club (TMRC) dell’MIT, dovresti acquistare un DEC PDP-1, cosa oggi veramente impossibile. Avevamo parlato di questo gioco in un video sul canale YouTube di RedHotCyber. Ma se ha un PDP-11, oggi sei fortunato. Un ricercatore, Mattis Lind, ha ripristinato con successo un porting del gioco su un PDP-11, attraverso dalle scansioni del codice sorgente che erano presenti all’interno di un PDF, che si riteneva fosse andato perso nei bidoni della spazzatura della DECUS (Digital Equipment Computer Users ‘Society). Fortunatamente, Mattis apprese che Bill Seile,

HackTools: L’estensione Chrome per il Web Red-Team all-in-one

HackTools, è un’estensione di Chrome che facilita i test sulle applicazioni web, includendo cheat sheet e una serie di strumenti utilizzati durante un penetration test standard. Il programma permette, tramite delle apposite “tab” di accedere ad una serie di funzionalità, come i payload XSS, le Reverse shell in moltissimi linguaggi (PHP, Perl, Powershell, Python, ecc…), già pronte all’uso e a prova di memoria. Con questa estensione, avrai a disposizione una “cassetta degli attrezzi”, ma diciamo una serie di “snippet” già pronti per essere utilizzati sulle applicazioni web e quindi dei payload pronti all’uso, accessibili con un clic. HackTools è accessibile in modalità

Commodore 64: corretto un bug dopo 40 anni.

Ogni volta che rivediamo la schermata blu del prompt del commodore 64, a molti fa scattare la “lacrimuccia”, in quanto molti ricordi riaffiorano alla mente di quell’epico periodo dei microcomputer, quando tutti i “brontosauri” iniziarono a programmare. A distanza di quasi 40 anni, è stato corretto da un bug per il Commodore 64. Parliamo del gioco “Revenge of the Mutant Camels”, e a rivelarci la correzione del bug è stato lo stesso ideatore del titolo: Jeff Minter. Per chi lo ricorda, il gioco è bizzarro e presenta una miriade di nemici bizzarri, tra cui: cabine telefoniche britanniche, mentine Polo, pecore che esplodono,

Potrebbe esserci una backdoor all’interno di un tool per penetration test?

Siamo alle solite. L’inventiva dei criminali informatici è sempre un passo avanti rispetto a chi difende le organizzazioni. Questa volta, la famigerata cyber-gang FIN7, un gruppo di criminali informatici motivato finanziariamente, sta diffondendo una backdoor chiamata Lizar con la scusa di essere uno strumento di test di sicurezza per Windows per gli hacker etici. Secondo il BI.ZONE Cyber ​​Threats Research Team, FIN7 finge di essere un’organizzazione legittima che propone uno strumento di analisi della sicurezza. Fanno di tutto per essere verosimili, hanno detto i ricercatori: “Questi gruppi assumono dipendenti che non sono nemmeno consapevoli di lavorare con malware reale o che il

Programmi hacker: scopri tutto da un numero di telefono con PhoneInfoga

Per la rubrica “programmi hacker”, oggi parleremo di PhoneInfoga. Durante un’analisi OSINT, il numero di telefono del soggetto può essere un gateway per recuperare molte informazioni. Quindi, avendo accesso ad informazioni reali, potresti utilizzarle per poter prendere delle decisioni sul tuo obiettivo o su un argomento specifico. Premessa PhoneInfoga è uno degli strumenti più avanzati per scansionare i numeri di telefono internazionali utilizzando solo risorse gratuite. L’obiettivo, è innanzitutto raccogliere informazioni come paese, area, operatore telefonico e tipo di linea su qualsiasi numero di telefono internazionale, con una precisione molto buona. Per rendere tutto questo possibile, possiamo utilizzare direttamente dei motori di

Attacchi all’Intelligenza Artificiale: Attacchi contraddittori e avvelenamento dei dati.

Non è difficile dire che le immagini sotto riportate, mostrano tre cose diverse: un uccello, un cane e un cavallo. Ma per un algoritmo di apprendimento automatico, tutti e tre potrebbero essere associate ad una stessa cosa: una piccola scatola bianca con un contorno nero. Questo esempio ritrae una delle caratteristiche più pericolose dei modelli di apprendimento automatico, che può essere sfruttata per forzarli a classificare erroneamente i dati stessi. In realtà, il quadrato potrebbe essere molto più piccolo. E’ stato ingrandito per una buona visibilità. Gli algoritmi di apprendimento automatico potrebbero cercare le cose sbagliate nelle immagini che gli proponiamo. Questo

La storia della posta elettronica. Come questa invenzione ha avuto impatto nell’era moderna

Autore: Serena CarliniData Pubblicazione: 08/05/2021 La posta elettronica, è di fatto stata la prima, tra quelle rivoluzioni dirompenti che ha catapultato il mondo nell’era delle reti e di internet. Pensare oggi agli uffici, prima della rivoluzione della posta elettronica fa sorridere a molti, ma in effetti prima di questa innovazione, i messaggi di posta dovevano essere portati “fisicamente” da un posto all’altro attraverso corrieri e postini. Ma verso la fine del 1971, un ingegnere informatico di nome Ray Tomlinson, che lavorava presso la Bolt Beranek and Newman (BBN), un appaltatore del Dipartimento della Difesa degli Stati Uniti nel 1968 che ebbe un

Programmi hacker: facciamo OSINT con GHunt.

Per la serie “Programmi hacker”, oggi scopriremo Ghunt. Per la serie di Hack tutorial, oggi parleremo di GHunt, un tool di OSINT (Open Source Intelligence) che consente di reperire informazioni sugli account Google, utilizzando il solo indirizzo email. Lo strumento è stato sviluppato da Thomas Hertzog, altrimenti noto come “mxrch”, sulla base del lavoro svolto come specialista OSINT in Sector035. “GHunt è per le persone curiose delle informazioni pubbliche generate dalla loro attività su Google e di ciò che un utente malintenzionato potrebbe rilevare, o per le persone che utilizzano l’OSINT nel loro lavoro, ad esempio per l’analisi e la caccia alle

Categorie