Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Banner Mobile

Categoria: Hacking

Programmi hacker: CyberChef, il coltellino svizzero da pentest.

Per la serie “programmi hacker”; oggi parleremo di CyberChef . Tra migliaia di tool online di conversione, CyberChef è una web-application completamente online che può essere utilizzata per eseguire tutti i tipi di conversioni sia semplici che complesse. CyberChef è uno strumento generico, uno strumento che fornisce funzionalità di cui ogni sviluppatore ha bisogno per il proprio carico di lavoro quotidiano. Questa gamma di funzionalità è incredibilmente ampia e va dal popolare toBase64 / fromBase64 e codifica / decodifica URL, alla crittografia con AES / DES / Blowfish e JWT, all’aritmetica e alla logica con operazioni di calcolo e bit per bit,

CyberBattleSim: un tool di sicurezza che utilizza AI di Microsoft.

Nell’ambito della ricerca di Microsoft sui modi per utilizzare l’apprendimento automatico e l’intelligenza artificiale per migliorare le difese di sicurezza, la società ha rilasciato un toolkit di attacco open source per consentire ai ricercatori di creare ambienti di rete simulati e vedere come reagiscono agli attacchi. Microsoft 365 Defender Research ha rilasciato CyberBattleSim, che crea una simulazione di rete e modella il modo in cui gli attori delle minacce possono spostarsi lateralmente attraverso la rete alla ricerca di punti deboli. Durante la creazione della simulazione di attacco, gli esperti di sicurezza aziendali e i ricercatori creano vari nodi sulla rete e indicano

Google assolta dalla corte suprema per il “fair use” del codice Java dentro Android.

Durante lo sviluppo del sistema operativo #Android, #Google ha utilizzato oltre 11.000 righe di codice Java SE, di proprietà di #Oracle, in precedenza #Sun #Microsystems. Google voleva garantire l’interoperabilità tra le piattaforme, ma #Oracle ha sempre sostenuto che il riutilizzo di parti della sue #API, una sorta di “ponte” tra due tipi di codice, era una violazione del #copyright. Lunedì, la Corte Suprema degli Stati Uniti si è schierata con Google in un’importante battaglia sul copyright sul “fair use” del codice. Per Fair Use, si intende un uso limitato di materiale protetto da copyright senza dover prima acquisire l’autorizzazione dal detentore del

Perché le persone partecipano a progetti Open Source?

Il motivo per cui le persone partecipano a #progetti #gratuiti o open source (#FOSS) è stato da sempre un argomento di grande interesse. Tuttavia, le ricerche su questo argomento risalgono a 10 anni fa e da allora molto è cambiato. Un recente #studio ha rivisitato i vecchi #modelli motivazionali e ha chiesto ai #contributori #opensource, cosa li spinge oggi, dove emergono 7 punti fondamentali che fanno aderire gli #sviluppatori a questo genere di #progetti: 1) Le motivazioni intrinseche giocano un ruolo chiave; 2) Reputazione e carriera motivano più del pagamento; 3) Gli aspetti sociali hanno acquisito una notevole importanza dagli anni 2000;

Infection Monkey: il nuovo software per testare la sicurezza dei datacenter.

Infection Monkey è uno #strumento di #sicurezza #opensource (GPLv3) per testare la #resilienza di un #datacenter alle violazioni informatiche. Il sistema utilizza vari metodi per propagarsi autonomamente in un data center e segnala il successo a un server Monkey Island centralizzato. Utilizza le seguenti tecniche ed #exploit per propagarsi: 1) Password predefinite 2) Exploit comuni 3) Furto di password utilizzando Mimikatz 4) SSH 5) SMB 6) WMI 7) Shellshock 8) Conficker 9) SambaCry 10) Elastic Search (CVE-2015-1427) 11) Weblogic server 12) Altri (guardare la documentazione) #redhotcyber #cybersecurity #technology #hacking #hacker #infosec #infosecurity https://hakin9.org/infection-monkey-data-center-security-testing-tool/

Richard Stallman: strada in salita nel CDA della FSF.

Il ritorno di RMS al consiglio di amministrazione della Free Software Foundation (#fsf) ha suscitato pareri discordanti nella comunità del software libero. Una lettera aperta firmata da centinaia di persone, ha chiesto la rimozione di #Stallman e le #dimissioni dell’intero CDA. “Richard M. Stallman, è da molto tempo una forza pericolosa nella comunità del software libero. Si è dimostrato misogino, abile e transfobico, tra le altre gravi accuse di scorrettezza… Con la sua recente reintegrazione nel Consiglio di amministrazione della FSF, chiediamo che l’intero Consiglio di amministrazione si dimetta e che Stallman venga rimosso da tutte le posizioni di leadership”. I firmatari

Richard Stallman torna alla Free Software Foundation dopo le dimissioni del 2019.

Stallman fondò nel 1995 la FSF e ne è stato #presidente fino al 2019 , quando si è #dimesso dopo aver rilasciato dichiarazioni ampiamente criticate sul caso Jeffrey Epstein. Stallman ha annunciato la notizia durante un live #streaming per il progetto #LibrePlanet della FSF. “Alcuni di voi ne saranno felici, altri potrebbero rimanere delusi, ma chi lo sa?”. Ha aggiunto: “In ogni caso, è così, e non ho intenzione di dimettermi una seconda volta”. Stallman ha rassegnato le dimissioni dalla FSF e dal #MIT, dopo aver partecipato ad una conversazione sulla #leadership del MIT e sui suoi legami con Jeffrey #Epstein. Stallman

Alla scoperta del Jargon File! La reliquia vivente della cultura hacker

Jargon File versione 4.4.7 Oggi vorrei parlarvi di un documento informatico molto vecchio, contenente un pezzo della cultura hacker ed informatica di tutti i tempi, di cui molti informatici non ne conoscono neppure la sua esistenza. Si tratta di una raccolta di termini di cultura tecnica, alcuni di questi risalenti pensate agli anni 50, alcuni coniati presso il Tech Model Railroad Club del MIT, e poi aggiornati nei vari anni ed arrivati fino a noi oggi. Winlosehackcrashdeamondeadlock Questi sono solo alcuni dei termini presenti all’interno del jargon file, termini divenuti di gergo comune che noi tutti conosciamo. Il Jargon file, è di

Kali 2020.3 è stata rilasciata. Ora con strumenti migliorati per le App mobile e il Bluetooth.

#Offensive #Security ha rilasciato #Kali #Linux 2020.3, l’ultima versione della popolare piattaforma #opensource per i #penetration test. Le nuove funzionalità includono: 1) Kali NetHunter, la piattaforma / app mobile di Kali, potenziata con Bluetooth Arsenal, che combina un set di strumenti Bluetooth. 2) Kali NetHunter, ora supporta anche i telefoni Nokia 3.1 e #Nokia 6.1; 3) disponibili 19 immagini #ARM (“versioni alternative” di Kali per diversi #hardware ARM) con script di build; 4) Win-KeX (Windows + Kali Desktop EXperience) fornisce una GUI di sessione persistente; 5) design dell’ambiente desktop #GNOME migliorato; 6) disponibili nuove icone a tema per gli strumenti; 7) Supporto

cDc: uno tra i gruppi di hacking più antichi.

Cult of the Dead Cow (letteralmente il “culto della mucca morta”) è uno tra i gruppi più antichi e più rispettati di hacker, formato nel giugno 1984 presso il mattatoio Farm Pac da Grandmaster Ratte (aka “Swamp Ratte”), Franken Gibe, Sid Vicious e tre BBS. I suoi membri inventarono il concetto di “hacktivismo”, rilasciando diversi strumenti di sicurezza come #BackOrifice, #NBName, #SMBRelay e contribuendo anche allo sviluppo della rete #Tor. Le sue origini risalgono ai primi giorni di Internet, Cult of the Dead Cow è pieno di personaggi bizzarri: attivisti, artisti e persino politici. Molti di questi #hacker (inteso nel senso più

Categorie