Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Enterprise BusinessLog 320x200 1
Presentato BBOT 2.0 al DEF CON. 10 volte più veloce nell’individuare vulnerabilità

Presentato BBOT 2.0 al DEF CON. 10 volte più veloce nell’individuare vulnerabilità

Redazione RHC : 19 Agosto 2024 22:22

In vista del DEF CON 32, è stata presentata la nuova versione di BBOT 2.0 , che promette di semplificare notevolmente l’utilizzo dello strumento e di accelerare il processo di scansione. BBOT (Bighuge BLS OSINT Tool) è diventato famoso per la sua capacità di trovare più sottodomini di qualsiasi altro strumento simile. Oggi ha già raggiunto i 400mila download, il che sottolinea la sua rilevanza e popolarità tra gli utenti, soprattutto nel campo della ricerca delle vulnerabilità.

BBOT è stato sviluppato due anni fa. Lo scopo principale della sua creazione è aiutare a trovare le vulnerabilità, il che è particolarmente importante nel campo dei bug bounty. La community sostiene attivamente lo sviluppo di BBOT, contribuendo allo sviluppo di nuovi moduli e funzionalità. Di conseguenza, il numero di commit nel repository del progetto ha superato i 4.000, ovvero addirittura più del suo predecessore Spiderfoot, sviluppato in dieci anni.

Le principali innovazioni di BBOT 2.0 includono tre funzionalità chiave: pre impostazioni, uno strumento per identificare le vulnerabilità DNS chiamato BadDNS e ottimizzazione della velocità.

Preimpostazioni


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Una delle principali innovazioni di BBOT 2.0 è stata la funzione di preselezione. Consente agli utenti di salvare l’intera configurazione di scansione in un singolo file YAML, semplificando notevolmente il processo di lavoro. Nelle versioni precedenti, BBOT si distingueva per un elevato grado di personalizzazione, che, da un lato, offriva ampie opportunità, ma dall’altro complicava il processo di creazione dei team. Ora, utilizzando le pre impostazioni, puoi avviare facilmente e rapidamente le scansioni richieste combinando diverse impostazioni e moduli.

Per utilizzare le preimpostazioni, è sufficiente eseguire il comando bbot -p , dove -p indica la preimpostazione desiderata. Gli utenti possono anche creare le proprie configurazioni che includono più preimpostazioni contemporaneamente.

BadDNS

Creato da @paulmmueller, BadDNS sostituisce il vecchio modulo subdomain_hijack ed espande notevolmente la capacità di BBOT di identificare le vulnerabilità DNS. Con il suo aiuto, puoi rilevare varie vulnerabilità, inclusi record pericolosi che possono causare attacchi di hacking.

BadDNS è integrato in BBOT 2.0 ed è diventato una parte importante dello strumento aggiornato. Questo modulo offre agli utenti la possibilità non solo di individuare le vulnerabilità, ma anche di analizzarne la natura, il che è particolarmente utile per i professionisti della sicurezza.

Ottimizzazione della velocità

Altri miglioramenti chiave di BBOT 2.0 includono numerose ottimizzazioni che rendono la scansione fino a 10 volte più veloce rispetto alla versione precedente. La principale accelerazione del funzionamento dello strumento è stata ottenuta attraverso l’integrazione di YARA e motori aggiornati per l’elaborazione delle richieste DNS e HTTP.

Integrazione YARA

BBOT inizialmente utilizzava la libreria Python standard per lavorare con le espressioni regolari, cosa che rallentava il processo di scansione. Nella versione 2.0, è stato completamente ridisegnato e ora utilizza YARA, che ha dato un significativo aumento della velocità. YARA ti consente anche di aggiungere le tue regole, rendendo lo strumento ancora più flessibile e potente.

Nuovi motori DNS/HTTP

Per risolvere i problemi di velocità, BBOT 2.0 ha introdotto ottimizzazioni che dedicano processi separati al funzionamento con DNS e HTTP, aumentando significativamente la velocità di elaborazione delle richieste.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Dal 12 novembre in Italia scatta la verifica dell’età per siti porno. Cosa cambia
Di Redazione RHC - 31/10/2025

A partire da martedì 12 novembre 2025 entreranno in vigore le nuove disposizioni dell’Autorità per le Garanzie nelle Comunicazioni (AGCOM) che impongono un sistema di verifica dell’età per acce...

Immagine del sito
AzureHound: lo strumento “legittimo” per gli assalti al cloud
Di Luca Galuppi - 31/10/2025

AzureHound, parte della suite BloodHound, nasce come strumento open-source per aiutare i team di sicurezza e i red team a individuare vulnerabilità e percorsi di escalation negli ambienti Microsoft A...

Immagine del sito
Red Hot Cyber lancia il servizio gratuito “CVE Enrichment” in tempo reale
Di Redazione RHC - 31/10/2025

La tempestività è fondamentale nella cybersecurity. Red Hot Cyber ha recentemente lanciato un servizio completamente gratuito che permette a professionisti IT, analisti della sicurezza e appassionat...

Immagine del sito
Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi!
Di Redazione RHC - 31/10/2025

Una risposta rapida alle minacce in aumento contro l’infrastruttura di posta elettronica è stata fornita dalla Cybersecurity and Infrastructure Security Agency (CISA), in collaborazione con la Nati...

Immagine del sito
Atroposia: la piattaforma MaaS che fornisce un Trojan munito di scanner delle vulnerabilità
Di Redazione RHC - 30/10/2025

I ricercatori di Varonis hanno scoperto la piattaforma MaaS (malware-as-a-service) Atroposia. Per 200 dollari al mese, i suoi clienti ricevono un Trojan di accesso remoto con funzionalità estese, tra...