Redazione RHC : 10 Ottobre 2021 08:40
Mentre la Black Hat e la DEF CON svaniscono dalla memoria e riappariranno tra meno di un anno nelle nostre menti, è giunto il momento di rifornire l’arsenale di strumenti di sicurezza.
Dato l’ambiente sempre più pericoloso e complesso della sicurezza informatica, è una fortuna che i ricercatori di sicurezza abbiano lavorato duramente per creare nuove utility, molte delle quali gratuite e open source.
![]() Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Ecco una carrellata degli ultimi strumenti di hacking disponibili per penetration tester, red-team e altri “curiosi” disponibili all’inizio del quarto trimestre del 2021.
Si tratta di una estensione del browser Chrome rilasciata di recente che offre un meccanismo per sradicare credenziali e chiavi vaganti che sono state inavvertitamente incorporate all’interno del codice JavaScript.
Il componente aggiuntivo del browser TruffleHog offre un mezzo per trovare chiavi API per software-as-a-service (SaaS) e fornitori di servizi cloud che si sono smarriti nel codice pubblicato.
Secondo Truffle Security, gli sviluppatori dello strumento, le impostazioni di sicurezza permissive di condivisione delle risorse tra le origini (CORS) in Amazon AWS e in altri ambienti sono una delle principali cause di perdita di credenziali.
https://github.com/trufflesecurity/Trufflehog-Chrome-Extension
Raider offre una potente utility orientata alla verifica dei meccanismi di autenticazione nelle applicazioni web.
Gli sviluppatori DigeeX affermano che il framework colma le lacune lasciate dagli strumenti di scansione delle vulnerabilità esistenti .
Lo strumento Raider basato su Python tiene traccia dello stato del client offrendo un’interfaccia per gestire elementi importanti per il processo di autenticazione come cookie, intestazioni e token CSRF.
Le istanze MongoDB con connessione a Internet possono essere scansionate alla ricerca di ransomware o malware utilizzando lo strumento Enfilade.
L’utility, sviluppata dal ricercatore di sicurezza Aditya K Sood , offre anche una scansione più completa ma invadente che controlla i database alla ricerca di segni di infezione da malware.
Sood ha sviluppato lo strumento con Rohit Bansal, principale ricercatore sulla sicurezza presso SecNiche Security Labs. Altre funzioni integrate in Enfilade includono la possibilità di controllare l’autorizzazione di accesso per la potenziale suscettibilità agli attacchi di esecuzione di codice remoto e all’enumerazione degli utenti.
La disponibilità di Enfilade arriva sullo sfondo del diffuso sfruttamento dei database MongoDB da parte dei criminali, una preoccupazione crescente per le organizzazioni che si affidano alla piattaforma di database NoSQL orientata ai documenti per lo sviluppo di applicazioni.
https://github.com/adityaks/enfilade
La scansione dell’intero Web alla ricerca di sistemi vulnerabili a una particolare vulnerabilità Web è diventata una proposta più praticabile con il rilascio dello strumento WARCannon presso Black Hat USA.
WARCannon offre una piattaforma per testare in modo non invasivo i modelli regex su tutta Internet e abbinarli ai corrispondenti indicatori di vulnerabilità. In quanto tale, l’utilità offre un mezzo per cercare difetti nelle applicazioni Web, nei framework e nei componenti open source .
Il processo prevede la gestione di big data su scala epica, ma l’architettura e l’approccio di WARCannon rendono quello che normalmente sarebbe un progetto estremamente costoso ridotto a un costo accessibile.
L’utility è stata sviluppata dall’esperto di sicurezza cloud Brad Woodward che ha affermato che era un componente di quello che ha descritto come una “sorta di progetto Apache per hacker”.
https://github.com/c6fc/warcannon
Sfruttare l’apprendimento automatico per rilevare gli attacchi di movimento laterale è solo una delle possibilità offerte dallo strumento Hopper.
Il movimento laterale è il processo mediante il quale gli aggressori utilizzano il phishing o sfruttano varie vulnerabilità per ottenere un punto di ingresso nelle organizzazioni mirate, quindi in genere si impegnano in una serie di attacchi per ottenere account utente, database e risorse a livello di amministrazione di una rete.
Hopper, uno strumento sviluppato dai ricercatori di Dropbox, UC Berkeley, cerca i segni rivelatori di questa forma di attività dannosa.
Durante gli attacchi di movimento laterale, i malintenzionati in genere cercano di accedere a un server a cui la vittima originale non avrebbe accesso e, per farlo, dovranno hackerare account privilegiati come gli amministratori di sistema.
Filtrando ed esaminando i percorsi di accesso in base a questi due criteri, Hooper può determinare quali attività meritano di essere esaminate.
https://arxiv.org/abs/2105.13442
Un cavo USB dannoso che lascia aperte agli attacchi le reti air gap consente ai tester di penetrare al loro interno.
USBsamurai, è sviluppato dal ricercatore di sicurezza Luca Bongiorni e presentato durante Black Hat ed è composto da un cavo, un dongle e un ricetrasmettitore radio USB con caratteristiche e design open source e costa solo 15 dollari
“USBsamurai utilizza un protocollo wireless proprietario che non viene rilevato da alcun sistema di rilevamento delle intrusioni WiFi”
secondo Bongiorni, questa tecnologia è particolarmente adatta ad esercizi di sensibilizzazione di sicurezza negli ambienti industriali.
https://www.blackhat.com/us-21/arsenal/schedule/#usbsamurai-one-cable-to-pwnem-all-24029
Il ricercatore di sicurezza Alessandro Sgreccia, membro del team HackerHood di Red Hot Cyber, ha segnalato a Zyxel due nuove vulnerabilità che interessano diversi dispositivi della famiglia ZLD (ATP ...
La Cybersecurity and Infrastructure Security Agency (CISA) e il Multi-State Information Sharing & Analysis Center (MS-ISAC) pubblicano questo avviso congiunto sulla sicurezza informatica (CSA) in ...
Un’importante interruzione dei servizi cloud di Amazon Web Services (AWS) ha causato problemi di connessione diffusi in tutto il mondo, coinvolgendo piattaforme di grande rilievo come Snapchat, Fort...
L’azienda cinese “Unitree Robotics” ha sfidato il primato della robotica statunitense con il lancio del suo umanoide H2 “Destiny Awakening”. L’umanoide unisce la forma umana a movimenti so...
Il 20 ottobre 2025 segna un anniversario importante per la storia dell’informatica: il processore Intel 80386, noto anche come i386, celebra il suo 40° compleanno. Ed è un compleanno importante! L...