Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Programmi hacker: le novità di ottobre.

Redazione RHC : 10 Ottobre 2021 08:40

Mentre la Black Hat e la DEF CON svaniscono dalla memoria e riappariranno tra meno di un anno nelle nostre menti, è giunto il momento di rifornire l’arsenale di strumenti di sicurezza.

Dato l’ambiente sempre più pericoloso e complesso della sicurezza informatica, è una fortuna che i ricercatori di sicurezza abbiano lavorato duramente per creare nuove utility, molte delle quali gratuite e open source.

Prompt Engineering & Sicurezza: diventa l’esperto che guida l’AI

Vuoi dominare l’AI generativa e usarla in modo sicuro e professionale? Con il Corso Prompt Engineering: dalle basi alla cybersecurity, guidato da Luca Vinciguerra, data scientist ed esperto di sicurezza informatica, impari a creare prompt efficaci, ottimizzare i modelli linguistici e difenderti dai rischi legati all’intelligenza artificiale. Un percorso pratico e subito spendibile per distinguerti nel mondo del lavoro.
Non restare indietro: investi oggi nelle tue competenze e porta il tuo profilo professionale a un nuovo livello.
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Ecco una carrellata degli ultimi strumenti di hacking disponibili per penetration tester, red-team e altri “curiosi” disponibili all’inizio del quarto trimestre del 2021.

TruffleHog: trova le chiavi segrete nel codice JavaScript

Si tratta di una estensione del browser Chrome rilasciata di recente che offre un meccanismo per sradicare credenziali e chiavi vaganti che sono state inavvertitamente incorporate all’interno del codice JavaScript.

Il componente aggiuntivo del browser TruffleHog offre un mezzo per trovare chiavi API per software-as-a-service (SaaS) e fornitori di servizi cloud che si sono smarriti nel codice pubblicato.

Secondo Truffle Security, gli sviluppatori dello strumento, le impostazioni di sicurezza permissive di condivisione delle risorse tra le origini (CORS) in Amazon AWS e in altri ambienti sono una delle principali cause di perdita di credenziali.

https://github.com/trufflesecurity/Trufflehog-Chrome-Extension

Raider: testare l’autenticazione nelle applicazioni web

Raider offre una potente utility orientata alla verifica dei meccanismi di autenticazione nelle applicazioni web.

Gli sviluppatori DigeeX affermano che il framework colma le lacune lasciate dagli strumenti di scansione delle vulnerabilità esistenti .

Lo strumento Raider basato su Python tiene traccia dello stato del client offrendo un’interfaccia per gestire elementi importanti per il processo di autenticazione come cookie, intestazioni e token CSRF.

https://raiderauth.com/

Enfilade: uno strumento che segnala ransomware in MongoDB

Le istanze MongoDB con connessione a Internet possono essere scansionate alla ricerca di ransomware o malware utilizzando lo strumento Enfilade.

L’utility, sviluppata dal ricercatore di sicurezza Aditya K Sood , offre anche una scansione più completa ma invadente che controlla i database alla ricerca di segni di infezione da malware.

Sood ha sviluppato lo strumento con Rohit Bansal, principale ricercatore sulla sicurezza presso SecNiche Security Labs. Altre funzioni integrate in Enfilade includono la possibilità di controllare l’autorizzazione di accesso per la potenziale suscettibilità agli attacchi di esecuzione di codice remoto e all’enumerazione degli utenti.

La disponibilità di Enfilade arriva sullo sfondo del diffuso sfruttamento dei database MongoDB da parte dei criminali, una preoccupazione crescente per le organizzazioni che si affidano alla piattaforma di database NoSQL orientata ai documenti per lo sviluppo di applicazioni.

https://github.com/adityaks/enfilade

WARCannon: Grep l’intero web

La scansione dell’intero Web alla ricerca di sistemi vulnerabili a una particolare vulnerabilità Web è diventata una proposta più praticabile con il rilascio dello strumento WARCannon presso Black Hat USA.

WARCannon offre una piattaforma per testare in modo non invasivo i modelli regex su tutta Internet e abbinarli ai corrispondenti indicatori di vulnerabilità. In quanto tale, l’utilità offre un mezzo per cercare difetti nelle applicazioni Web, nei framework e nei componenti open source .

Il processo prevede la gestione di big data su scala epica, ma l’architettura e l’approccio di WARCannon rendono quello che normalmente sarebbe un progetto estremamente costoso ridotto a un costo accessibile.

L’utility è stata sviluppata dall’esperto di sicurezza cloud Brad Woodward che ha affermato che era un componente di quello che ha descritto come una “sorta di progetto Apache per hacker”.

https://github.com/c6fc/warcannon

Hopper: machine learning applicato per rilevare il movimento laterale

Sfruttare l’apprendimento automatico per rilevare gli attacchi di movimento laterale è solo una delle possibilità offerte dallo strumento Hopper.

Il movimento laterale è il processo mediante il quale gli aggressori utilizzano il phishing o sfruttano varie vulnerabilità per ottenere un punto di ingresso nelle organizzazioni mirate, quindi in genere si impegnano in una serie di attacchi per ottenere account utente, database e risorse a livello di amministrazione di una rete.

Hopper, uno strumento sviluppato dai ricercatori di Dropbox, UC Berkeley, cerca i segni rivelatori di questa forma di attività dannosa.

Durante gli attacchi di movimento laterale, i malintenzionati in genere cercano di accedere a un server a cui la vittima originale non avrebbe accesso e, per farlo, dovranno hackerare account privilegiati come gli amministratori di sistema.

Filtrando ed esaminando i percorsi di accesso in base a questi due criteri, Hooper può determinare quali attività meritano di essere esaminate.

https://arxiv.org/abs/2105.13442

USBsamurai: lascia aperte all’attacco anche le reti air-gap

Un cavo USB dannoso che lascia aperte agli attacchi le reti air gap consente ai tester di penetrare al loro interno.

USBsamurai, è sviluppato dal ricercatore di sicurezza Luca Bongiorni e presentato durante Black Hat ed è composto da un cavo, un dongle e un ricetrasmettitore radio USB con caratteristiche e design open source e costa solo 15 dollari

“USBsamurai utilizza un protocollo wireless proprietario che non viene rilevato da alcun sistema di rilevamento delle intrusioni WiFi”

secondo Bongiorni, questa tecnologia è particolarmente adatta ad esercizi di sensibilizzazione di sicurezza negli ambienti industriali.

https://www.blackhat.com/us-21/arsenal/schedule/#usbsamurai-one-cable-to-pwnem-all-24029

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?
Di Stefano Gazzella - 18/09/2025

Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un d...

RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
Di RHC Dark Lab - 17/09/2025

ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Di Sandro Sana - 16/09/2025

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Di Redazione RHC - 16/09/2025

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito dal Great Fir...

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Di Redazione RHC - 15/09/2025

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...