Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Programmi hacker: le novità di ottobre.

Redazione RHC : 10 Ottobre 2021 08:40

Mentre la Black Hat e la DEF CON svaniscono dalla memoria e riappariranno tra meno di un anno nelle nostre menti, è giunto il momento di rifornire l’arsenale di strumenti di sicurezza.

Dato l’ambiente sempre più pericoloso e complesso della sicurezza informatica, è una fortuna che i ricercatori di sicurezza abbiano lavorato duramente per creare nuove utility, molte delle quali gratuite e open source.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Ecco una carrellata degli ultimi strumenti di hacking disponibili per penetration tester, red-team e altri “curiosi” disponibili all’inizio del quarto trimestre del 2021.

    TruffleHog: trova le chiavi segrete nel codice JavaScript

    Si tratta di una estensione del browser Chrome rilasciata di recente che offre un meccanismo per sradicare credenziali e chiavi vaganti che sono state inavvertitamente incorporate all’interno del codice JavaScript.

    Il componente aggiuntivo del browser TruffleHog offre un mezzo per trovare chiavi API per software-as-a-service (SaaS) e fornitori di servizi cloud che si sono smarriti nel codice pubblicato.

    Secondo Truffle Security, gli sviluppatori dello strumento, le impostazioni di sicurezza permissive di condivisione delle risorse tra le origini (CORS) in Amazon AWS e in altri ambienti sono una delle principali cause di perdita di credenziali.

    https://github.com/trufflesecurity/Trufflehog-Chrome-Extension

    Raider: testare l’autenticazione nelle applicazioni web

    Raider offre una potente utility orientata alla verifica dei meccanismi di autenticazione nelle applicazioni web.

    Gli sviluppatori DigeeX affermano che il framework colma le lacune lasciate dagli strumenti di scansione delle vulnerabilità esistenti .

    Lo strumento Raider basato su Python tiene traccia dello stato del client offrendo un’interfaccia per gestire elementi importanti per il processo di autenticazione come cookie, intestazioni e token CSRF.

    https://raiderauth.com/

    Enfilade: uno strumento che segnala ransomware in MongoDB

    Le istanze MongoDB con connessione a Internet possono essere scansionate alla ricerca di ransomware o malware utilizzando lo strumento Enfilade.

    L’utility, sviluppata dal ricercatore di sicurezza Aditya K Sood , offre anche una scansione più completa ma invadente che controlla i database alla ricerca di segni di infezione da malware.

    Sood ha sviluppato lo strumento con Rohit Bansal, principale ricercatore sulla sicurezza presso SecNiche Security Labs. Altre funzioni integrate in Enfilade includono la possibilità di controllare l’autorizzazione di accesso per la potenziale suscettibilità agli attacchi di esecuzione di codice remoto e all’enumerazione degli utenti.

    La disponibilità di Enfilade arriva sullo sfondo del diffuso sfruttamento dei database MongoDB da parte dei criminali, una preoccupazione crescente per le organizzazioni che si affidano alla piattaforma di database NoSQL orientata ai documenti per lo sviluppo di applicazioni.

    https://github.com/adityaks/enfilade

    WARCannon: Grep l’intero web

    La scansione dell’intero Web alla ricerca di sistemi vulnerabili a una particolare vulnerabilità Web è diventata una proposta più praticabile con il rilascio dello strumento WARCannon presso Black Hat USA.

    WARCannon offre una piattaforma per testare in modo non invasivo i modelli regex su tutta Internet e abbinarli ai corrispondenti indicatori di vulnerabilità. In quanto tale, l’utilità offre un mezzo per cercare difetti nelle applicazioni Web, nei framework e nei componenti open source .

    Il processo prevede la gestione di big data su scala epica, ma l’architettura e l’approccio di WARCannon rendono quello che normalmente sarebbe un progetto estremamente costoso ridotto a un costo accessibile.

    L’utility è stata sviluppata dall’esperto di sicurezza cloud Brad Woodward che ha affermato che era un componente di quello che ha descritto come una “sorta di progetto Apache per hacker”.

    https://github.com/c6fc/warcannon

    Hopper: machine learning applicato per rilevare il movimento laterale

    Sfruttare l’apprendimento automatico per rilevare gli attacchi di movimento laterale è solo una delle possibilità offerte dallo strumento Hopper.

    Il movimento laterale è il processo mediante il quale gli aggressori utilizzano il phishing o sfruttano varie vulnerabilità per ottenere un punto di ingresso nelle organizzazioni mirate, quindi in genere si impegnano in una serie di attacchi per ottenere account utente, database e risorse a livello di amministrazione di una rete.

    Hopper, uno strumento sviluppato dai ricercatori di Dropbox, UC Berkeley, cerca i segni rivelatori di questa forma di attività dannosa.

    Durante gli attacchi di movimento laterale, i malintenzionati in genere cercano di accedere a un server a cui la vittima originale non avrebbe accesso e, per farlo, dovranno hackerare account privilegiati come gli amministratori di sistema.

    Filtrando ed esaminando i percorsi di accesso in base a questi due criteri, Hooper può determinare quali attività meritano di essere esaminate.

    https://arxiv.org/abs/2105.13442

    USBsamurai: lascia aperte all’attacco anche le reti air-gap

    Un cavo USB dannoso che lascia aperte agli attacchi le reti air gap consente ai tester di penetrare al loro interno.

    USBsamurai, è sviluppato dal ricercatore di sicurezza Luca Bongiorni e presentato durante Black Hat ed è composto da un cavo, un dongle e un ricetrasmettitore radio USB con caratteristiche e design open source e costa solo 15 dollari

    “USBsamurai utilizza un protocollo wireless proprietario che non viene rilevato da alcun sistema di rilevamento delle intrusioni WiFi”

    secondo Bongiorni, questa tecnologia è particolarmente adatta ad esercizi di sensibilizzazione di sicurezza negli ambienti industriali.

    https://www.blackhat.com/us-21/arsenal/schedule/#usbsamurai-one-cable-to-pwnem-all-24029

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto

    Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

    Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power

    Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

    Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

    1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

    Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

    Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

    Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

    Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...