Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
LECS 320x100 1

Tag: hacking etico

Microsoft lancia la caccia al bug da 5 milioni di dollari! E la guerra agli zero-day comincia!

Il settore globale della sicurezza informatica si sta preparando per una nuova sfida: Microsoft lancia un’iniziativa Zero Day Quest aggiornata, promettendo ricompense che in precedenza sembravano fantastiche: il montepremi totale ha raggiunto i 5 milioni di dollari. Questa mossa non solo incoraggia i migliori specialisti nella ricerca di vulnerabilità , ma definisce anche nuovi standard di protezione per i servizi cloud e l’intelligenza artificiale L’anno scorso, il lancio iniziale del programma aveva già attirato l’attenzione dell’intera comunità professionale: il montepremi era allora di 4 milioni di dollari e il format stesso aveva suscitato un interesse di rara portata. Questa volta, Microsoft alza

OMGCable: la sottile linea rossa tra penetration testing e sorveglianza occulta

Nel 2021, durante una delle mie esplorazioni sul confine sempre più sfumato tra hardware e cybersecurity, scrivevo un articolo dal titolo che oggi suona quasi profetico: “Anche un cavo prende vita”.Allora si parlava degli albori del progetto OMG Cable: un innocuo cavo USB che, nascosto dietro l’aspetto di un semplice accessorio di ricarica, celava un cuore digitale capace di compiere operazioni di compromissione da far impallidire molti malware tradizionali. E proprio in questi giorni, a distanza di quattro anni, mi è capitato di averne uno tra le mani, reale, fisico, pronto all’uso, inserito in un’attività di penetration test commissionata a un team

Hackbat: Il Nuovo Gadget per l’Hacking Etico Che dovresti conoscere

L’hacking etico, o il pentesting, è un campo affascinante che richiede conoscenze e competenze approfondite. Gli appassionati e i professionisti della sicurezza informatica hanno acquisito un nuovo prodotto interessante: il dispositivo Hackbat per testare le vulnerabilità dei sistemi utilizzando veri attacchi di hacker. Hackbat è una scheda specializzata con un microcontrollore Raspberry Pi Pico W basato sul processore RP2040. Questa è una soluzione compatta, ma universale e funzionale per il pentesting mobile. Hackbat ha una vasta gamma di moduli e interfacce. Il modulo PN532 fornisce il lavoro con tag e carte NFC. Il chip ESP-12F aggiunge il supporto Wi-Fi per la penetrazione nelle reti wireless. Il

Che cos’è il Red Team? Un viaggio all’interno dell’universo degli esperti di sicurezza offensiva

L’evoluzione delle minacce informatiche è una costante nel mondo di oggi. I malintenzionati, spesso guidati da motivazioni finanziarie, ideologiche o di altro tipo, cercano nuovi modi per superare le difese digitali e fisiche delle organizzazioni e ci riescono sempre con metodi nuovi, sfruttando innovazione arte ed inganno sfruttando le loro capacità di “hacking”. In questo delicato equilibrio tra difesa e attacco, sorge una organizzazione sempre più importante nella difesa delle infrastrutture digitali di una organizzazione: il Red Team. Ma chi sono i membri di questo misterioso Red Team? Qual è il loro ruolo e come contribuiscono a migliorare la sicurezza delle organizzazioni?

Gli hacker più famosi: la storia di Kevin Mitnick detto il condor

Kevin Mitnick (nome in codice condor) è forse l’hacker più conosciuto di sempre. E’ un hacker americano, consulente di sicurezza IT, esperto di hacking etico, oratore pubblico e scrittore. Si tratta di una icona dell’hacking (sia black che white) riconosciuta in tutto il mondo, oltre ad essere l’autore di due libri di eccezione come “The Art of Deception” del 2003 e “The Art of Intrusion” del 2005. Venne arrestato per aver violato la rete di computer della Digital Equipment Corporation (DEC) e durante il suo rilascio in libertà vigilata, ha hackerato il sistema di posta vocale di Pacific Bell. Venne emesso un

RHC intervista 8base. La cybergang che fornisce il report dell’AUDIT di sicurezza all’azienda violata

Qualche giorno fa abbiamo pubblicato un articolo sulla nuova cybergang 8base. Si auto definiscono “onesti e semplici pentester. Offriamo alle aziende le condizioni più leali per la restituzione dei propri dati”. Come RHC li abbiamo contattati e il loro approccio ci è da subito apparso differente dalle altre gang.  Al primo contatto di richiesta di intervista, la prima cosa che ci hanno risposto è stata: “Cari amici, fortunatamente non siamo rock star, e non rilasciano interviste, per un semplice motivo che non abbiamo nulla di cui andare particolarmente fieri”.  Questa risposta è stata completamente divergente rispetto ad altre interviste che abbiamo fatto

Cos’è il Bug Bounty e cos’è un programma di responsible disclosure

Negli ultimi anni, le preoccupazioni per la sicurezza informatica sono cresciute esponenzialmente. L’aumento degli attacchi informatici, l’avanzamento delle tecniche di hacking e l’importanza sempre maggiore dei dati personali hanno portato molte aziende a cercare modi innovativi per migliorare la sicurezza dei propri sistemi. Tra questi troviamo i programmi di bug bounty e di responsible disclosure, i quali si sono rivelati efficaci strumenti per individuare e risolvere vulnerabilità informatiche che hanno beneficiato delle competenze della community hacker. In questo articolo andremo a scoprire cos’è un programma di “bug bounty” e un programma di “responsible disclosure” e come questi possano aiutare le aziende a

Le hacker girl più famose di sempre: Joanna Rutkowska

Joanna Rutkowska è nata in Polonia (Varsavia) nel 1981 ed è un ingegnere informatico noto principalmente per le sue ricerche su malware e sicurezza di basso livello. È fondatrice ed ex amministratore delegato di Invisible Things Lab Company, società dedicata principalmente alle indagini sulla sicurezza informatica, nonché alla formazione e alla consulenza. È considerata una tra gli hacker più rilevanti al mondo. Fin da giovane ha mostrato grande interesse e spirito per l’informatica. Quando era ancora alle elementari, ha iniziato a imparare il linguaggio di programmazione utilizzando l’MS-DOS. All’età di 14 anni, ha creato il suo primo malware, si trattava di un

Categorie