Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Banner Ancharia Mobile 1

Tag: USB

USBreacher: la Rubber Ducky fai da te controllabile da remoto via Bluetooth o Wi-Fi

Immaginate di disporre di un dispositivo delle dimensioni di una comune chiavetta USB, capace di emulare una tastiera e di inviare comandi a un computer in tempi brevissimi. Una soluzione di questo tipo, già resa celebre dalla nota USB Rubber Ducky, rappresenta uno strumento di riferimento per i professionisti della cybersecurity. Tuttavia, nonostante la sua efficacia, la Rubber Ducky presenta alcune limitazioni che possono compromettere la flessibilità operativa: la necessità di pre-caricare un unico script, l’esecuzione automatica e non supervisionabile al momento dell’inserimento e l’impossibilità di interagire in tempo reale con il sistema target. A rispondere a queste sfide è USBreacher, un

Attrezzi da Hacker: Un Nuovo Cavo USB Nasconde Un Potente Strumento di Hacking con WiFi integrato

Si chiama HackCable ed è un dispositivo finanziato da Kickstarter che esternamente sembra un normale cavo USB, ma al suo interno nasconde un intero arsenale di strumenti di hacking etico: iniezione di tasti, controllo Wi-Fi tramite smartphone e controllo completo del dispositivo di destinazione. Tutto questo nel formato di un comune cavo di ricarica, che non attirerà l’attenzione neanche ad un amministratore paranoico. Al giorno d’oggi, l’adattatore da USB-A a USB-C è il dispositivo più comune. Ma cosa succederebbe se questo cavo non solo potesse caricare uno smartphone o trasferire dati, ma intercettare la pressione dei tasti e, a volte, trasformarsi esso stesso

Alessandro Greco (Aleff) trionfa agli Hack Five Payload Awards del 2023/2024

L’innovazione e la creatività italiane brillano ancora una volta sul palcoscenico globale. Alessandro Greco (Aleff) è stato appena annunciato vincitore assoluto degli Hack Five Payload Awards, un riconoscimento di prestigio per la comunità di sviluppatori di payload legati alla cybersecurity. Aleff è uno sviluppatore noto per la creazione di payload per dispositivi Hak5, come l’USB Rubber Ducky. I suoi contributi includono payload progettati per eseguire specifiche azioni su sistemi target, come il dump della memoria RAM di applicazioni in esecuzione utilizzando software come ProcDump. Questi payload sono disponibili su piattaforme come PayloadHub, dove la comunità condivide script per vari dispositivi Hak5. I

USB Army Knife: La Nuova Frontiera del Penetration Test Portatile

All’inizio di ottobre 2024 ha avuto luogo il primo rilascio significativo del progetto USB Army Knife versione 1.0 , destinato a tester e specialisti di pentest. Il progetto, sviluppato in JavaScript e C++, è già disponibile su GitHub sotto licenza MIT, che ne consente l’utilizzo e la modifica liberamente. USB Army Knife è un software universale progettato per funzionare su dispositivi compatti come le schede ESP32-S3. Supporta un’ampia gamma di strumenti di test di sicurezza, inclusa l’emulazione di dispositivi USB e lo sfruttamento delle vulnerabilità del protocollo di rete. Le caratteristiche principali del progetto includono il supporto BadUSB, l’emulazione del dispositivo di archiviazione, l’emulazione

Flipper Zero rilascia il Firmware 1.0! Tutto un altro Mondo per fare Hacking

Dopo tre anni di sviluppo, il team Flipper Zero ha annunciato il rilascio di una nuova versione firmware (1.0). L’aggiornamento include un nuovo sottosistema NFC, supporto JavaScript, caricamento dinamico di applicazioni di terze parti e molto altro. Come scrive Pavel Zhovner nel suo canale Telegram : “Questa è la versione principale in 3 anni di sviluppo. In esso speriamo di sistemare le principali API per gli sviluppatori e di non interrompere le cose fondamentali per qualche tempo.” Molte le differenze e i miglioramenti Gli sviluppatori affermano che il nuovo firmware implementa 89 protocolli radio, 20 protocolli RFID e aggiunge 4 tipi di telecomandi IR universali. Anche

Mai accettare chiavette USB dagli sconosciuti! Un esempio pratico di hacking fisico con una chiavetta USB

Ti è mai stato detto che se trovi una chiavetta USB per terra, non dovresti inserirla nel tuo computer? Oggi comprenderemo attraverso un proof of concept (PoC) perché non dovresti farlo. In questo post vedremo come creare una USB malevola che può infettare un computer in pochi secondi. Qualche riga di storia. Nel 2010, i media hanno fatto eco a un virus che era riuscito a infettare una centrale nucleare in Iran. Questo malware, chiamato Stuxnet, ha rallentato le centrifughe che arricchivano l’uranio, aumentando la pressione fino ai punti critici. La centrale aveva sensori che le permettevano di azionare valvole che rilasciavano

Una Chiavetta USB Che Dura 200 Anni! Ecco La Rivoluzionaria Blaustahl da 8KB

Sul mercato è apparsa una chiavetta USB che offre caratteristiche del tutto inaspettate. Invece di elevata capacità e prestazioni elevate, offre solo 8 KB di memoria, ma questa memoria può durare fino a 200 anni. Il dispositivo costa 29,95€ tasse incluse ed è dotato di un LED blu che ne aumenta l’attrattiva. La chiavetta Blaustahl di Machdyne è dotata di 8KB FRAM ed è progettata per l’archiviazione di testo a lungo termine. Può durare oltre 200 anni grazie all’utilizzo di un microcontrollore Raspberry Pi RP2040, rendendolo adatto all’archiviazione sicura dei dati con una quantità minima di memoria. La tecnologia FRAM (Ferroelectric Random

La resurrezione di PlugX: Il Malware Fantasma Che Continua a Terrorizzare il Web

Una variante del malware PlugX che si riteneva “morta”, in realtà godeva di ottima salute infettando migliaia di computer. In tre mesi sono state registrate 2,5 milioni di richieste IP, il che significa esiste una infezione in corso. PlugX è stato utilizzato almeno dal 2008 principalmente in operazioni di spionaggio da parte di gruppi legati al Ministero della Sicurezza dello Stato cinese. È stato utilizzato da più gruppi di attacco spesso per prendere di mira organizzazioni governative, di difesa, tecnologiche e politiche, principalmente in Asia e successivamente espandendosi in Occidente. Presenta funzionalità come l’esecuzione di comandi, il download di file, il key log ed altro.

Le USB con sicurezza avanzata vengono prese di mira in Europa

L’Europa nel mirino di XMKR con AcroShell, un ondata bussa le porte di casa nostra. In cascata agli enti governativi dell’Asia Indo Pacifico qualche mese fa, ora questo malware corre attraverso le nostre strade digitali attuando attacchi stealth massivi, in alcuni casi con modalità virtualizzata, nei nostri territori. Si tratta di un sistema che colpisce dispositivi USB dotati di crittografia software nell’intento di sottrarre dati sensibili, utenze, password o dati specifici. Essendo un malware che in passato all’estero ha eseguito attacchi prevalentemente su target istituzionali, confidiamo che le pubbliche amministrazioni riescano a proteggere i loro dati sensibili e dei cittadini.

Categorie