Redazione RHC : 5 Ottobre 2024 15:21
All’inizio di ottobre 2024 ha avuto luogo il primo rilascio significativo del progetto USB Army Knife versione 1.0 , destinato a tester e specialisti di pentest. Il progetto, sviluppato in JavaScript e C++, è già disponibile su GitHub sotto licenza MIT, che ne consente l’utilizzo e la modifica liberamente.
USB Army Knife è un software universale progettato per funzionare su dispositivi compatti come le schede ESP32-S3. Supporta un’ampia gamma di strumenti di test di sicurezza, inclusa l’emulazione di dispositivi USB e lo sfruttamento delle vulnerabilità del protocollo di rete.
Le caratteristiche principali del progetto includono il supporto BadUSB, l’emulazione del dispositivo di archiviazione, l’emulazione del dispositivo di rete e lo sfruttamento delle vulnerabilità WiFi e Bluetooth utilizzando la libreria ESP32 Marauder. Il progetto include anche un’interfaccia web basata su Bootstrap, che ne semplifica la configurazione e l’utilizzo.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il dispositivo su cui viene eseguito USB Army Knife può essere implementato su una scheda ESP32-S3 , progettata come un’unità flash USB LilyGo T-Dongle S3.
La scheda è inoltre dotata di un pulsante fisico e di un adattatore SPI, che amplia notevolmente le sue capacità di personalizzazione e utilizzo in vari scenari di test. La memoria interna del dispositivo è di 16 MB, che fornisce risorse sufficienti per lavorare con una varietà di strumenti.
USB Army Knife apre nuove possibilità per testare perimetri di sicurezza e sistemi di rete. I professionisti della sicurezza possono personalizzare il proprio toolkit locale utilizzando questo dispositivo e testare efficacemente i sistemi per individuare le vulnerabilità legate alle tecnologie USB e wireless.
Il tribunale della contea di Wyoming ha chiesto una spiegazione da un gruppo di avvocati che hanno presentato alla corte falsi precedenti legali. Si è scoperto che gli avvocati utilizza...
Le truffe legate alle criptovalute stanno rapidamente guadagnando popolarità e le tecnologie di intelligenza artificiale non fanno che gettare benzina sul fuoco. Negli ultimi 12 mesi il numero di...
Nel mondo sommerso del cybercrime, le aste online non sono solo un fenomeno legato a oggetti di lusso o collezionismo. Esiste un mercato parallelo, oscuro, dove i prodotti in vendita non sono orologi ...
u delega della Procura della Repubblica di Forlì, militari in forza al Nucleo Speciale Tutela Privacy e FrodiTecnologiche e al Nucleo Speciale Polizia Valutaria – Gruppo Antifalsificazione...
Pochi minuti fa, la banda di criminali informatici di ThreeAM rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Leonardo. Leonardo S.p.A. è ...
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006