La sicurezza informatica è condivisione

Hackerhood è un progetto open source di Red Hot Cyber. Stiamo riunendo un team di Hacker etici per condividere le proprie conoscenze e per far conoscere questa materia anche ai più giovani, gettando le basi di un nuovo modello di apprendimento e di formazione.

“Tieni Il Mento Alto. Un Giorno Ci Sarà Di Nuovo La Felicità A Nottingham, Vedrai.” (Robin Hood)

La Formazione viene prima di tutto

Incentivare il settore della sicurezza informatica attraverso la condivisione di tutorial pratici e nella collaborazione in attività incentrate alla ricerca di vulnerabilità dei siti internet

Immergiti nei nostri Tutorial pratici

Articoli

Disclosure report Zyxel CVE-2024-7203

Introduzione In questo articolo verrà illustrato il disclosure report della CVE-2024-7203 rilasciata recentemente da Zyxel.[…]

ArticoliPentesting tutorial livello 4 Advanced

NoSQL Injection

Autore: Matteo Brandi (Team Hackerhood) Il più delle volte sentiamo parlare delle SQL injection.Ma per[…]

Articoli

Analisi della CVE-2024-21320 – compromettere le credenziali di Windows tramite un tema

A cura di: Manuel Roccon (Team Hackerhood) In questo articolo analizzeremo una recente CVE che permette di[…]

ArticoliPentesting tutorial livello 4 Advanced

Analisi e sfruttamento della CVE 2024-21413 Moniker Link

A cura di: Manuel Roccon (Team Hackerhood) In questo articolo analizzeremo la recente CVE 2024-21413 (Moniker Link),[…]

Articoli

Data Exfiltration con ICMP

A cura di Giuseppe Longobardi (team hackerhood) Il protocollo ICMP (Internet Control Message Protocol) è[…]

ArticoliPentesting tutorial livello 4 Advanced

DHCP Starvation e HSTS Hijacking

A cura di: Fernando L. Curzi (Team Hackerhood) Siamo abituati a percepire il Phishing come[…]

ArticoliNetwork security tutorial

DTP e Tecniche di VLAN Hopping 

Articolo di Giuseppe Longobardi (Team Hackerhood) L’ARP Spoofing è una tecnica di attacco ampiamente conosciuta[…]

ArticoliMalware analysis tutorial livello 3 Intermediate

Info Stealing: Anatomia di un keylogger

A cura di: Matteo Brandi Se esiste il detto “le apparenze ingannano”, questo vale sicuramente[…]

ArticoliPentesting tutorial livello 3 Intermediate

SQL Injection con SQLMap

A cura di: Manuel Roccon (Team hackerhood) Cos’è Sql Injection? Vettore di attacco SQL injection[…]

ArticoliPentesting tutorial livello 4 Advanced

Outlook Exploiting – CVE-2023-29324

A cura di: Manuel Roccon (Team Hackerhood) Introduzione Nel precedente articolo ci eravamo già occupati[…]

ArticoliPentesting Tutorial livello 2 Novizio

XSS Js Cookie Stealing

A cura di: Matteo Brandi ( Team Hackerhood) Salvare la sessione di una web app[…]

ArticoliPentesting tutorial livello 4 Advanced

Microsoft Exploit “Follina”

A cura di: Manuel Roccon (Team hackerhood) Con la #Patch Tuesday di giugno 2022, #Microsoft[…]

ArticoliPentesting tutorial livello 4 Advanced

Android Debug Bridge (ADB) – “The Eye in the Word”

A cura di: Curzi Fernando (leader team hackerhood) Prima di iniziare ci terrei spiegare cos’è[…]

Pentesting tutorial livello 3 Intermediate

Outlook Exploiting – CVE-2023-23397

A cura di: Manuel Roccon (Team Hackerhood) Dal mese di aprile 2022, una vulnerabilità di sicurezza presente[…]

Network security tutorial

Man in the Middle6 con IPV6

A cura di: Antonio Sagliocca ( Team Hackerhood ) Il protocollo #IPv6, la versione dell’[…]

ArticoliPentesting tutorial livello 4 Advanced

Broken Access

A cura di: Alessandro Molinari ( Team hackerhood) Di seguito ci serviremo di una piattaforma[…]

ArticoliForensic tutorial

Data Carving

A cura di: Alessandro Molinari (Team Hackerhood) Tramite gli strumenti specifici per le analisi forensi[…]

ArticoliMalware analysis tutorial livello 4 Advanced

Malware analysis di LockBit 3.0 Builder Leak

A cura del: team di hackerhood  Introduzione Il 21 settembre, secondo il tweet dell’utente @3xp0rt,[…]

ArticoliMalware analysis tutorial livello 4 Advanced

Malware analysis di “Luca Stealer”

A cura del: Team di Hackerhood Introduzione Il malware è stato pubblicato open source su[…]

ArticoliPentesting tutorial livello 4 Advanced

Anatomia di un Buffer Overflow

A cura di: Manuel Roccon ( Team Hackerhood) Introduzione Nella sicurezza della programmazione dei software, un  #buffer[…]

ArticoliPentesting tutorial livello 3 Intermediate

Password Cracking

A cura di: Curzi Fernando Lucio (leader team hackerhood) COLONIAL PIPELINE ATTACK 29 Aprile 2021[…]

ArticoliPentesting tutorial livello 3 Intermediate

Laboratorio di Pentesting

A cura di: Manuel Roccon ( Team Hackerhood ) In questo articolo tratteremo una simulazione[…]

Articoli

HackerHood, il gruppo di bug-hunter di RHC emette la prima CVE

Ricercatore: Massimo Chirivì URL Disclosure: https://hackerhood.redhotcyber.com/cve-2022-27909-jdownloads NVD Link: https://nvd.nist.gov/vuln/detail/CVE-2022-27909 HackerHood, l’iniziativa di Red Hot Cyber che ha unito[…]

ArticoliMalware analysis tutorial livello 4 Advanced

Analisi del Ransomware Cy3toc

Analisi statica del codice sorgente del malware di tipologia ransomware denominato .c3ytok che ha colpito[…]

ArticoliNetwork security tutorial

DHCP starvation

A cura di: Alessandro Molinari (team hackerhood) Premessa: Il “DHCP starvation attack” è un pericolo[…]

ArticoliMalware analysis tutorial livello 3 Intermediate

Unpacking the Malwares

A cura di: Ravi Poonia (team hackerhood) In this article, we are going to explore[…]

Articoli

Manifesto

All’interno della community di Red Hot Cyber, prende forma l’iniziativa “HackerHood”. Si tratta di[…]

Altri nostri programmi etici

Nopay Ransomware

Sei una azienda e sei stata colpita da un ransomware? Dacci solo 3 giorni di tempo per analizzare le informazioni e tentare il ripristino dei dati.

Il team di hackerhood vuole avviare un percorso tutto italiano che ad oggi molte imprese non mettono in pratica: il rifiuto categorico del pagamento del riscatto.

Questo può avvenire con buone pratiche di sicurezza e anche adottando il programma NopayRansomware! di Hackerhood da parte delle aziende. In questo programma mettiamo a disposizione i nostro KnowHow per assistere le aziende colpite dal ransomware chiedendo 3 giorni di tempo per analizzare la minaccia, effettuare la malware analysis e le relative operazioni di reverse engineering con l’intento di rilevare la chiave di decifratura ed aiutare l’azienda ad uscire fuori dall’incidente informatico.

Scuole e formazione

I bambini sono il nostro futuro. E’ da loro che partono tutte le innovazioni ed è da loro che occorre iniziare per avviare un cambiamento.

Red Hot Cyber e HackerHood credono che occorre iniziare a parlare di cybersecurity fin dalla scuola primaria e fornire ai ragazzi quella «scintilla» per farli appassionare all’hacking e all’innovazione. Una volta arrivati alle università purtroppo è troppo tardi e molti possono dirottarsi in altre materie in quanto non conoscevano questa possibile strada.

Offriamo speech nelle scuole per incentivare i ragazzi ad appassionarsi all’ethical hacking e per farli avvicinare alla Cybersecurity.

Remote Pentesting

Il servizio di pentesting è rivolto alle piccole e medie imprese dove c’è carenza di personale qualificato in grado di analizzare le infrastrutture informatiche e fornire delle chiare indicazioni sui rischi derivanti il loro abuso e fornire remediation per evitare che questi avvengano.

Tutto quello che devi fornire sono i soli IP esposti su internet e le entry point delle tue web Application, a tutto il resto penserà HackerHood.

HackerHood mette a disposizione un servizio di analisi delle infrastrutture internet a basso costo per poter agevolare la condivisione dell’importanza della consapevolezza al rischio e per far comprendere alle aziende le vulnerabilità presenti nei loro sistemi che possono portare ad un potenziale sfruttamento e sfociare in un incidente informatico o un un attacco ransomware.

Software proprietario

L‘area sviluppo di HackerHood è composta da una serie di programmatori che si occupano della produzione di software e credono nell’importanza della community e nel software Open Source.

Abbiamo in cantiere diversi progetti, uno tra questi è il Metaverso formativo in single player di Hackerood o le versioni beta di alcuni tool per l’IT security.

Se sei un’azienda e vorresti finanziare i nostri progetti ti trovi nel posto giusto.

Entra nella nuova era della Cybersecurity

All’interno della community di Red Hot Cyber, prende forma l’iniziativa “HackerHood”.  Si tratta di un gruppo di hacker etici appassionati di divulgazione e condivisione, che hanno accettato di far accrescere la consapevolezza al rischio informatico, attraverso una serie di iniziative pratiche.

Tutto questo (in completa aderenza al manifesto di RHC Communication, consentirà di incentivare le persone alla condivisione delle informazioni, in modo professionale ed etico, promuovendo innovazione e ricerca in ambito IT.

L’Open Source “invece” ci ha insegnato che questo modello ha il suo valore per un tempo limitato e che dopo è costretto a sgretolarsi; questo perché molte persone non hanno compreso che “condividere è un dovere etico” per ognuno di noi, ovvero mettere a disposizione le proprie esperienze per consentire alla community di innalzare il livello di consapevolezza al rischio informatico, e questo non è mai stato tanto vero come in questo difficile periodo storico, soprattutto in Italia.

Hackerhood Collaborate

Sei un hacker etico e sei stanco del solito modo di approcciare questo tema? Diventa un membro di HackerHood!

In HackerHood, pensiamo che occorre per primo dimostrare il nostro valore e poi iniziare a formare altri hacker etici per migliorare le nostre infrastrutture e il nostro paese.

Gli stream saranno tre:

1 – Bug hunting, Pentesting, Redazione articoli tecnici e Malware analysis,

2 – Area sviluppatori e Metaverso

3 – Area scuole e conferenze

Sei un Pentester, un cacciatore di bug, un programmatore o uno speaker? Se hai voglia di partecipare a qualcosa di grande, mandaci le tue esperienze e le tue skill alla casella di posta a hackerhood.rhc@gmail.com

“Tieni Il Mento Alto. Un Giorno Ci Sarà Di Nuovo La Felicità A Nottingham, Vedrai.” (Robin Hood)