Articoli

Anatomia di un Buffer Overflow

Autore: Manuel Roccon Data Pubblicazione: 25/09/2022 rivedendo un esercizio svolto durante il mio corso OSCP, in questo articolo propongo[…]

Password Cracking

Autore: Curzi Fernando Lucio ( Cybersecurity Specialist Engineer) COLONIAL PIPELINE ATTACK 29 Aprile 2021 vi ricorderete sicuramente l’attacco alla[…]

Laboratorio di Pentesting

Autore: Manuel Roccon ( IT – manager e Pentester ) In questo articolo tratteremo una simulazione di pentest in[…]

HackerHood, il gruppo di bug-hunter di RHC emette la prima CVE

Ricercatore: Massimo Chirivì URL Disclosure: https://hackerhood.redhotcyber.com/cve-2022-27909-jdownloads NVD Link: https://nvd.nist.gov/vuln/detail/CVE-2022-27909 HackerHood, l’iniziativa di Red Hot Cyber che ha unito in un gruppo di[…]

Analisi del Ransomware Cy3toc

Autore: Fabio De filippo (Malware analysist e Reverse engineer) Analisi statica del codice sorgente del malware di tipologia ransomware[…]

DHCP starvation

Autore: Alessandro Molinari (Ethical Hacker) Premessa: Il “DHCP starvation attack” è un pericolo reale per la nostra rete.  Capire[…]

Unpacking the Malwares

Author – Ravi Poonia (Malware analyst e Reverse engineer) This content is available to members only. Please login or[…]

Manifesto

All’interno della community di Red Hot Cyber, prende forma l’iniziativa “HackerHood”. Si tratta di un gruppo di hacker[…]

Malware analysis di LockBit 3.0 Builder Leak

Autore: Il team di hackerhood  Introduzione Il 21 settembre, secondo il tweet dell’utente @3xp0rt, viene segnalato che un utente[…]

Malware analysis di “Luca Stealer”

Autore: il Team di Hackerhood Introduzione Il malware è stato pubblicato open source su un noto forum online il[…]