Articoli

DHCP Starvation e HSTS Hijacking

A cura di: Fernando L. Curzi (Team Hackerhood) Siamo abituati a percepire il Phishing come l’insieme di tecniche appartenenti[…]

DTP e Tecniche di VLAN Hopping 

Articolo di Giuseppe Longobardi (Team Hackerhood) L’ARP Spoofing è una tecnica di attacco ampiamente conosciuta che sfrutta le debolezze[…]

Info Stealing: Anatomia di un keylogger

A cura di: Matteo Brandi Se esiste il detto “le apparenze ingannano”, questo vale sicuramente anche per i file.[…]

SQL Injection con SQLMap

A cura di: Manuel Roccon (Team hackerhood) Cos’è Sql Injection? Vettore di attacco SQL injection è una tecnica usata[…]

Outlook Exploiting – CVE-2023-29324

A cura di: Manuel Roccon (Team Hackerhood) Introduzione Nel precedente articolo ci eravamo già occupati della CVE-2023-23397, che permetteva[…]

XSS Js Cookie Stealing

A cura di: Matteo Brandi ( Team Hackerhood) Salvare la sessione di una web app in un cookie è[…]

Microsoft Exploit “Follina”

A cura di: Manuel Roccon (Team hackerhood) Con la #Patch Tuesday di giugno 2022, #Microsoft ha recentemente fixato un[…]

Android Debug Bridge (ADB) – “The Eye in the Word”

A cura di: Curzi Fernando (leader team hackerhood) Prima di iniziare ci terrei spiegare cos’è Android Debug Bridge. ADB[…]

Outlook Exploiting – CVE-2023-23397

A cura di: Manuel Roccon (Team Hackerhood) Dal mese di aprile 2022, una vulnerabilità di sicurezza presente in #Outlook è stata sfruttata da[…]

Man in the Middle6 con IPV6

A cura di: Antonio Sagliocca ( Team Hackerhood ) Il protocollo #IPv6, la versione dell’ “Internet Protocol” successiva alla[…]

Broken Access

A cura di: Alessandro Molinari ( Team hackerhood) Di seguito ci serviremo di una piattaforma totalmente gratuita offerta da[…]

Data Carving

A cura di: Alessandro Molinari (Team Hackerhood) Tramite gli strumenti specifici per le analisi forensi è possibile recuperare molti[…]

Malware analysis di LockBit 3.0 Builder Leak

A cura del: team di hackerhood  Introduzione Il 21 settembre, secondo il tweet dell’utente @3xp0rt, viene segnalato che un[…]

Malware analysis di “Luca Stealer”

A cura del: Team di Hackerhood Introduzione Il malware è stato pubblicato open source su un noto forum online[…]

Anatomia di un Buffer Overflow

A cura di: Manuel Roccon ( Team Hackerhood) Introduzione Nella sicurezza della programmazione dei software, un  #buffer overflow è un’anomalia in cui un programma durante[…]

Password Cracking

A cura di: Curzi Fernando Lucio (leader team hackerhood) COLONIAL PIPELINE ATTACK 29 Aprile 2021 vi ricorderete sicuramente l’attacco[…]

Laboratorio di Pentesting

A cura di: Manuel Roccon ( Team Hackerhood ) In questo articolo tratteremo una simulazione di pentest in laboratorio,[…]

HackerHood, il gruppo di bug-hunter di RHC emette la prima CVE

Ricercatore: Massimo Chirivì URL Disclosure: https://hackerhood.redhotcyber.com/cve-2022-27909-jdownloads NVD Link: https://nvd.nist.gov/vuln/detail/CVE-2022-27909 HackerHood, l’iniziativa di Red Hot Cyber che ha unito in un gruppo di[…]

Analisi del Ransomware Cy3toc

Analisi statica del codice sorgente del malware di tipologia ransomware denominato .c3ytok che ha colpito ad Agosto 2022 una[…]

DHCP starvation

A cura di: Alessandro Molinari (team hackerhood) Premessa: Il “DHCP starvation attack” è un pericolo reale per la nostra[…]

Unpacking the Malwares

A cura di: Ravi Poonia (team hackerhood) In this article, we are going to explore different techniques like Packing,[…]

Manifesto

All’interno della community di Red Hot Cyber, prende forma l’iniziativa “HackerHood”. Si tratta di un gruppo di hacker[…]

Analisi della CVE-2024-21320 – compromettere le credenziali di Windows tramite un tema

A cura di: Manuel Roccon (Team Hackerhood) In questo articolo analizzeremo una recente CVE che permette di rubare hash NTLM della[…]

Analisi e sfruttamento della CVE 2024-21413 Moniker Link

A cura di: Manuel Roccon (Team Hackerhood) In questo articolo analizzeremo la recente CVE 2024-21413 (Moniker Link), pubblicata da Microsoft il[…]

Data Exfiltration con ICMP

A cura di Giuseppe Longobardi (team hackerhood) Il protocollo ICMP (Internet Control Message Protocol) è uno dei protocolli fondamentali[…]