Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Facebook rilascia Mariana Trench. Un software open source per identificare bug su Android e Java.

Redazione RHC : 30 Settembre 2021 08:59

Il team di sicurezza di Facebook mercoledì ha tirato il sipario su Mariana Trench, uno strumento open source che ha utilizzato internamente per identificare le vulnerabilità nelle applicazioni Android e Java.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Facebook ha costruito internamente Mariana Trench per gestire l’analisi delle applicazioni su larga scala, per aiutare a ridurre significativamente il rischio di fornire errori di sicurezza e privacy in produzione.

    Progettato per automatizzare l’analisi del codice, questo è il terzo strumento di analisi statica e dinamica che Facebook ha reso pubblico, dopo il rilascio di Zoncolan e Pysa nel 2019 e 2021.

    Lo strumento (disponibile su Github) può scansionare grandi basi di codici mobili per identificare potenziali difetti nelle richieste pull ed è già stato addestrato dagli ingegneri di sicurezza e del software di Facebook.

    Facebook ha affermato che Mariana Trench funziona in modo molto simile a Zoncolan e Pysa (che prendono di mira rispettivamente il codice Hack e Python), con la differenza principale che è ottimizzato per le applicazioni Android e Java (attraverso l’analisi del bytecode Dalvik).

    Secondo Facebook, lo strumento può essere personalizzato per cercare solo vulnerabilità specifiche, anche in grandi basi di codice, semplicemente definendo regole per dirgli da dove provengono i dati e dove non dovrebbero andare.

    “Una regola potrebbe specificare, ad esempio, che vogliamo trovare reindirizzamenti (problemi che consentono agli aggressori di intercettare dati sensibili) definendo una regola che ci mostri tutte le tracce da fonti controllate dall’utente verso un sink di reindirizzamento”

    ha detto il gigante dei social media.

    Parte di un più ampio approccio di difesa in profondità su Facebook, lo strumento si basa sull’interpretazione astratta (metodo di analisi statica) per identificare i possibili percorsi da ciascuna fonte.

    I risultati prodotti da Mariana Trench possono essere esaminati e analizzati utilizzando uno strumento di elaborazione autonomo chiamato Static Analysis Post Processor (SAPP), che Facebook ha descritto per la prima volta al DefCon l’anno scorso e che è stato progettato per

    “dimostrare visivamente come i dati possono potenzialmente fluire dalla sorgente è il modo più facile per gli esperti per valutare rapidamente le analisi dello strumento.”

    Illustrando passo dopo passo il flusso di dati, SAPP consente agli ingegneri di sicurezza di percorrere facilmente i possibili percorsi.

    Tuttavia, può anche raggruppare tracce sostanzialmente simili, consentendo agli ingegneri di filtrare e cercare tra i risultati.

    Facebook ha pubblicato un tutorial per aiutare gli ingegneri a prendere mano con lo strumento.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    Due mesi alla RHC Conference 2025! Grazie ai nostri Sponsor per aver reso questo evento possibile!

    Mancano solo due mesi alla quarta edizione della Red Hot Cyber Conference 2025, l’evento annuale gratuito organizzato dalla community di Red Hot Cyber. La conferenza si terrà a Roma, come ...

    Siti Italiani Presi di Mira! Il Deface di !FAKESITE e il Lato Oscuro dell’Hacktivismo

    Negli ultimi giorni, diversi siti web italiani sono stati presi di mira da un attacco di defacement, una tecnica utilizzata per modificare il contenuto di una pagina web senza il consenso del propriet...

    Italiani Nel Mirino: 464.508 Record Compromessi nei Forum underground in 2 giorni

    Negli ultimi giorni, il panorama della cybersecurity italiana è stato scosso da una serie di massicci data leak che hanno esposto centinaia di migliaia di informazioni sensibili di cittadini e az...

    La Terza Capture The Flag (CTF) di RHC è Pronta! Tra AI, Reti 4G e Stati Nazionali. Sei pronto?

    Red Hot Cyber, come ogni anno all’interno della RHC Conference, ospiterà la nuova Capture The Flag realizzata in collaborazione con CyberSecurityUP e Hackmageddon e Fondazione Bruno Kessle...

    Quale Azienda Italiana Verrà Violata? In Vendita Accessi VPN e firewall aziendali nelle underground

    Su BreachForum un utente dallo pseudonimo BoZar45, con un post pubblicato il 6 marzo 2025, proporne in vendita accessi VPN e amministrativi a firewall di aziende, enti governativi e militari. I prezzi...