Passa ai contenuti principali

Hacker Summer Camp 2025 (Black Hat e DEF CON 2025), il futuro della sicurezza tra esperimenti folli e nuove vulnerabilità

Il Hacker Summer Camp 2025, ovvero l’insieme di Black Hat USA (6–7 agosto) e DEF CON 33 (7–10 agosto) a Las Vegas, ha messo in evidenza alcune delle innovazioni più interessanti in fatto di sicurezza e tecnologie emergenti.

Tra i protagonisti spicca (Evil)Doggie, una versione offensiva—ironica quanto potente—di Doggie, un adattatore CAN bus-to-USB open source e modulare, utile sia per professionisti della sicurezza dell’auto sia per appassionati. Dotato di supporto a sei configurazioni diverse e di una “good-evil switch”, (Evil)Doggie consente spoofing e iniezione di frame, risultando perfino più economico di un Flipper Zero.

Un’altra creazione stimolante è nyanBOX: un dispositivo open source basato su ESP32 e moduli nRF24 che interagisce con reti 2,4 GHz e BLE. Consente scansione, deautenticazione e beacon spamming, con un sistema “RPG” a livelli che registra l’esperienza dell’utente e la trasmette agli altri dispositivi nelle vicinanze.

Dal lato dell’intelligenza artificiale, è emersa la ricerca “Invitation Is All You Need”, in cui un’iniezione di prompt via Google Calendar compromette il contesto di Gemini, permettendo di attivare dispositivi smart, aprire applicazioni e scaricare file. Una falla destinata ad allarmare (fortunatamente già risolta), sottolineando quanto fragili possano essere le applicazioni basate su LLM.

Per sviluppatori e chi realizza applicazioni con LLM, Promptfoo si conferma un valido alleato: una piattaforma open source per testare le vulnerabilità dei modelli—prompt injection, jailbreak, fuga di dati—e fornire red teaming automatico prima del rilascio.

Nel campo della tecnologia quantistica, DEF CON ha introdotto Uncut Gem, un sensore quantistico completamente open source e assemblabile con componenti standard e un diamante con centro NV—una pietra miliare che ambisce a essere il “momento Apple II” del senso quantistico. Si può costruire tra i 120 e 160 dollari, con potenziale futuro per applicazioni mediche, contro le interferenze GPS e debugging di chip via magnetometria.

Un’altra chicca hardware è Glitch.IO, un glitcher economico ma efficace per attacchi di fault injection, corredato da un framework software e una libreria di “ricette” pubbliche. L’utilizzo di un tale strumento per aggirare le contromisure di fault injection sul Raspberry Pi Pico 2 è stato presentato alla conferenza Black Hat.

Commenti

Popolari

BatShadow, l’esca ai disoccupati, il malware “Vampire Bot” scritto in Go

Un gruppo di minaccia con nome BatShadow, probabilmente attivo in Vietnam, è recentemente al centro dell’attenzione per una campagna che punta a reclutare vittime fra chi cerca lavoro o svolge attività nel digital marketing inviando offerte false mascherate da opportunità professionali. L’obiettivo: infiltrare sistemi con un malware fino ad oggi poco documentato chiamato Vampire Bot. La catena di attacco comincia con un’email con allegato ZIP in cui si trova un documento PDF decoy e file pericolosi come shortcut (LNK) o eseguibili mascherati da PDF. Se l’utente apre il file “PDF” — che in realtà è un eseguibile — si attiva uno script PowerShell incluso nel LNK che contatta un server remoto per scaricare ulteriori payload. Fra questi payload c’è una versione “truccata” di XtraViewer (software di accesso remoto) usata probabilmente per mantenere la persistenza su macchine compromesse. Un inganno ulteriore entra in gioco quando la vittima clicca in un PDF su un link per visualizzare il co...

Zimbra, lo zero-day nelle .ICS che ha preso di mira il mondo reale

Nei primi mesi del 2025 è stato scoperto e sfruttato in attacchi mirati un difetto di sicurezza nel client web “Classic” di Zimbra Collaboration: la vulnerabilità è stata tracciata come CVE-2025-27915 e consiste in una forma di Stored Cross-Site Scripting (XSS) legata al modo in cui Zimbra gestisce e renderizza il contenuto HTML presente in file iCalendar (.ICS). Il bug è stato impiegato in campagne che, secondo i primi report, hanno preso di mira organizzazioni sensibili (tra cui forze armate in Brasile) utilizzando calendari iCalendar appositamente costruiti per far eseguire codice nel contesto della sessione dell’utente. Tecnicamente l’exploit sfrutta la scarsa sanitizzazione del contenuto HTML contenuto in un file .ICS: quando il web client Classic importa o visualizza l’evento del calendario, porzioni di HTML malevolo inserite nell’ICS non vengono filtrate correttamente e finiscono per essere eseguite nel browser della vittima come se fossero parte dell’interfaccia di Zimbra. Ques...

Violazione su Discord, rubati dati e documenti d’identità dal sistema di supporto clienti. Compromesso un partner esterno

Discord ha confermato di aver subito una violazione dei dati, ma a differenza di quanto molti temevano, l’attacco non ha colpito direttamente i suoi server o infrastrutture principali. L’origine dell’incidente è stata individuata in un fornitore esterno di supporto clienti, probabilmente il sistema di ticketing gestito da Zendesk, che avrebbe rappresentato il punto d’ingresso per gli attaccanti. Attraverso la compromissione di questo servizio, i criminali informatici sono riusciti ad accedere a informazioni relative agli utenti che avevano contattato l’assistenza Discord. I dati esposti comprendono nomi, username, indirizzi email, indirizzi IP, conversazioni con il supporto e alcune informazioni di pagamento, come il tipo di carta e le ultime quattro cifre. Discord ha anche confermato che una parte delle immagini di documenti d’identità utilizzate per la verifica dell’età, come passaporti o patenti, è stata inclusa nella violazione. Secondo l’azienda, circa 70.000 utenti potrebbero ave...