Passa ai contenuti principali

Phrack: la storia, il mito e il ritorno con l’Issue #72

Quando si parla di cultura hacker underground, Phrack è un nome che evoca rispetto e nostalgia. La storica e-zine nacque il 17 novembre 1985, fondata dagli hacker Taran King e Knight Lightning e distribuita inizialmente sulla BBS Metal Shop. Il nome stesso è la fusione di phreak (le tecniche di manipolazione telefonica) e hack (l’arte di smontare e comprendere sistemi informatici).

Negli anni ’80 e ’90, Phrack divenne rapidamente un punto di riferimento: manuali tecnici, exploit, analisi di sistemi operativi, hacking telefonico e reti. In particolare, l’issue #24 (1989) pubblicò dettagli sull’E‑911, suscitando l’attenzione delle autorità e portando all’arresto di Knight Lightning durante l’operazione Sundevil. L’intervento della EFF portò però all’archiviazione del caso: un episodio che cementò il ruolo di Phrack nella difesa della libertà di informazione.

Durante gli anni, la rivista cambiò più volte direzione editoriale: da Dispater con il “Diet Phrack”, a Erik Bloodaxe, poi “route” e “voyager”. Dal 2001 in avanti la firma collettiva “Phrackstaff” ne ha curato la pubblicazione, fino all’apparente addio nel 2005 con l’issue #63, distribuita anche in versione cartacea a conferenze come DEF CON e What the Hack. Ma, come spesso accade nel mondo hacker, la leggenda non era finita.

Negli anni successivi uscirono ancora numeri sporadici, spesso sotto la sigla Circle of Lost Hackers, fino ad arrivare al presente. Dopo una lunga pausa, nel 2024 venne pubblicato l’issue #71. Ora, a distanza di un anno, ecco un nuovo evento storico: il 19 agosto 2025 è uscita l’Issue #72.
Phrack #72 (2025-08-19)

L’ultima release è una miscela potente di articoli tecnici e riflessioni culturali, fedeli allo spirito originale ma aggiornati alle sfide moderne della sicurezza informatica.

Indice dei contenuti:
Introduction – Phrack Staff
Phrack Prophile on Gera – Phrack Staff
Linenoise – Phrack Staff
Loopback – Phrack Staff
The Art of PHP – My CTF Journey and Untold Stories! – Orange Tsai
Guarding the PHP Temple – mr_me
APT Down – The North Korea Files – Saber, cyb0rg
A learning approach on exploiting CVE‑2020‑9273 – dukpt
Mapping IOKit Methods Exposed to User Space on macOS – Karol Mazurek
Popping an alert from a sandboxed WebAssembly module – th0mas.nl
Desync the Planet – Rsync RCE – Simon, Pedro, Jasiel
Quantum ROP – Yoav Shifman, Yahav Rahom
Revisiting Similarities of Android Apps – Jakob Bleier, Martina Lindorfer
Money for Nothing, Chips for Free – Peter Honeyman
E0 – Selective Symbolic Instrumentation – Jex Amro
Roadside to Everyone – Jon Gaines
A CPU Backdoor – uty
The Feed Is Ours – stgr
The Hacker’s Renaissance – A Manifesto Reborn – TMZ

Tra i tanti contenuti di questo numero, spicca in particolare “The Art of PHP – My CTF Journey and Untold Stories!” di Orange Tsai. Non è solo un contributo tecnico, ma anche un racconto che intreccia esperienze di Capture The Flag con la scoperta e l’analisi di vulnerabilità legate a PHP, linguaggio che ancora oggi alimenta una parte enorme del web.

Orange Tsai è noto a livello internazionale per le sue ricerche su piattaforme come Facebook, GitHub e Uber, e in questo pezzo offre uno sguardo privilegiato su exploit reali e sul percorso mentale dietro la loro scoperta. Ciò lo rende un articolo prezioso sia per chi studia la sicurezza applicativa, sia per chi ama i racconti di hacking autentici che collegano tecnica e creatività.
Il fascino di Phrack non è solo nella qualità tecnica, ma nel suo essere un ponte tra generazioni di hacker. Ogni nuova issue è un evento, perché mantiene viva una tradizione che risale a quando Internet non era ancora mainstream.

Con l’uscita del numero 72, Phrack dimostra di non essere un reperto del passato, ma una voce ancora rilevante nel panorama della sicurezza: capace di unire tecnica, cultura e spirito underground.
Conclusione

Dal 1985 a oggi, Phrack ha raccontato la storia dell’hacking e ha contribuito a scriverla. L’Issue #72 non è solo una raccolta di exploit e ricerche, ma un richiamo alla comunità: l’hacking non è mai stato soltanto codice, ma anche curiosità, ribellione e condivisione.

Commenti

Popolari

BatShadow, l’esca ai disoccupati, il malware “Vampire Bot” scritto in Go

Un gruppo di minaccia con nome BatShadow, probabilmente attivo in Vietnam, è recentemente al centro dell’attenzione per una campagna che punta a reclutare vittime fra chi cerca lavoro o svolge attività nel digital marketing inviando offerte false mascherate da opportunità professionali. L’obiettivo: infiltrare sistemi con un malware fino ad oggi poco documentato chiamato Vampire Bot. La catena di attacco comincia con un’email con allegato ZIP in cui si trova un documento PDF decoy e file pericolosi come shortcut (LNK) o eseguibili mascherati da PDF. Se l’utente apre il file “PDF” — che in realtà è un eseguibile — si attiva uno script PowerShell incluso nel LNK che contatta un server remoto per scaricare ulteriori payload. Fra questi payload c’è una versione “truccata” di XtraViewer (software di accesso remoto) usata probabilmente per mantenere la persistenza su macchine compromesse. Un inganno ulteriore entra in gioco quando la vittima clicca in un PDF su un link per visualizzare il co...

Zimbra, lo zero-day nelle .ICS che ha preso di mira il mondo reale

Nei primi mesi del 2025 è stato scoperto e sfruttato in attacchi mirati un difetto di sicurezza nel client web “Classic” di Zimbra Collaboration: la vulnerabilità è stata tracciata come CVE-2025-27915 e consiste in una forma di Stored Cross-Site Scripting (XSS) legata al modo in cui Zimbra gestisce e renderizza il contenuto HTML presente in file iCalendar (.ICS). Il bug è stato impiegato in campagne che, secondo i primi report, hanno preso di mira organizzazioni sensibili (tra cui forze armate in Brasile) utilizzando calendari iCalendar appositamente costruiti per far eseguire codice nel contesto della sessione dell’utente. Tecnicamente l’exploit sfrutta la scarsa sanitizzazione del contenuto HTML contenuto in un file .ICS: quando il web client Classic importa o visualizza l’evento del calendario, porzioni di HTML malevolo inserite nell’ICS non vengono filtrate correttamente e finiscono per essere eseguite nel browser della vittima come se fossero parte dell’interfaccia di Zimbra. Ques...

Violazione su Discord, rubati dati e documenti d’identità dal sistema di supporto clienti. Compromesso un partner esterno

Discord ha confermato di aver subito una violazione dei dati, ma a differenza di quanto molti temevano, l’attacco non ha colpito direttamente i suoi server o infrastrutture principali. L’origine dell’incidente è stata individuata in un fornitore esterno di supporto clienti, probabilmente il sistema di ticketing gestito da Zendesk, che avrebbe rappresentato il punto d’ingresso per gli attaccanti. Attraverso la compromissione di questo servizio, i criminali informatici sono riusciti ad accedere a informazioni relative agli utenti che avevano contattato l’assistenza Discord. I dati esposti comprendono nomi, username, indirizzi email, indirizzi IP, conversazioni con il supporto e alcune informazioni di pagamento, come il tipo di carta e le ultime quattro cifre. Discord ha anche confermato che una parte delle immagini di documenti d’identità utilizzate per la verifica dell’età, come passaporti o patenti, è stata inclusa nella violazione. Secondo l’azienda, circa 70.000 utenti potrebbero ave...