Passa ai contenuti principali

Post

Visualizzazione dei post con l'etichetta Game

Sogno italiano. Tra CTF, vittorie e il desiderio di primeggiare ancora

La notizia che quattro giovani italiani sono saliti sul podio delle Olimpiadi Internazionali di Cybersecurity (International Cybersecurity Challenge) mi ha riempito d’orgoglio. Gareggiavano con la selezione europea, rappresentando l’Italia all’interno del team EU, e insieme hanno ottenuto il secondo posto mondiale dietro alla squadra asiatica. Un risultato tutt’altro che scontato, in un contesto sempre più competitivo e globale. Il fatto che tra i protagonisti ci fossero anche studenti italiani – preparati, motivati, selezionati tra decine di candidati – è la prova che nel nostro Paese il talento non manca. Ma il talento, da solo, non basta. Servono contesti in cui possa emergere, strumenti per affinarlo, mentori capaci di guidarlo, e soprattutto occasioni vere per mettersi alla prova. Le CTF (Capture The Flag) sono questo: sfide tecniche, ma anche esperienze formative complete. Sono uno dei modi migliori per sviluppare competenze reali in ambiti come il reverse engineering, l’exploit ...

ECSC 2025, alla conquista dell’Europa a colpi di CTF. Buona fortuna Team Italy!

A partire dalle 14:00 CEST di oggi, 7 giugno 2025, prende ufficialmente il via la fase di qualificazione per selezionare i migliori talenti italiani che rappresenteranno il nostro Paese alla European Cybersecurity Challenge (ECSC) organizzata da ENISA . Le quals sono accessibili dal sito quals.teamitaly.eu e dureranno 24 ore. In questa maratona di CTF, giovani tra i 14 e i 25 anni si sfideranno a colpi di reversing, web, crypto, pwn, forensics e tanto altro per conquistare un posto nella nazionale italiana di cybersecurity. I dieci migliori — cinque junior (14–20 anni) e cinque senior (21–25 anni) — formeranno il Team Italy 2025. Quest’anno, la ECSC si svolgerà dal 6 al 10 ottobre a Varsavia, in Polonia, che ospiterà le squadre di tutta Europa. Un evento non solo competitivo, ma anche formativo: una vera e propria celebrazione del talento cyber a livello continentale. Personalmente, credo molto in questo tipo di iniziative. Le CTF (Capture The Flag) sono una palestra eccezionale per s...

La nuova Nintendo Switch 2 ha già un exploit, ma per ora niente panico

Il 4 giugno 2025 è uscita ufficialmente la nuova Nintendo Switch 2. Non sono passate nemmeno ventiquattro ore che già qualcuno era riuscito a metterci mano in maniera non prevista. Sto parlando dello sviluppatore David Buchanan, conosciuto online come @retr0_id, che il giorno dopo il lancio — il 5 giugno — ha mostrato pubblicamente una proof of concept di exploit sulla console. La cosa curiosa è che non si tratta di un hack particolarmente pericoloso, almeno per ora. Buchanan ha sfruttato una tecnica chiamata ROP, ovvero Return-Oriented Programming, all’interno dell’ambiente "userland", cioè senza accedere al kernel o a zone del sistema operativo con privilegi elevati. Il risultato? Una semplice animazione a scacchiera nel framebuffer, che appare in alto a sinistra dello schermo della Switch 2. Niente accesso ai giochi, niente esecuzione di codice non autorizzato, niente homebrew o jailbreak completi. Solo un segno che qualcuno ha trovato un piccolo spiraglio nella nuova macc...

PoC da GitHub: quando la prova di concetto diventa minaccia

Nel mondo del pentesting e del CTF, capita spesso di cercare proof-of-concept (PoC) su GitHub o altrove per testare vulnerabilità o comprendere meglio il funzionamento di un exploit. È una pratica comune, ma non sempre sicura. Purtroppo, alcuni PoC in circolazione sono stati deliberatamente confezionati per agire come dropper o malware, sfruttando l’ingenuità di chi li esegue senza verificarli. Un caso recente riguarda un PoC apparentemente legittimo per la CVE-2023-3824, pubblicato su GitHub. Il codice sembrava valido, ma conteneva un payload offuscato che, una volta decompresso ed eseguito, scaricava da un repository remoto diversi binari tra cui un cryptominer e uno script shell persistente. Il tutto veniva installato nella directory ~/.local/bin , e avviato tramite un servizio systemd mascherato come Xsession Auth daemon . Il repository remoto era ospitato su Codeberg, ma oggi risulta rimosso. Alcuni utenti si sono accorti del comportamento sospetto leggendo il codice o esaminand...