Passa ai contenuti principali

Post

Visualizzazione dei post con l'etichetta Game

ECSC 2025, alla conquista dell’Europa a colpi di CTF. Buona fortuna Team Italy!

A partire dalle 14:00 CEST di oggi, 7 giugno 2025, prende ufficialmente il via la fase di qualificazione per selezionare i migliori talenti italiani che rappresenteranno il nostro Paese alla European Cybersecurity Challenge (ECSC) organizzata da ENISA . Le quals sono accessibili dal sito quals.teamitaly.eu e dureranno 24 ore. In questa maratona di CTF, giovani tra i 14 e i 25 anni si sfideranno a colpi di reversing, web, crypto, pwn, forensics e tanto altro per conquistare un posto nella nazionale italiana di cybersecurity. I dieci migliori — cinque junior (14–20 anni) e cinque senior (21–25 anni) — formeranno il Team Italy 2025. Quest’anno, la ECSC si svolgerà dal 6 al 10 ottobre a Varsavia, in Polonia, che ospiterà le squadre di tutta Europa. Un evento non solo competitivo, ma anche formativo: una vera e propria celebrazione del talento cyber a livello continentale. Personalmente, credo molto in questo tipo di iniziative. Le CTF (Capture The Flag) sono una palestra eccezionale per s...

La nuova Nintendo Switch 2 ha già un exploit, ma per ora niente panico

Il 4 giugno 2025 è uscita ufficialmente la nuova Nintendo Switch 2. Non sono passate nemmeno ventiquattro ore che già qualcuno era riuscito a metterci mano in maniera non prevista. Sto parlando dello sviluppatore David Buchanan, conosciuto online come @retr0_id, che il giorno dopo il lancio — il 5 giugno — ha mostrato pubblicamente una proof of concept di exploit sulla console. La cosa curiosa è che non si tratta di un hack particolarmente pericoloso, almeno per ora. Buchanan ha sfruttato una tecnica chiamata ROP, ovvero Return-Oriented Programming, all’interno dell’ambiente "userland", cioè senza accedere al kernel o a zone del sistema operativo con privilegi elevati. Il risultato? Una semplice animazione a scacchiera nel framebuffer, che appare in alto a sinistra dello schermo della Switch 2. Niente accesso ai giochi, niente esecuzione di codice non autorizzato, niente homebrew o jailbreak completi. Solo un segno che qualcuno ha trovato un piccolo spiraglio nella nuova macc...

PoC da GitHub: quando la prova di concetto diventa minaccia

Nel mondo del pentesting e del CTF, capita spesso di cercare proof-of-concept (PoC) su GitHub o altrove per testare vulnerabilità o comprendere meglio il funzionamento di un exploit. È una pratica comune, ma non sempre sicura. Purtroppo, alcuni PoC in circolazione sono stati deliberatamente confezionati per agire come dropper o malware, sfruttando l’ingenuità di chi li esegue senza verificarli. Un caso recente riguarda un PoC apparentemente legittimo per la CVE-2023-3824, pubblicato su GitHub. Il codice sembrava valido, ma conteneva un payload offuscato che, una volta decompresso ed eseguito, scaricava da un repository remoto diversi binari tra cui un cryptominer e uno script shell persistente. Il tutto veniva installato nella directory ~/.local/bin , e avviato tramite un servizio systemd mascherato come Xsession Auth daemon . Il repository remoto era ospitato su Codeberg, ma oggi risulta rimosso. Alcuni utenti si sono accorti del comportamento sospetto leggendo il codice o esaminand...