Passa ai contenuti principali

Post

Visualizzazione dei post con l'etichetta Open Source

IPv6, come siamo passati dai camuffamenti (tunnel broker) su IRCNet alle sfide di sicurezza di oggi

All’inizio degli anni 2000, prima che l’IPv6 fosse una realtà comune, per connettersi alla nuova rete servivano i tunnel broker: nodi messi in piedi da appassionati o provider che permettevano di avere un indirizzo IPv6 incapsulato dentro IPv4. In Italia c’erano nomi che oggi sembrano quasi leggendari: NGnet, Zibibbo, e poi, su scala più internazionale, SixXS, che per anni ha fornito tunnel di altissima qualità fino a dichiarare “mission accomplished” e chiudere nel 2017. Erano anni in cui IPv6 era roba da smanettoni, e la comunità IRCNet italiana era uno dei posti dove questo “potere” trovava applicazioni creative. Personalmente lo usavo per camuffare il mio IPv4: mentre con un indirizzo 95.x.x.x il server IRC mostrava il reverse DNS dell’ISP, con IPv6 potevo scegliere il mio indirizzo nel blocco assegnato, evitando di esporre il mio IP reale e cambiandolo a piacere. In quel periodo circolavano anche strumenti curiosi, come ipv6fuck.c dell’autore “schizoid”, un codice C che serviva pe...

Uno sguardo al repository PowerShell for Hackers

In uno dei canali Discord che frequento, qualcuno ha condiviso un link a un progetto chiamato PowerShell for Hackers ( https://powershellforhackers.com/ ).  Il contenuto si è rivelato degno di approfondimento: si tratta infatti di una raccolta ben strutturata di script PowerShell a scopo offensivo, pensata per dimostrare — in modo concreto — come il linguaggio possa essere utilizzato per attività di attacco, sia in ambito legittimo (pentesting, red teaming) sia in scenari malevoli. PowerShell è da tempo uno degli strumenti preferiti per eseguire operazioni in modalità fileless, sfruttando la sua presenza nativa nei sistemi Windows, l’integrazione profonda con il sistema operativo e la possibilità di aggirare in parte le misure di rilevamento tradizionali. Il repository GitHub dietro PowerShell for Hackers, curato da I-Am-Jakoby, raccoglie numerosi script che permettono operazioni come: Bypass dei controlli UAC, mediante binari di sistema abusabili (fodhelper.exe, eventvwr.exe,...

WhoLeaked, chi ha fatto trapelare il file? (tool)

C’è un progetto su GitHub, che sta girando parecchio in questi giorni nella scena, si chiama WhoLeaked e a realizzarlo è stato utkusen, già noto per tool creativi e funzionali come EvilProxy o Gokeyless. Stavolta però si è spinto su un territorio più affascinante e, direi, quasi filosofico: come faccio a sapere chi ha fatto trapelare un file riservato? O peggio: come inchiodo chi ha venduto, inoltrato o scaricato qualcosa che non doveva uscire? La risposta è proprio nel nome dello strumento: “chi ha fatto la soffiata”. WhoLeaked è un file-sharing tool, quindi ti permette di distribuire un file a più persone (che siano colleghi, clienti, tester, redazioni o magari anche amanti digitali, chi lo sa), ma al tempo stesso ti protegge, perché ogni versione distribuita è leggermente diversa — invisibilmente diversa, per l’occhio umano e anche per la maggior parte degli antivirus o degli strumenti di confronto superficiali — e ogni differenza è un’impronta digitale unica che ti dice con chiarez...

Dieci anni di Kernel Hardening. L’evoluzione della sicurezza in Linux

Dieci anni fa nasceva il Kernel Self-Protection Project, conosciuto come KSPP, con l'obiettivo di cambiare il paradigma della sicurezza in Linux: non più semplicemente correggere vulnerabilità una per una, ma impedire in modo strutturale che intere classi di bug potessero esistere o essere sfruttate. Kees Cook, figura centrale del progetto e sviluppatore in Google, ha recentemente ripercorso dieci anni di progressi nel talk "Kernel Hardening: Ten Years Deep". Il punto di partenza era critico: in media una vulnerabilità nel kernel restava scoperta e sfruttabile per oltre cinque anni. Android e tanti altri sistemi basati su Linux venivano rilasciati con versioni vecchie del kernel, quindi prive delle ultime patch di sicurezza. Il KSPP ha introdotto un nuovo approccio: trasformare il kernel stesso in un ambiente ostile agli exploit. I risultati sono impressionanti. Grazie al lavoro del KSPP, alcune famiglie di bug sono scomparse. Array a lunghezza variabile (VLA), variabili ...

Stallman e l’illusione dell’intelligenza artificiale

Ho appena finito di guardare un intervento di Richard Stallman in cui parla di OpenAI e dell’intelligenza artificiale. Il titolo è già tutto un programma: “L’AI di OpenAI non è AI”. E come spesso succede quando ascolto Stallman, ho avuto un mix di emozione e lucidità. Perché da una parte sono totalmente d’accordo con quello che dice — e non solo su questo — dall’altra riconosco quanto sia difficile seguirlo fino in fondo, specialmente nel mondo pratico e imperfetto in cui ci muoviamo ogni giorno. Il cuore del suo discorso è semplice, ma denso: quello che oggi chiamiamo “AI” non è affatto intelligenza. Stallman spiega che il termine stesso è fuorviante, perché attribuisce una forma di coscienza o ragionamento a dei sistemi che invece non capiscono nulla. Non fanno altro che generare parole basandosi sulla probabilità che una parola segua l’altra. Non c’è comprensione, né intenzione, né conoscenza del significato. Dice, testualmente: “These systems don’t understand anything. They just im...

Quando una APP_KEY finisce su GitHub, riflessioni su Laravel, sicurezza e responsabilità nel codice

Nei giorni scorsi è stato pubblicato un interessante studio da GitGuardian e Synacktiv, ripreso anche da The Hacker News, riguardo a una situazione che può sembrare banale ma che ha implicazioni di sicurezza piuttosto serie: centinaia di applicazioni scritte in Laravel sono risultate esposte a potenziali attacchi da remoto a causa della pubblicazione accidentale della variabile di ambiente APP_KEY su repository GitHub. In un’epoca in cui la cultura DevOps ha abbattuto molte barriere tra sviluppo e produzione, dove tutto è codice, anche i segreti spesso viaggiano troppo vicino al codice stesso e, a volte, finiscono involontariamente nel posto sbagliato. Quello che mi ha colpito non è tanto il numero assoluto – si parla di 600 app esposte e più di 260.000 chiavi individuate nel tempo – quanto il fatto che ci si trova di fronte a un problema silenzioso, spesso sottovalutato, ma strutturalmente legato a cattive abitudini nella gestione delle variabili sensibili. Laravel, come molti framewo...

Cinque milioni di bot contro due sysadmin, la battaglia (dimenticata) della FSF

Sono diventato membro donatore della Free Software Foundation quando avevo quindici anni. In quelle pagine e in quei principi c’era qualcosa che andava oltre il codice: c’era la libertà, quella vera, quella di scegliere, quella di capire cosa c’era dentro il software che usavi, quella di modificarlo, condividerlo, metterlo al servizio degli altri. Una visione nobile, idealista, certo. Eppure reale, concreta, fatta di server, shell, mailing list, bug da inseguire, discussioni infinite sul concetto di libertà 0. Negli anni, ammetto di essermi allontanato. Ho iniziato a usare anche sistemi non liberi, per esigenze pratiche, lavorative, per quel compromesso che spesso chi lavora nell’IT finisce per fare. Ma la FSF è rimasta lì, in piedi, come un presidio di resistenza. E oggi, quando ho ricevuto questa loro comunicazione, mi sono fermato. Perché quello che stanno subendo è semplicemente folle, e merita attenzione. Due soli amministratori di sistema a tempo pieno, supportati da un piccolo m...

Ma Android è sotto attacco perché è il sistema più usato o perché è open source?

All'inizio del 2025 gli attacchi informatici contro gli smartphone sono aumentati in modo netto. A dirlo è l’ultimo rapporto di Kaspersky, che ha registrato un’impennata nelle minacce rivolte in particolare ai dispositivi Android. Si parla di malware bancari, trojan che si mascherano da app legittime, adware aggressivi, spyware di livello industriale e nuove varianti di RAT (Remote Access Trojan) studiate per scavalcare i controlli delle versioni più recenti di Android. Non è certo la prima volta che succede. Ma il trend di questi mesi sembra confermare un’accelerazione nella guerra tra cybercriminali e dispositivi mobili, con Android nel mirino. E la domanda torna: perché proprio Android? La spiegazione più immediata è quella dei numeri: Android è il sistema operativo mobile più diffuso al mondo, soprattutto nei mercati dove i dispositivi economici dominano. Più dispositivi significa più bersagli, quindi più convenienza per chi sviluppa malware. Ma c’è un’altra possibile spiegazio...

Una foto, trent’anni di storia. Gates incontra Torvalds

Non so se fosse già successo dietro le quinte, ma questa volta è stato pubblico: Bill Gates e Linus Torvalds seduti allo stesso tavolo, a cena, accanto a due figure centrali della storia tecnica di Microsoft, David Cutler e Mark Russinovich. Una foto che in altri tempi sarebbe stata impensabile. Per chi è cresciuto negli anni in cui le contrapposizioni tra software libero e software proprietario erano nette e spesso ideologiche, questa immagine colpisce. Non perché oggi ci sia davvero da stupirsi – il mondo è cambiato, i modelli si sono contaminati – ma perché rappresenta qualcosa che, simbolicamente, chiude un’epoca. Negli anni della giovinezza informatica, quando si scopre il terminale come si scopre un mondo, ho vissuto con convinzione le posizioni della Free Software Foundation, leggendo Stallman e partecipando, anche solo mentalmente, a quella visione etica della tecnologia. C’era qualcosa di potente, allora, in quell’idea di libertà assoluta, di codice aperto, di comunità. E in p...

I governi devono poter vedere il codice

Ho letto con grande interesse la notizia secondo cui la Danimarca sta valutando seriamente l’idea di sostituire il software Microsoft nei suoi uffici pubblici con soluzioni open source come Linux e LibreOffice. E trovo che sia una decisione non solo coraggiosa, ma anche profondamente sensata dal punto di vista della sicurezza informatica. Quando si parla di software governativo, si parla di infrastrutture critiche, di gestione dei dati dei cittadini, di processi decisionali delicatissimi. Eppure, per anni, molti governi hanno affidato tutto questo a software chiuso, spesso straniero, senza sapere davvero cosa ci sia sotto il cofano. Il codice sorgente, in questi casi, è una scatola nera. Nessuno può ispezionarlo, verificarne la qualità, controllare la presenza di vulnerabilità o — peggio — di comportamenti nascosti. L’open source non è la soluzione magica a tutti i problemi, ma almeno offre un principio fondamentale: la trasparenza. Se posso leggere il codice, posso capire cosa fa il s...