Passa ai contenuti principali

Post

Visualizzazione dei post con l'etichetta Stuff

Uno sguardo al repository PowerShell for Hackers

In uno dei canali Discord che frequento, qualcuno ha condiviso un link a un progetto chiamato PowerShell for Hackers ( https://powershellforhackers.com/ ).  Il contenuto si è rivelato degno di approfondimento: si tratta infatti di una raccolta ben strutturata di script PowerShell a scopo offensivo, pensata per dimostrare — in modo concreto — come il linguaggio possa essere utilizzato per attività di attacco, sia in ambito legittimo (pentesting, red teaming) sia in scenari malevoli. PowerShell è da tempo uno degli strumenti preferiti per eseguire operazioni in modalità fileless, sfruttando la sua presenza nativa nei sistemi Windows, l’integrazione profonda con il sistema operativo e la possibilità di aggirare in parte le misure di rilevamento tradizionali. Il repository GitHub dietro PowerShell for Hackers, curato da I-Am-Jakoby, raccoglie numerosi script che permettono operazioni come: Bypass dei controlli UAC, mediante binari di sistema abusabili (fodhelper.exe, eventvwr.exe,...

HackInBo Winter 2025. Aperti i biglietti EARLY BIRD per la 25ª edizione

Il 15 novembre 2025 torna HackInBo®, l’evento gratuito di riferimento per la community italiana di cybersecurity, con la 25ª edizione della Classic Edition – Winter, ospitata al Grand Tour Italia (ex Fico) a Bologna. 🎯 Segnate la data: 🗓️ Sabato 15 Novembre 2025 ⏰ Dalle 9:00 alle 18:00 📍 Grand Tour Italia (BO), ingresso dalle 9:00 Biglietti già disponibili: EARLY BIRD in sconto fino al 31 agosto Sono ufficialmente disponibili i Ticket Silver EARLY BIRD, ovvero i biglietti base per partecipare alla conferenza. Chi acquista adesso rientra tra i primi a garantirsi l’ingresso con uno sconto speciale, valido fino al 31 agosto 2025 o fino a esaurimento scorte. 🎟️ Prenota qui il tuo biglietto Perché partecipare? Se sei nel mondo della cybersecurity (o vuoi entrarci), HackInBo è il posto giusto per: Ascoltare interventi di alto livello da esperti italiani e internazionali Fare networking con professionisti, studenti, aziende e appassionati Toccare con mano progetti, idee, demo tecniche, nu...

Hai letto l’ultima PEC? No? Potresti aver perso una causa

È una domanda semplice, quasi sciocca se vogliamo, ma con conseguenze che possono essere devastanti: se vi arriva una PEC, siete sicuri di accorgervene in tempo? Di leggerla? Di capirne l’urgenza e reagire come si deve, magari entro quei pochi giorni che la legge vi concede prima che la macchina giudiziaria vi travolga? Può sembrare un’esagerazione, ma esistono casi in cui un processo è andato avanti senza una delle parti perché questa, semplicemente, non ha letto in tempo una PEC di notifica. Non si è costituita. Non ha potuto difendersi. E ha perso. A quel punto si tenta, quando possibile, la remissione in termini: chiedere cioè al giudice di tornare indietro perché la parte era impossibilitata a conoscere l’atto nei tempi previsti. Ma si tratta comunque di un rimedio, non di una garanzia. La posta elettronica certificata ha pieno valore legale, e l’onere di monitorarla è tutto in capo al destinatario. Le ragioni per cui una PEC può passare inosservata sono tante – e spesso banali: m...

Steganografia eseguibile nelle favicon, un vettore d’attacco invisibile. Sembrava solo un’icona, invece era un trojan

Nel mondo della sicurezza informatica siamo abituati a cercare le minacce nei luoghi più ovvi: allegati email, file eseguibili, script obfuscati nei siti web. Ma pochi si fermano a pensare che anche una semplice favicon – quella piccola icona che appare accanto al titolo di una scheda nel browser – possa diventare un cavallo di Troia perfettamente funzionante. Ed è proprio questo il cuore della ricerca pubblicata su arXiv da David Noever e Forrest McKee nel luglio 2025: dimostra come sia possibile sfruttare il canale alfa di un file .ico per nascondere codice JavaScript eseguibile, creando un vettore d’attacco invisibile all’occhio umano. La tecnica si basa su un uso creativo (e malevolo) della steganografia: invece di nascondere messaggi cifrati all’interno dei pixel visibili, i ricercatori nascondono il payload sfruttando il canale della trasparenza dell’immagine, ovvero quei valori alfa che regolano l’opacità di ogni pixel. Agendo sui bit meno significativi (LSB) di questi valori, r...

CyberChallenge.IT 2025. Dai CTF alle difese reali, questi ragazzi sono il nostro scudo

Li ho visti anche quest’anno, quei ragazzi seduti davanti a un terminale, occhi fissi sullo schermo, cuffie calate sulle orecchie, dita che volano sulla tastiera mentre il tempo scorre impietoso. Li ho guardati mentre combattevano, senza alzare la voce, senza confondere mai concentrazione e frenesia. E non posso fare a meno di pensare a quanto siano bravi, a quanto talento ci sia dietro a quella calma apparente. CyberChallenge.IT, per chi non lo sapesse, è una di quelle cose che ti fanno venire voglia di credere nel futuro. Un’iniziativa nata per trovare i giovani più promettenti nella sicurezza informatica in Italia, quelli tra i 16 e i 24 anni che invece di passare i pomeriggi a scrollare feed infiniti, scelgono di imparare a difendere sistemi, a ragionare come attaccanti per diventare difensori migliori, a studiare crittografia, reverse engineering, reti, exploit, malware. Roba che normalmente impari dopo anni in azienda o in ambienti militari, e invece loro la masticano prima dei v...

Ombre cinesi su Prato, se la mafia tessile diventasse cyber ?

In un’Italia che troppo spesso ignora le metamorfosi silenziose del crimine, Prato è diventata la scena di una guerra tra clan cinesi per il controllo della logistica e del denaro. Un conflitto che parla la lingua del fuoco, delle grucce incendiate, dei pestaggi notturni e degli omicidi ordinati con una freddezza industriale. Ma cosa accadrebbe se questo sistema, radicato nel tessuto economico locale, iniziasse a mutare forma? Se la stessa organizzazione che domina la filiera tessile del pronto moda decidesse di estendere il controllo anche ai circuiti digitali, fino a diventare un attore nel cybercrime globale? Oggi le notizie ci raccontano di cellulari criptati, trasferimenti di denaro occulti tramite circuiti paralleli come il “fei ch’ien”, imprese apri-e-chiudi che spariscono come ombre dopo aver drenato fondi in Europa e Asia. È lo stesso ecosistema, con minime variazioni, su cui si muovono gruppi cybercriminali transnazionali: server offshore, criptovalute, tracciamenti offuscati...

Anker. Quando il power bank prende (troppa) carica

Ieri ho ricevuto da Amazon una mail che non mi aspettavo, con oggetto: “un messaggio importante riguardante il tuo ordine”, e già questo fa pensare a problemi. Si trattava infatti di un avviso ufficiale legato a un richiamo per rischio incendio di un prodotto che ho acquistato ad aprile: un power bank Anker da 20000mAh con ricarica rapida a 30W, doppia porta USB-C e USB-A, e persino un cavo USB-C integrato, il che lo rendeva ideale per chi, come me, è sempre in viaggio e vuole portare il minimo indispensabile senza rinunciare a prestazioni elevate. L’ho scelto proprio per queste caratteristiche, e me lo sono portato dietro anche nel mio recente viaggio in Giappone: ha caricato tutto e tutti, senza mai dare problemi, ma oggi so che avrebbe potuto andare diversamente. Non si tratta infatti di un semplice difetto cosmetico o di performance scarse: il richiamo è legato a un rischio concreto di surriscaldamento e incendio del dispositivo. E non lo dico io, lo dice direttamente il produttore...

La fine (di nuovo) di BreachForums, presi in Francia cinque presunti admin

RaidForums, BreachForums, e ora… nulla. Uno dei forum più noti del sottobosco cybercriminale internazionale ha subito un altro duro colpo: cinque presunti amministratori di BreachForums sono stati arrestati in Francia, a quanto pare nel corso di un’operazione coordinata della polizia giudiziaria francese specializzata in crimini informatici. Per chi segue la scena da anni, questo non è un fulmine a ciel sereno, ma sa comunque di epilogo atteso. RaidForums, il predecessore di BreachForums, era diventato celebre (o famigerato, a seconda dei punti di vista) come un punto d’incontro per chi vendeva e comprava database rubati, vulnerabilità 0-day, script per phishing e materiali vari. Ma non solo. Molti, come il sottoscritto, ci sono finiti anche solo per leggere writeup tecnici, tool condivisi o semplici thread su bug bounty e Hack The Box. Il confine tra black, grey e white hat era sempre sfumato. Dopo la chiusura di RaidForums nel 2022, BreachForums nacque come “versione 2.0”, nel tentat...

Attenzione al phishing via Booking.com , un caso reale e subdolo

Di recente, mio fratello mi ha raccontato un'esperienza che merita la massima attenzione. Dopo aver prenotato un hotel tramite Booking.com , ha ricevuto una mail dall’aspetto legittimo con oggetto simile a: "Your reservation is at risk of cancellation" Nel corpo del messaggio, un tono urgente: Hi, There's a page ready for you to visit now. www. xxxxxxxxxx . xxx <- sito truffa Please review it in the next 6 hours. Otherwise, your progress may be affected. Quasi in contemporanea, è arrivato un altro messaggio via "chat di Booking" (mail) , apparentemente dallo stesso hotel prenotato. Stesso contenuto, stesso link. Il phishing camuffato da "verifica prenotazione" Il sito di destinazione era una pagina clonata alla perfezione: Al primo step chiedeva i dati personali. Al secondo step, come prevedibile, chiedeva i dati della carta di credito, con la solita formula "Per motivi di sicurezza, l'importo verrà solo temporaneamente trattenuto e po...

Una foto, trent’anni di storia. Gates incontra Torvalds

Non so se fosse già successo dietro le quinte, ma questa volta è stato pubblico: Bill Gates e Linus Torvalds seduti allo stesso tavolo, a cena, accanto a due figure centrali della storia tecnica di Microsoft, David Cutler e Mark Russinovich. Una foto che in altri tempi sarebbe stata impensabile. Per chi è cresciuto negli anni in cui le contrapposizioni tra software libero e software proprietario erano nette e spesso ideologiche, questa immagine colpisce. Non perché oggi ci sia davvero da stupirsi – il mondo è cambiato, i modelli si sono contaminati – ma perché rappresenta qualcosa che, simbolicamente, chiude un’epoca. Negli anni della giovinezza informatica, quando si scopre il terminale come si scopre un mondo, ho vissuto con convinzione le posizioni della Free Software Foundation, leggendo Stallman e partecipando, anche solo mentalmente, a quella visione etica della tecnologia. C’era qualcosa di potente, allora, in quell’idea di libertà assoluta, di codice aperto, di comunità. E in p...

La forza della banda, dai modem a 640Kbps ai 73 Tbps. Ieri, oggi, DDoS

Ricordo quando, da ragazzino, navigavo con un modem 56k. Sentivo il suono della connessione come l’inizio di qualcosa di misterioso e affascinante, ma mai avrei immaginato che un giorno la “velocità” di connessione sarebbe diventata un’arma. Oggi leggo che Cloudflare ha mitigato un attacco DDoS da 73 terabit al secondo. Settanta-tre. Terabit. È una cifra che va oltre l’immaginabile per chi ha vissuto l’epoca dell’ADSL con l’upload a 256 Kbps. Eppure è realtà, ed è una realtà che racconta bene la trasformazione della rete: da ambiente artigianale e pionieristico, a teatro di guerra distribuita ad alta intensità. All’inizio, un DDoS era quasi una dimostrazione di bravata: c’erano tool rudimentali come Trinoo, Stacheldraht, Tribe Flood Network. Erano botnet che sfruttavano macchine compromesse, spesso server Linux lasciati aperti con Telnet attivo e password deboli. Bastava un minimo di coordinamento e qualche decina di zombie per far fuori il sito web della scuola o un piccolo server IRC...

50 euro in Bitcoin nel 2011. Oggi avresti 840.000 euro, ma volevi solo una canna da Silk Road

Nel magico mondo del Deep Web, c’è stato un tempo in cui i 50 euro nel portafoglio non servivano solo a comprare un panino e una birra a Milano. No, parlo di Silk Road, l’eBay della droga, l’Amazon del crimine, o per dirla con poesia: “il primo vero marketplace decentralizzato del dark web”. Era il 2011. Bitcoin era roba da nerd squattrinati e libertari estremi. Un BTC costava circa 5 dollari. Con 50 euro (che all’epoca erano circa 70 dollari), ti portavi a casa 14 Bitcoin. Roba da ridere oggi, ma era tutto tranne che uno scherzo. E cosa ci facevano in tanti con quei BTC? Li spendevano su Silk Road per ordinare erba, hashih, LSD, pasticche, o magari solo per vedere se davvero il postino ti recapitava qualcosa oltre le bollette. Spoiler: sì, funzionava. E pure bene. Ma ora facciamo due conti. Nel 2025, 1 BTC vale circa 65.000 dollari. Quindi: 14 BTC × 65.000 $ = 910.000 $, ovvero circa 840.000 €. Ottocentoquarantamila euro. Con quei 50 euro “investiti male”, oggi avresti potuto comprart...

Quando in Russia ti spegnono il 4G per difendersi dai droni

Qualche giorno fa ho parlato con il mio amico Alessandro, che è stato di recente in Russia per lavoro. Tra le tante cose strane che mi ha raccontato, ce n'è una che mi ha colpito subito: in certe zone, soprattutto di notte, capita che il cellulare smetta completamente di prendere la linea, niente 4G, niente connessione, niente di niente. Non è una questione di copertura scarsa o di disservizio tecnico, è una scelta voluta e pianificata. Mi ha detto che gli hanno spiegato, in modo piuttosto diretto, che questa cosa si fa per motivi di sicurezza, in particolare per contrastare i droni. All’inizio ho pensato fosse una di quelle storie un po’ gonfiate, tipo “in Russia succede di tutto”, ma poi mi sono incuriosito e ho cominciato a cercare. In effetti, è tutto vero. In alcune regioni, come Pskov, Leningrado o Novgorod, è stato documentato che vengono interrotte le reti mobili, in particolare la rete 4G, durante la notte. Ufficialmente si parla di “lavori tecnici”, ma diversi giornalisti...

ECSC 2025, alla conquista dell’Europa a colpi di CTF. Buona fortuna Team Italy!

A partire dalle 14:00 CEST di oggi, 7 giugno 2025, prende ufficialmente il via la fase di qualificazione per selezionare i migliori talenti italiani che rappresenteranno il nostro Paese alla European Cybersecurity Challenge (ECSC) organizzata da ENISA . Le quals sono accessibili dal sito quals.teamitaly.eu e dureranno 24 ore. In questa maratona di CTF, giovani tra i 14 e i 25 anni si sfideranno a colpi di reversing, web, crypto, pwn, forensics e tanto altro per conquistare un posto nella nazionale italiana di cybersecurity. I dieci migliori — cinque junior (14–20 anni) e cinque senior (21–25 anni) — formeranno il Team Italy 2025. Quest’anno, la ECSC si svolgerà dal 6 al 10 ottobre a Varsavia, in Polonia, che ospiterà le squadre di tutta Europa. Un evento non solo competitivo, ma anche formativo: una vera e propria celebrazione del talento cyber a livello continentale. Personalmente, credo molto in questo tipo di iniziative. Le CTF (Capture The Flag) sono una palestra eccezionale per s...

Otter.ai e le riunioni registrate a tua insaputa: un rischio sottovalutato

In ambito cybersec si parla spesso di malware, phishing e violazioni clamorose, ma ci sono rischi ben più silenziosi, legati a servizi che usiamo ogni giorno con troppa leggerezza. Uno di questi è Otter.ai, noto tool di trascrizione automatica che, se connesso al proprio account Google, può comportarsi in modo decisamente invasivo. Molti utenti, semplicemente registrandosi con l’account Google e senza modificare le impostazioni predefinite, si ritrovano con Otter.ai che si inserisce automaticamente in tutte le riunioni con link presenti nel calendario (Google Meet, Zoom, Teams). Il software entra in silenzio, registra l’audio, trascrive e – dettaglio ancora più critico – può condividere il contenuto con tutti i partecipanti alla call. Nessun popup, nessuna richiesta di conferma: tutto avviene in background, perché da policy Otter si considera "autorizzato" a intervenire su ogni evento del calendario una volta concessi i permessi iniziali. Il rischio? Partecipare (o peggio, fa...

Da deserto a potenza. Israele e l’evoluzione dell’intelligence tecnologica

Israele è un Paese piccolo, sia per dimensioni che per popolazione, ma negli ultimi decenni ha saputo affermarsi come una delle principali potenze militari e tecnologiche del mondo. In particolare, la sua capacità di sviluppare tecnologie avanzate nel campo dell’intelligence e della cybersicurezza ha attirato l’attenzione di molte nazioni, che osservano con interesse – e talvolta con ammirazione – il suo approccio. Anche personalmente, guardo con rispetto ciò che Israele ha saputo costruire nel campo dei software di sorveglianza, delle tecnologie militari e dei sistemi di difesa avanzati. Non è solo una questione di forza, ma di visione strategica, ricerca scientifica e capacità di adattamento a un contesto complesso e instabile. Il punto di partenza di questa trasformazione è stato un mix di necessità e creatività. Circondato da minacce costanti fin dalla nascita, Israele ha dovuto investire in innovazione per garantire la propria sicurezza. Da questo contesto sono nate alcune delle a...

Mafie e Intelligenza Artificiale, l’allarme di Gratteri al WMF 2025

Durante il We Make Future 2025 di Bologna, il procuratore Nicola Gratteri ha parlato dell’evoluzione delle mafie e del loro crescente uso della tecnologia, in particolare dell’intelligenza artificiale. Gratteri ha spiegato che le organizzazioni mafiose stanno usando i social, come TikTok, per costruire un’immagine attraente soprattutto per i più giovani. I contenuti vengono studiati per far apparire questi gruppi come modelli di potere e successo, quasi fossero aziende che si promuovono. Un altro punto toccato è l’utilizzo del dark web per traffici illeciti e per lo scambio di criptovalute. Secondo Gratteri, mentre le mafie adottano strumenti sempre più avanzati, lo Stato spesso continua a utilizzare metodi datati, come i pedinamenti, che da soli non bastano più. Il suo intervento mette in evidenza un tema importante: la criminalità organizzata si sta adattando rapidamente ai nuovi strumenti digitali. E questo richiede una risposta altrettanto aggiornata, sia da parte delle istituzioni...

ll ritorno (fallito) di BreachForums

Ultimamente si è parlato molto del ritorno di BreachForums, il famigerato forum underground famoso per lo scambio di dati rubati e informazioni su hacking, ma la situazione è piuttosto confusa e voglio fare un po’ di chiarezza per chi magari è curioso o interessato a questo mondo, come chi si occupa di sicurezza informatica o si allena su piattaforme come HackTheBox. BreachForums era stato chiuso a inizio 2025 dopo un intervento delle autorità, che hanno sfruttato una vulnerabilità nel software su cui si basava, MyBB, per chiudere e sequestrare tutto. Poi, qualche tempo dopo, è stato annunciato un rilancio con un nuovo dominio, breached.fi, ma qui le cose diventano poco trasparenti: il nuovo sito non ha ripristinato nulla del vecchio materiale, non si sa bene chi lo gestisca e, soprattutto, il dominio non risulta accessibile né con un browser normale né con Tor, il che fa pensare che il progetto sia fallito o che il sito sia stato messo offline o sequestrato nuovamente. Inoltre, è venu...

Facebook e il presunto mega-leak, realtà o illusione?

Negli ultimi giorni, il mondo della cybersecurity è stato scosso da una notizia allarmante, un hacker, noto con lo pseudonimo di ByteBreaker, afferma di aver messo in vendita i dati personali di 1,2 miliardi di account Facebook. Secondo quanto riportato da CyberNews, le informazioni trafugate includerebbero nomi, ID utente, indirizzi email, numeri di telefono, date di nascita, genere e dettagli sulla localizzazione degli utenti . Scraping o hacking? Meta, la società madre di Facebook, ha dichiarato che non si tratta di un vero e proprio attacco hacker, ma di un'operazione di "scraping": una tecnica che utilizza strumenti automatizzati per raccogliere dati pubblicamente disponibili sulle piattaforme online. Questa non sarebbe la prima volta che Facebook si trova al centro di una controversia simile. Nel 2019, ad esempio, dati di oltre 530 milioni di utenti furono raccolti e diffusi online, sfruttando una funzione progettata per aiutare le persone a trovare amici tramit...

Stacheldraht, quando dominare IRC significava avere più "shell"

I bei tempi andati (fine anni ’90 - primi 2000) C’erano una volta i tempi in cui bastava linkare una shell, magari con telnet aperto o tramite exploit banale su sistemi Unix-like, per sentirsi il re del canale IRC. E Stacheldraht era il coltellino svizzero dei lamer organizzati. Cos’era Stacheldraht? Un DDoS toolkit nato intorno al 1999. Scritto in C, girava su Linux e Solaris. Combinava funzioni di Trinoo, TFN (Tribe Flood Network) e TFN2K. Aveva una struttura client-master-agent, con comunicazioni criptate (semplici XOR). Gli attacchi includevano: UDP flood, TCP SYN flood, ICMP flood, e smurf. Come funzionava: Lo “zombie” era un sistema compromesso (la famosa shell).  Il “master” controllava gli zombie e prendeva ordini da un client. Il controllo poteva avvenire via IRC oppure connessioni dirette. Più shell avevi, più banda avevi a disposizione per far male. Dal Telnet alle IoT, le evoluzioni moderne. Oggi chi sono gli eredi di Stacheldraht? Mirai e le sue mille varianti Creato n...