Passa ai contenuti principali

Post

Visualizzazione dei post con l'etichetta Stuff

La fine (di nuovo) di BreachForums, presi in Francia cinque presunti admin

RaidForums, BreachForums, e ora… nulla. Uno dei forum più noti del sottobosco cybercriminale internazionale ha subito un altro duro colpo: cinque presunti amministratori di BreachForums sono stati arrestati in Francia, a quanto pare nel corso di un’operazione coordinata della polizia giudiziaria francese specializzata in crimini informatici. Per chi segue la scena da anni, questo non è un fulmine a ciel sereno, ma sa comunque di epilogo atteso. RaidForums, il predecessore di BreachForums, era diventato celebre (o famigerato, a seconda dei punti di vista) come un punto d’incontro per chi vendeva e comprava database rubati, vulnerabilità 0-day, script per phishing e materiali vari. Ma non solo. Molti, come il sottoscritto, ci sono finiti anche solo per leggere writeup tecnici, tool condivisi o semplici thread su bug bounty e Hack The Box. Il confine tra black, grey e white hat era sempre sfumato. Dopo la chiusura di RaidForums nel 2022, BreachForums nacque come “versione 2.0”, nel tentat...

Attenzione al phishing via Booking.com , un caso reale e subdolo

Di recente, mio fratello mi ha raccontato un'esperienza che merita la massima attenzione. Dopo aver prenotato un hotel tramite Booking.com , ha ricevuto una mail dall’aspetto legittimo con oggetto simile a: "Your reservation is at risk of cancellation" Nel corpo del messaggio, un tono urgente: Hi, There's a page ready for you to visit now. www. xxxxxxxxxx . xxx <- sito truffa Please review it in the next 6 hours. Otherwise, your progress may be affected. Quasi in contemporanea, è arrivato un altro messaggio via "chat di Booking" (mail) , apparentemente dallo stesso hotel prenotato. Stesso contenuto, stesso link. Il phishing camuffato da "verifica prenotazione" Il sito di destinazione era una pagina clonata alla perfezione: Al primo step chiedeva i dati personali. Al secondo step, come prevedibile, chiedeva i dati della carta di credito, con la solita formula "Per motivi di sicurezza, l'importo verrà solo temporaneamente trattenuto e po...

Una foto, trent’anni di storia. Gates incontra Torvalds

Non so se fosse già successo dietro le quinte, ma questa volta è stato pubblico: Bill Gates e Linus Torvalds seduti allo stesso tavolo, a cena, accanto a due figure centrali della storia tecnica di Microsoft, David Cutler e Mark Russinovich. Una foto che in altri tempi sarebbe stata impensabile. Per chi è cresciuto negli anni in cui le contrapposizioni tra software libero e software proprietario erano nette e spesso ideologiche, questa immagine colpisce. Non perché oggi ci sia davvero da stupirsi – il mondo è cambiato, i modelli si sono contaminati – ma perché rappresenta qualcosa che, simbolicamente, chiude un’epoca. Negli anni della giovinezza informatica, quando si scopre il terminale come si scopre un mondo, ho vissuto con convinzione le posizioni della Free Software Foundation, leggendo Stallman e partecipando, anche solo mentalmente, a quella visione etica della tecnologia. C’era qualcosa di potente, allora, in quell’idea di libertà assoluta, di codice aperto, di comunità. E in p...

La forza della banda, dai modem a 640Kbps ai 73 Tbps. Ieri, oggi, DDoS

Ricordo quando, da ragazzino, navigavo con un modem 56k. Sentivo il suono della connessione come l’inizio di qualcosa di misterioso e affascinante, ma mai avrei immaginato che un giorno la “velocità” di connessione sarebbe diventata un’arma. Oggi leggo che Cloudflare ha mitigato un attacco DDoS da 73 terabit al secondo. Settanta-tre. Terabit. È una cifra che va oltre l’immaginabile per chi ha vissuto l’epoca dell’ADSL con l’upload a 256 Kbps. Eppure è realtà, ed è una realtà che racconta bene la trasformazione della rete: da ambiente artigianale e pionieristico, a teatro di guerra distribuita ad alta intensità. All’inizio, un DDoS era quasi una dimostrazione di bravata: c’erano tool rudimentali come Trinoo, Stacheldraht, Tribe Flood Network. Erano botnet che sfruttavano macchine compromesse, spesso server Linux lasciati aperti con Telnet attivo e password deboli. Bastava un minimo di coordinamento e qualche decina di zombie per far fuori il sito web della scuola o un piccolo server IRC...

50 euro in Bitcoin nel 2011. Oggi avresti 840.000 euro, ma volevi solo una canna da Silk Road

Nel magico mondo del Deep Web, c’è stato un tempo in cui i 50 euro nel portafoglio non servivano solo a comprare un panino e una birra a Milano. No, parlo di Silk Road, l’eBay della droga, l’Amazon del crimine, o per dirla con poesia: “il primo vero marketplace decentralizzato del dark web”. Era il 2011. Bitcoin era roba da nerd squattrinati e libertari estremi. Un BTC costava circa 5 dollari. Con 50 euro (che all’epoca erano circa 70 dollari), ti portavi a casa 14 Bitcoin. Roba da ridere oggi, ma era tutto tranne che uno scherzo. E cosa ci facevano in tanti con quei BTC? Li spendevano su Silk Road per ordinare erba, hashih, LSD, pasticche, o magari solo per vedere se davvero il postino ti recapitava qualcosa oltre le bollette. Spoiler: sì, funzionava. E pure bene. Ma ora facciamo due conti. Nel 2025, 1 BTC vale circa 65.000 dollari. Quindi: 14 BTC × 65.000 $ = 910.000 $, ovvero circa 840.000 €. Ottocentoquarantamila euro. Con quei 50 euro “investiti male”, oggi avresti potuto comprart...

Quando in Russia ti spegnono il 4G per difendersi dai droni

Qualche giorno fa ho parlato con il mio amico Alessandro, che è stato di recente in Russia per lavoro. Tra le tante cose strane che mi ha raccontato, ce n'è una che mi ha colpito subito: in certe zone, soprattutto di notte, capita che il cellulare smetta completamente di prendere la linea, niente 4G, niente connessione, niente di niente. Non è una questione di copertura scarsa o di disservizio tecnico, è una scelta voluta e pianificata. Mi ha detto che gli hanno spiegato, in modo piuttosto diretto, che questa cosa si fa per motivi di sicurezza, in particolare per contrastare i droni. All’inizio ho pensato fosse una di quelle storie un po’ gonfiate, tipo “in Russia succede di tutto”, ma poi mi sono incuriosito e ho cominciato a cercare. In effetti, è tutto vero. In alcune regioni, come Pskov, Leningrado o Novgorod, è stato documentato che vengono interrotte le reti mobili, in particolare la rete 4G, durante la notte. Ufficialmente si parla di “lavori tecnici”, ma diversi giornalisti...

ECSC 2025, alla conquista dell’Europa a colpi di CTF. Buona fortuna Team Italy!

A partire dalle 14:00 CEST di oggi, 7 giugno 2025, prende ufficialmente il via la fase di qualificazione per selezionare i migliori talenti italiani che rappresenteranno il nostro Paese alla European Cybersecurity Challenge (ECSC) organizzata da ENISA . Le quals sono accessibili dal sito quals.teamitaly.eu e dureranno 24 ore. In questa maratona di CTF, giovani tra i 14 e i 25 anni si sfideranno a colpi di reversing, web, crypto, pwn, forensics e tanto altro per conquistare un posto nella nazionale italiana di cybersecurity. I dieci migliori — cinque junior (14–20 anni) e cinque senior (21–25 anni) — formeranno il Team Italy 2025. Quest’anno, la ECSC si svolgerà dal 6 al 10 ottobre a Varsavia, in Polonia, che ospiterà le squadre di tutta Europa. Un evento non solo competitivo, ma anche formativo: una vera e propria celebrazione del talento cyber a livello continentale. Personalmente, credo molto in questo tipo di iniziative. Le CTF (Capture The Flag) sono una palestra eccezionale per s...

Otter.ai e le riunioni registrate a tua insaputa: un rischio sottovalutato

In ambito cybersec si parla spesso di malware, phishing e violazioni clamorose, ma ci sono rischi ben più silenziosi, legati a servizi che usiamo ogni giorno con troppa leggerezza. Uno di questi è Otter.ai, noto tool di trascrizione automatica che, se connesso al proprio account Google, può comportarsi in modo decisamente invasivo. Molti utenti, semplicemente registrandosi con l’account Google e senza modificare le impostazioni predefinite, si ritrovano con Otter.ai che si inserisce automaticamente in tutte le riunioni con link presenti nel calendario (Google Meet, Zoom, Teams). Il software entra in silenzio, registra l’audio, trascrive e – dettaglio ancora più critico – può condividere il contenuto con tutti i partecipanti alla call. Nessun popup, nessuna richiesta di conferma: tutto avviene in background, perché da policy Otter si considera "autorizzato" a intervenire su ogni evento del calendario una volta concessi i permessi iniziali. Il rischio? Partecipare (o peggio, fa...

Da deserto a potenza. Israele e l’evoluzione dell’intelligence tecnologica

Israele è un Paese piccolo, sia per dimensioni che per popolazione, ma negli ultimi decenni ha saputo affermarsi come una delle principali potenze militari e tecnologiche del mondo. In particolare, la sua capacità di sviluppare tecnologie avanzate nel campo dell’intelligence e della cybersicurezza ha attirato l’attenzione di molte nazioni, che osservano con interesse – e talvolta con ammirazione – il suo approccio. Anche personalmente, guardo con rispetto ciò che Israele ha saputo costruire nel campo dei software di sorveglianza, delle tecnologie militari e dei sistemi di difesa avanzati. Non è solo una questione di forza, ma di visione strategica, ricerca scientifica e capacità di adattamento a un contesto complesso e instabile. Il punto di partenza di questa trasformazione è stato un mix di necessità e creatività. Circondato da minacce costanti fin dalla nascita, Israele ha dovuto investire in innovazione per garantire la propria sicurezza. Da questo contesto sono nate alcune delle a...

Mafie e Intelligenza Artificiale, l’allarme di Gratteri al WMF 2025

Durante il We Make Future 2025 di Bologna, il procuratore Nicola Gratteri ha parlato dell’evoluzione delle mafie e del loro crescente uso della tecnologia, in particolare dell’intelligenza artificiale. Gratteri ha spiegato che le organizzazioni mafiose stanno usando i social, come TikTok, per costruire un’immagine attraente soprattutto per i più giovani. I contenuti vengono studiati per far apparire questi gruppi come modelli di potere e successo, quasi fossero aziende che si promuovono. Un altro punto toccato è l’utilizzo del dark web per traffici illeciti e per lo scambio di criptovalute. Secondo Gratteri, mentre le mafie adottano strumenti sempre più avanzati, lo Stato spesso continua a utilizzare metodi datati, come i pedinamenti, che da soli non bastano più. Il suo intervento mette in evidenza un tema importante: la criminalità organizzata si sta adattando rapidamente ai nuovi strumenti digitali. E questo richiede una risposta altrettanto aggiornata, sia da parte delle istituzioni...

ll ritorno (fallito) di BreachForums

Ultimamente si è parlato molto del ritorno di BreachForums, il famigerato forum underground famoso per lo scambio di dati rubati e informazioni su hacking, ma la situazione è piuttosto confusa e voglio fare un po’ di chiarezza per chi magari è curioso o interessato a questo mondo, come chi si occupa di sicurezza informatica o si allena su piattaforme come HackTheBox. BreachForums era stato chiuso a inizio 2025 dopo un intervento delle autorità, che hanno sfruttato una vulnerabilità nel software su cui si basava, MyBB, per chiudere e sequestrare tutto. Poi, qualche tempo dopo, è stato annunciato un rilancio con un nuovo dominio, breached.fi, ma qui le cose diventano poco trasparenti: il nuovo sito non ha ripristinato nulla del vecchio materiale, non si sa bene chi lo gestisca e, soprattutto, il dominio non risulta accessibile né con un browser normale né con Tor, il che fa pensare che il progetto sia fallito o che il sito sia stato messo offline o sequestrato nuovamente. Inoltre, è venu...

Facebook e il presunto mega-leak, realtà o illusione?

Negli ultimi giorni, il mondo della cybersecurity è stato scosso da una notizia allarmante, un hacker, noto con lo pseudonimo di ByteBreaker, afferma di aver messo in vendita i dati personali di 1,2 miliardi di account Facebook. Secondo quanto riportato da CyberNews, le informazioni trafugate includerebbero nomi, ID utente, indirizzi email, numeri di telefono, date di nascita, genere e dettagli sulla localizzazione degli utenti . Scraping o hacking? Meta, la società madre di Facebook, ha dichiarato che non si tratta di un vero e proprio attacco hacker, ma di un'operazione di "scraping": una tecnica che utilizza strumenti automatizzati per raccogliere dati pubblicamente disponibili sulle piattaforme online. Questa non sarebbe la prima volta che Facebook si trova al centro di una controversia simile. Nel 2019, ad esempio, dati di oltre 530 milioni di utenti furono raccolti e diffusi online, sfruttando una funzione progettata per aiutare le persone a trovare amici tramit...

Stacheldraht, quando dominare IRC significava avere più "shell"

I bei tempi andati (fine anni ’90 - primi 2000) C’erano una volta i tempi in cui bastava linkare una shell, magari con telnet aperto o tramite exploit banale su sistemi Unix-like, per sentirsi il re del canale IRC. E Stacheldraht era il coltellino svizzero dei lamer organizzati. Cos’era Stacheldraht? Un DDoS toolkit nato intorno al 1999. Scritto in C, girava su Linux e Solaris. Combinava funzioni di Trinoo, TFN (Tribe Flood Network) e TFN2K. Aveva una struttura client-master-agent, con comunicazioni criptate (semplici XOR). Gli attacchi includevano: UDP flood, TCP SYN flood, ICMP flood, e smurf. Come funzionava: Lo “zombie” era un sistema compromesso (la famosa shell).  Il “master” controllava gli zombie e prendeva ordini da un client. Il controllo poteva avvenire via IRC oppure connessioni dirette. Più shell avevi, più banda avevi a disposizione per far male. Dal Telnet alle IoT, le evoluzioni moderne. Oggi chi sono gli eredi di Stacheldraht? Mirai e le sue mille varianti Creato n...

Buon compleanno, IRCnet: la rete che ci ha insegnato Internet

Sono passati molti anni dalla nascita di IRCnet, e anche se non esiste una vera e propria “data di compleanno” ufficiale, è difficile non sentire un po’ di nostalgia pensando a ciò che ha rappresentato — e continua a rappresentare — per molti di noi. IRCnet nasce come costola autonoma di IRC (Internet Relay Chat) nei primi anni '90, dopo una scissione da EFnet. A sua volta, IRC era stato creato nel 1988 da Jarkko Oikarinen in Finlandia, diventando rapidamente un punto di riferimento per la comunicazione in tempo reale tra utenti sparsi in tutto il mondo. IRC: la scuola non ufficiale della rete Chi c’era, lo sa: IRC è stata la nostra prima vera esperienza di rete sociale, ben prima dei social. Canali, nickname, operatori, netiquette, bots, ban e flood… un lessico che oggi sembra lontano, ma che è stato la base dell’educazione digitale per un’intera generazione. È proprio su IRC, e in particolare su IRCnet, che ho imparato moltissimo. Non solo nozioni tecniche, ma anche rispetto,...

Allarme “Gruppo 764”: il nuovo pericolo online che minaccia i nostri figli

Negli Stati Uniti, l’FBI ha avviato un’indagine su un gruppo online denominato “764” , responsabile di crimini orribili: adescamento di minori, istigazione all’autolesionismo, crudeltà su animali e persino suicidi trasmessi in diretta. Il gruppo, nato su piattaforme come Discord e Telegram, ha coinvolto minori tra gli 8 e i 17 anni. Sebbene l’indagine sia partita dagli USA, il rischio che simili dinamiche si diffondano anche in Europa, e in Italia, è reale e concreto. Cosa devono sapere i genitori italiani Il gruppo “764” adotta tecniche di manipolazione mentale molto sottili, spesso travestendosi da comunità di aiuto per giovani “incompresi”. Ma dietro queste finte amicizie, si nasconde una rete tossica che spinge le vittime all’obbedienza cieca. Genitori, attenzione a questi segnali: Comportamenti improvvisamente chiusi, segreti o aggressivi. Lesioni inspiegabili (graffi, tagli, bruciature). Isolamento crescente dai coetanei e dalla famiglia. Presenza costante su app c...

Gli attacchi informatici globali: oltre Stuxnet

 Nel mondo della cybersecurity, il nome "Stuxnet" è ormai leggenda. Questo malware, scoperto nel 2010, ma operativo fin dal 2007, rappresenta una delle prime vere e proprie "cyber-armi" conosciute: progettato per sabotare i sistemi industriali iraniani che gestivano l'arricchimento dell'uranio, ha segnato una svolta epocale nella storia degli attacchi informatici. Ma Stuxnet non è un caso isolato: prima e dopo di lui, altri attacchi informatici hanno avuto un impatto globale, cambiando il modo in cui stati e aziende si difendono nel cyberspazio. Prima di Stuxnet: i primi segnali Sebbene nessun attacco precedente avesse la sofisticazione o l'obiettivo strategico di Stuxnet, alcuni episodi hanno anticipato l'evoluzione della guerra cibernetica: 2003 – Slammer worm : un worm che si diffuse in pochi minuti, mandando in tilt numerosi sistemi in tutto il mondo, compresi alcuni legati alla sicurezza nucleare negli USA. 2007 – Attacchi DDoS in Estonia : una ...

Aggiornare Windows, Microsoft ricorda l'Importanza degli Aggiornamenti

Negli ultimi anni, la sicurezza informatica è diventata una priorità assoluta per utenti e aziende. Con il crescente numero di minacce informatiche, come malware, ransomware e phishing, proteggere i propri dispositivi è fondamentale. Microsoft, da sempre in prima linea nella lotta contro le minacce digitali, ha recentemente pubblicato un articolo sul suo sito ufficiale che sottolinea l'importanza di aggiornare il proprio sistema operativo Windows per garantire la massima sicurezza del PC. Perché Aggiornare Windows è Così Importante? Gli aggiornamenti di Windows non sono solo una questione di nuove funzionalità o miglioramenti estetici. Essi includono patch di sicurezza che riparano vulnerabilità scoperte nel sistema operativo. Queste vulnerabilità, se non corrette, possono essere sfruttate da hacker per accedere ai tuoi dati personali, installare software dannoso o compromettere l'intero sistema. Microsoft rilascia regolarmente aggiornamenti per affrontare queste minacce. Tutta...

Chi possiede gli zero-day governa il mondo

Nel magico mondo della cybersecurity, esistono creature mitologiche chiamate exploit zero-day. Sono così preziose che vengono scambiate come diamanti, custodite gelosamente e vendute per cifre da capogiro. Uno zero-day è una vulnerabilità sconosciuta al produttore del software, e quindi ancora non patchata. Se usata per un attacco, diventa un'arma silenziosa e letale. Possederne uno significa avere in mano una chiave d’oro per entrare in sistemi teoricamente sicuri. Nel 2022, un exploit per iOS 15.4.1 è stato venduto per 8 milioni di euro. Permetteva l’esecuzione di codice da remoto tramite Safari. Il pacchetto si chiamava "Nova" e includeva anche exploit per Android e infrastrutture cloud, il tutto venduto da Intellexa a clienti governativi. L'anno successivo, la società russa Operation Zero ha offerto pubblicamente fino a 20 milioni di dollari per una catena di exploit zero-day completa. Non è mai stato confermato se qualcuno abbia incassato la cifra, ma è la taglia...

PoC da GitHub: quando la prova di concetto diventa minaccia

Nel mondo del pentesting e del CTF, capita spesso di cercare proof-of-concept (PoC) su GitHub o altrove per testare vulnerabilità o comprendere meglio il funzionamento di un exploit. È una pratica comune, ma non sempre sicura. Purtroppo, alcuni PoC in circolazione sono stati deliberatamente confezionati per agire come dropper o malware, sfruttando l’ingenuità di chi li esegue senza verificarli. Un caso recente riguarda un PoC apparentemente legittimo per la CVE-2023-3824, pubblicato su GitHub. Il codice sembrava valido, ma conteneva un payload offuscato che, una volta decompresso ed eseguito, scaricava da un repository remoto diversi binari tra cui un cryptominer e uno script shell persistente. Il tutto veniva installato nella directory ~/.local/bin , e avviato tramite un servizio systemd mascherato come Xsession Auth daemon . Il repository remoto era ospitato su Codeberg, ma oggi risulta rimosso. Alcuni utenti si sono accorti del comportamento sospetto leggendo il codice o esaminand...

Quanto possono essere pericolose ChatGPT e la tecnologia NLP per la sicurezza informatica?

ChatGPT è la app di intelligenza artificiale (AI) del momento. Nel caso in cui tu sia uno dei pochi che non la conosca, è fondamentalmente un chatbot di intelligenza artificiale generativa molto sofisticato alimentato dal modello di linguaggio di grandi dimensioni GPT-3 (LLM) di OpenAI. Fondamentalmente, ciò significa che è un programma per computer in grado di capirci e "parlare" con noi in un modo che è molto vicino alla conversazione con un vero essere umano. Un essere umano molto intelligente e ben informato, che conosce circa 175 miliardi di informazioni ed è in grado di richiamarle quasi all'istante. La pura potenza e capacità di ChatGPT hanno alimentato l'immaginazione del pubblico su ciò che potrebbe essere possibile con l'IA. Già, ci sono molte speculazioni su come avrà un impatto su un numero enorme di ruoli lavorativi umani, dal servizio clienti alla programmazione di computer . Qui, però, voglio dare una rapida occhiata a cosa potrebbe significare per ...