Passa ai contenuti principali

Post

Quelle chat non sono sparite, sono solo altrove

Chi ha mai condiviso una conversazione su ChatGPT con il link “share” pensando che sarebbe rimasta effimera, ha sbagliato. E non di poco. A inizio 2024, migliaia di utenti hanno reso pubblici dialoghi con ChatGPT tramite l’apposita funzione di condivisione. Quel link generava una pagina raggiungibile da chiunque, indicizzata da Google. Il problema? Nessuno sembrava preoccuparsene davvero. Fino a oggi. Un’indagine pubblicata su Digital Digging ha mostrato che OpenAI ha recentemente chiesto a Google la rimozione di circa 50.000 di queste pagine dai risultati di ricerca. Ma anche se Google le ha tolte, non sono sparite affatto. Il Web ha memoria lunga, e l’Internet Archive ancora più della media: oltre 110.000 chat condivise risultano archiviate lì, consultabili liberamente da chiunque abbia voglia (o malizia) di frugarci dentro. Parliamo di contenuti di ogni tipo: confessioni personali, tentativi di frode accademica, richieste legali eticamente discutibili, strategie aziendali borderlin...

Furti contactless con POS portatile. Limiti tecnici, scenari reali e attacchi evoluti

Negli ultimi anni si è diffusa la voce secondo cui sarebbe possibile subire un furto semplicemente passando accanto a un malintenzionato dotato di POS portatile contactless. Il principio sembra semplice: un terminale NFC viene avvicinato alla tasca o alla borsa della vittima e, grazie alla tecnologia contactless, sottrae una somma di denaro senza bisogno di autorizzazioni visibili. Ma la realtà tecnica di questo scenario è più complessa, e merita un'analisi approfondita. Il protocollo EMV utilizzato dalle carte contactless integra meccanismi di sicurezza robusti basati su crittografia a chiave pubblica. Ogni transazione genera un cryptogram unico, firmato digitalmente, che rende l'operazione non riutilizzabile e impedisce efficacemente attacchi di replay. In modalità legittima, una transazione contactless prevede l’inserimento di un importo sul terminale, l’attivazione per un breve intervallo (tipicamente inferiore ai 30 secondi), e la comunicazione tra carta e POS a pochi cent...

Uno sguardo al repository PowerShell for Hackers

In uno dei canali Discord che frequento, qualcuno ha condiviso un link a un progetto chiamato PowerShell for Hackers ( https://powershellforhackers.com/ ).  Il contenuto si è rivelato degno di approfondimento: si tratta infatti di una raccolta ben strutturata di script PowerShell a scopo offensivo, pensata per dimostrare — in modo concreto — come il linguaggio possa essere utilizzato per attività di attacco, sia in ambito legittimo (pentesting, red teaming) sia in scenari malevoli. PowerShell è da tempo uno degli strumenti preferiti per eseguire operazioni in modalità fileless, sfruttando la sua presenza nativa nei sistemi Windows, l’integrazione profonda con il sistema operativo e la possibilità di aggirare in parte le misure di rilevamento tradizionali. Il repository GitHub dietro PowerShell for Hackers, curato da I-Am-Jakoby, raccoglie numerosi script che permettono operazioni come: Bypass dei controlli UAC, mediante binari di sistema abusabili (fodhelper.exe, eventvwr.exe,...

Dentro BIKE, come i reticoli mettono alla prova la crittografia post-quantistica (scovare chiavi deboli)

La crittografia post-quantistica è uno degli argomenti più cruciali per il futuro della sicurezza informatica, perché la comparsa dei computer quantistici potrebbe mettere in crisi tutti i sistemi crittografici attualmente utilizzati, dai protocolli di comunicazione sicura ai sistemi di firma digitale. Tra i tanti schemi proposti negli ultimi anni per proteggere i dati anche dall’attacco di macchine quantistiche, uno dei più studiati è stato il sistema BIKE, acronimo di Binary Key Encapsulation. BIKE è stato uno dei candidati selezionati per la quarta fase del prestigioso concorso lanciato dal NIST, l’ente americano che si occupa di definire standard di sicurezza, ma alla fine non è stato scelto come standard definitivo. Tuttavia, la sua struttura interna e le sue potenziali vulnerabilità rimangono un tema di studio fondamentale per capire meglio come funzionano i sistemi post-quantistici e quali rischi possono nascondere. In un lavoro recente pubblicato su arXiv, Michael Schaller prop...

Exploit a raffica. SharePoint, Apple e CrushFTP

Una settimana fa avevo parlato della falla critica che ha colpito SharePoint e dell'escalation preoccupante degli attacchi rilevati nella seconda settimana di luglio. A distanza di pochi giorni, il panorama delle minacce ha continuato ad evolversi, mostrando quanto sia urgente un cambio di passo nella gestione delle patch e nella sicurezza delle infrastrutture esposte. In questo approfondimento raccolgo i principali zero-day di fine luglio 2025, con tutti i dettagli tecnici, lo stato delle patch, e le implicazioni per chi gestisce ambienti vulnerabili. Il caso SharePoint merita una ripresa aggiornata. Parliamo delle vulnerabilità CVE-2025-53770 e CVE-2025-53771, classificate con un punteggio CVSS pari a 9.8. Gli attaccanti sfruttano un caricamento di script ASPX (tipicamente denominato "spinstall0.aspx") per esfiltrare le chiavi ASP.NET MachineKey dai server SharePoint non patchati. Ciò consente di generare token di autenticazione validi e mantenere accessi persistenti a...

File SVG, la tela invisibile del phishing moderno

Nel corso del 2025, gli SVG stanno rapidamente diventando uno dei formati più sfruttati per veicolare attacchi di phishing e malware in modo furtivo e sempre più sofisticato. Tradizionalmente percepiti come semplici immagini vettoriali, gli SVG — in quanto basati su XML — possono contenere script, redirect, codice JavaScript e collegamenti dinamici, sfruttando le stesse capacità che li rendono potenti strumenti di grafica. È proprio questa flessibilità a renderli oggi una vera e propria tela per l’attaccante. I gruppi criminali informatici hanno iniziato a includere allegati .svg nei messaggi email al fine di eludere i controlli antispam tradizionali. Il contenuto di questi file viene spesso offuscato usando encoding Base64 o rappresentazioni esadecimali, combinati con tecniche di evasione DOM come MutationObserver, setTimeout, eval e document.write. Alcuni SVG si presentano all’apparenza come semplici loghi o icone, ma una volta aperti nel browser — anche con un clic accidentale da we...

Più consapevolezza, il nuovo Vademecum ACN (Agenzia per la Cybersicurezza Nazionale) per i dipendenti pubblici

Il nuovo Vademecum pubblicato dall’Agenzia per la Cybersicurezza Nazionale (ACN), approvato dal Consiglio dei Ministri il 22 luglio 2025, rappresenta un passo essenziale nel rafforzamento della cultura della sicurezza digitale all’interno della Pubblica Amministrazione italiana. Il documento, intitolato “ Buone pratiche di cybersecurity di base per i dipendenti delle Pubbliche Amministrazioni ”, nasce con l’obiettivo di fornire indicazioni semplici, pratiche e accessibili a tutto il personale, anche a chi non ha competenze tecniche specifiche. Nel 2024, gli attacchi informatici rilevati contro le PA sono stati ben 756. Più della metà di questi sono stati causati da errori umani. Basta questo dato per comprendere che la vulnerabilità non è solo tecnologica, ma comportamentale. Phishing, furti di credenziali, uso scorretto di password deboli, clic su allegati dannosi: tutto ciò può trasformare una distrazione quotidiana in un disastro informatico. Ed è proprio su questo che il Vademecu...

Dentro l’attacco che ha spento Aeroflot

Quando parliamo di attacchi informatici a infrastrutture critiche, spesso li immaginiamo in un futuro distopico o nei racconti sensazionalistici dei telegiornali. Ma quello che è successo ad Aeroflot il 28 luglio 2025 non è fiction, è cronaca. Ed è un caso che va letto riga per riga, perché fotografa alla perfezione la vulnerabilità di un’intera nazione – e non solo – quando tecnologia, arroganza e guerra si intrecciano. Due gruppi, Silent Crow e Cyber Partisans BY, hanno rivendicato l’azione. Non due nomi usciti dal nulla, ma due entità note per operazioni ben pianificate in ambito cyber contro obiettivi russi, spesso legati alla macchina statale o militare. La ricostruzione che propongono è dettagliata, quasi chirurgica. Parlano di accesso ottenuto oltre un anno fa, mantenuto silenziosamente per mesi. Nessun ransomware, nessuna estorsione: solo penetrazione silenziosa, osservazione, raccolta, e poi distruzione sistematica. Hanno avuto tempo. Tempo per capire come era strutturata la r...

WhoLeaked, chi ha fatto trapelare il file? (tool)

C’è un progetto su GitHub, che sta girando parecchio in questi giorni nella scena, si chiama WhoLeaked e a realizzarlo è stato utkusen, già noto per tool creativi e funzionali come EvilProxy o Gokeyless. Stavolta però si è spinto su un territorio più affascinante e, direi, quasi filosofico: come faccio a sapere chi ha fatto trapelare un file riservato? O peggio: come inchiodo chi ha venduto, inoltrato o scaricato qualcosa che non doveva uscire? La risposta è proprio nel nome dello strumento: “chi ha fatto la soffiata”. WhoLeaked è un file-sharing tool, quindi ti permette di distribuire un file a più persone (che siano colleghi, clienti, tester, redazioni o magari anche amanti digitali, chi lo sa), ma al tempo stesso ti protegge, perché ogni versione distribuita è leggermente diversa — invisibilmente diversa, per l’occhio umano e anche per la maggior parte degli antivirus o degli strumenti di confronto superficiali — e ogni differenza è un’impronta digitale unica che ti dice con chiarez...

Attacchi ai modelli linguistici? La risposta arriva dalla teoria dei giochi (DataSentinel - Prompt injection)

Immagina di avere un assistente virtuale super intelligente, capace di rispondere a qualsiasi domanda, scrivere testi, analizzare dati e addirittura aiutarti con il codice. Ora immagina che qualcuno riesca a fargli fare cose che non dovrebbe, semplicemente... parlando con lui. Questo è il rischio degli attacchi chiamati prompt injection. I modelli linguistici come ChatGPT, Gemini o Claude funzionano “a comando”: gli scrivi una richiesta (chiamata prompt) e loro rispondono. Ma se l’attaccante nasconde un’istruzione maliziosa dentro un messaggio apparentemente innocuo, il modello potrebbe eseguire quel comando, senza rendersene conto. È come se una parola magica nascosta dentro un’email riuscisse a ipnotizzare l’assistente. Questa tecnica, che può sembrare fantascienza, è reale e già sfruttata. Si può usare per rubare dati, aggirare filtri, diffondere disinformazione o sabotare un’app che si affida a un modello linguistico. È un rischio concreto per tutti i sistemi che usano l’intelligen...