Articoli
I gadget preferiti degli hacker
La valigetta del pirata contiene dispositivi hi-tech piccoli, anonimi e potenti, facilmente acquistabili anche su Amazon
Con il termine hacker viene spesso indicato un esperto di informatica, di programmazione e di sicurezza in grado di intrufolarsi illegalmente nelle reti di computer altrui. In realtà occorre classificare gli hacker in (almeno) due categorie. Esistono gli hacker buoni, i cosiddetti white hat, che aiutano le aziende a rimuovere virus o verificare reti alla ricerca di vulnerabilità, e quelli cattivi, black hat, che sfruttano le loro conoscenze a fini tutt’altro che etici (rubare dati personali, foto o video compromettenti per rivenderle al miglior offerente, svuotare conti correnti altrui e in genere arricchirsi con azioni non proprio legali).
Gadget dalle mille potenzialità
Per scoprire le vulnerabilità nei sistemi di comunicazione e raggiungere, così, i propri scopi sia gli hacker buoni che quelli cattivi hanno ovviamente bisogno di software specifici, ma non solo: esistono numerosi gadget e accessori che possono essere utilizzati o assieme a un computer o in modalità “stand alone” (non serve un PC per farli funzionare). In queste pagine analizzeremo dunque alcuni dispositivi che non mancano mai nella dotazione del perfetto hacker. Si va dalla chiavetta USB in grado di catturare l’audio ambientale al telecomando che intercetta qualsiasi segnale inviato a un dispositivo elettronico. Osservateli prestando molta attenzione e la prossima volta che tornate in ufficio, prima di digitare la password del vostro account o prima di accedere al vostro home banking, controllate che non ci siano strani accessori collegati al computer… e nel dubbio, desistete!
CLONA TELECOMANDO
Grazie a questo piccolo oggetto, l’hacker potrà clonare il telecomando (o i telecomandi) dei cancelli automatici semplicemente avvicinandoli tra loro. Il dispositivo può memorizzare fino a quattro impulsi diversi. Il suo funzionamento è abbastanza semplice come illustrato di seguito.
Quanto costa: 10,00 € (3 pezzi)
Sito Internet: http://bit.ly/clonetelecomando

1 Prima di usare il dispositivo, l’hacker resetta il “clonatore” tenendo premuti i pulsanti A e B contemporaneamente fino a quando il LED non lampeggia per tre volte. Rilascia il pulsante B per poi premerlo per altre tre volte: lampeggerà ancora il LED. A quel punto rilascia anche il pulsante A. Se il reset è andato buon fine, alla pressione de i vari pulsanti, il LED posto sul telecomando non si accenderà.
2 L’hacker adesso avvicina il telecomando da clonare e tiene premuto il pulsante contemporaneamente a quello del telecomando clonato. Attende che il LED lampeggi per tre volte e poi rilascia i pulsanti di entrambi i telecomandi per completare la “clonazione”.
MICROSPIA AUDIO
Un aspetto importante dell’attività dei pirati è il cosiddetto social hacking. Ascoltare ciò che la vittima dice è un’ottima idea se si intendono carpire informazioni importanti per scoprire le sue password. Il Lightrec-mini è una chiavetta USB con una particolarità: contiene una cimice in grado di registrare fino a 140 ore di conversazione, attivandosi automaticamente quando le persone parlano. Ovviamente funziona anche come normale chiavetta USB.
Quanto costa: 49,95 €
Sito Internet: https://www.short.tips/url/lrmini

REMOTE CONTROL
Questo è un vero e proprio telecomando da hacker che intercetta qualsiasi segnale inviato a un dispositivo elettronico che sia un condizionatore, un televisore e persino l’antifurto dell’automobile. Una volta memorizzati i codici si potranno controllare i dispositivi intercettati direttamente dallo smartphone. Il suo funzionamento è molto semplice. L’hacker per prima cosa installa l’apposita app mobile e al termine l’avvia per rilevare automaticamente sia la rete che il remote control. A questo punto, procede con la configurazione del telecomando e inizia ad aggiungere i vari dispositivi individuati.
Quanto costa: 48,00 €
Sito Internet: https://www.short.tips/url/blrm-4

DISK ERASER
Può capitare che un hacker si senta braccato dalle forze dell’ordine e decida di eliminare tutte le prove contenute sui propri hard disk. In questi casi ricorre a un gadget come il Wiebetech Drive Erazer. Si tratta di un dispositivo in grado di cancellare in modo sicuro sia dischi Serial ATA che Parallel ATA senza la necessità di collegarli a un computer.
Quanto costa: 276,00 €
Sito Internet: http://bit.ly/hackdriveerazer

MICRO REGISTRATORE SPIA
Dalle dimensioni contenute (12.4 x 11.1 x 5.6cm) e dal peso irrisorio (194g), è una microspia con scheda GSM: basta chiamare per ascoltare ciò che accade attorno. Il dispositivo richiama al rilevamento di un rumore e trasmette suoni chiari in un raggio di circa 15 metri. Registra con un’autonomia di 72ore. Include il GPS.
Quanto costa: 229,00 €
Sito Internet: www.short.tips/url/gsmspy2

TI SPIO DALLO SMARTWATCH
Questo gadget nasconde una serie di pulsanti e una fotocamera HD con una risoluzione di 1080P e un registratore di alta qualità. Ha le funzionalità classiche degli orologi smart, come il contapassi e il contatore calorie. Si collega via Bluetooth 4.0 BLE su iOS e Android.
Quanto costa: 149,00 €
Sito Internet: www.short.tips/url/watchspy2

BASTA CHIAMARE E REGISTRA
Questa piccola scatoletta nasconde un sofisticato registratore audio con scheda GSM. Il dispositivo viene attivato semplicemente chiamando il numero della scheda.
Quanto costa: 25,00 €
Sito Internet: https://www.short.tips/url/gsmspy1

MOSTRA ANCHE L’ORA
Sembra un braccialetto fitness, ma nasconde un registrare video e audio. Include una scheda SD da 32GB. Il dispositivo dispone di una funzione di registrazione in loop che sovrascrive i video più vecchi non appena lo spazio su scheda si esaurisce.
Quanto costa: 46,00 €
Sito Internet: https://www.short.tips/url/watchspy1

IDEALE PER PROTEGGERE I GADGET
Pronti a realizzare la nostra cassetta degli attrezzi? Sì? Bene, allora il primo passo è acquistare una vera e propria custodia per gli strumenti presentati in queste pagine. Qualcosa che sia rigido, sicuro e facilmente trasportabile. Una soluzione potrebbe essere KESSER che, nata per macchine fotografie e obiettivi, si adatterebbe perfettamente al nostro scopo. È compatta, piena di schiuma protettiva, impermeabile ed ermetica. E costa solo 45,00 euro.
Quanto costa: 45,00 €
Sito Internet: https://www.short.tips/url/valigiafotocamera

Articoli
Test hardware: Umbrel Home
Un miniPC per gli amanti della privacy e per chi vuole hostare dei servizi cloud personali nelle proprie mura domestiche
Umbrel Home è un dispositivo per la creazione di un “home lab”, cioè un sistema per fare esperimenti di networking, virtualizzazione, ecc. e attivare applicazioni server in locale, cioè crearsi un cloud personale e garantirsi la privacy dei propri dati invece di appoggiarsi a servizi in Rete.
Nasce per le cripto
Questo piccolo miniPC e il suo sistema operativo Umbrel OS, Open Source e basato su Linux, nascono per la creazione di un nodo Bitcoin e di altre attività legate alle criptovalute. Nel tempo, però, grazie all’uso della virtualizzazione e di Docker, l’insieme è cresciuto e ora mette a disposizione decine di applicazioni divise in categorie: File & Produttività, Bitcoin, Finanza, Media, Networking, Social, Casa & Automazione, AI, Strumenti per sviluppatori e Cripto. Ognuna contiene molte applicazioni installabili con un clic o poco più.

Il vero punto di forza di Umbrel OS è lo store da cui potete scaricare decine di programmi, ordinati in categorie, spiegati e installabili con un clic. E c’è davvero tutto quel che serve per crearsi un cloud personale. Inoltre, l’app dello store segnala anche gli aggiornamenti dei programmi installati
Lo accendi e via… per mille usi
La macchina non ha una porta HDMI o DisplayPort per collegare un monitor: tutto si gestisce via browser. Si collega il cavo di rete (poi si potrà usare il Wi-Fi al suo posto) e appena si inserisce l’alimentatore la macchina parte. L’interfaccia Web è accessibile all’URL http://umbrel.local ed è di facile comprensione, a icone, con un aspetto gradevole e pulito. In basso nell’homepage troviamo sei icone per tornare alla home, il ricchissimo store delle app, il file manager, le impostazioni, gli strumenti di controllo delle prestazioni e quello per personalizzare l’homepage. Nel box Specifiche in questa pagina trovate tutte le caratteristiche dell’hardware che fa funzionare il sistema operativo
Umbrel OS, in versione 1.5. Il modello ricevuto in prova ha un’unità NVMe da 1 TB, ma è possibile acquistare Umbrel Home con NVMe di tagli maggiori, 2 o 4 TB e un taglio inferiore, 512 GB. Quest’ultimo ci sembra troppo poco, onestamente, se abbiamo intenzione di installare tante applicazioni (che a loro volta dovranno memorizzare dei file). La potenza espressa da questa piattaforma ci è parsa più che sufficiente per far funzionare più di un server alla volta, senza esagerare ovviamente: il tool che ci mostra la percentuale d’uso della CPU e della RAM è utile per controllare se si sta esagerando. Comunque è possibile fermare e riavviare i vari servizi installati con un clic. Abbiamo riscontrato
qualche intoppo solo con alcune app per l’IA: a volte partivano, altre no, altre ancora rispondevano solo dopo un po’ di tempo dal loro avvio. Dopo un reset totale, invece, tutto ha funzionato a dovere. Ci siamo trovati bene anche con le app di produttività come LibreOffice e OwnCloud (app per la creazione di uno storage cloud personale) così come abbiamo trovato utili quelle per la gestione delle finanze personali, Home Assistant per la casa domotica e Plex peri il media center. Immancabile l’uso di Pi-Hole per bloccare le pubblicità invasive.
SPECIFICHE
CPU: Intel N150 (Quad-Core, 3,6 GHz)
RAM: 16 GB DDR5
Storage: 1 TB NVMe SSD
Porte: 3 USB 3.0, 1 Gigabit Ethernet
Connessioni: Wi-Fi 6, Bluetooth 5.1
Sistema operativo: umbrelOS
Sito Internet: https://umbrel.com/
Quanto costa: € 349
Articoli
Siamo tutti rintracciabili
Nomi, indirizzi e-mail e numeri di telefono sono accessibili a tutti. Non serve il Dark Web, basta un sito Internet e un clic!
ATTENZIONE!!!
Sebbene il sito analizzato operi entro i confini della legalità, aggregando informazioni da fonti pubblicamente accessibili, la sua capacità di ricostruire profili dettagliati – spesso comprensivi di e-mail personali e numeri di telefono – solleva interrogativi etici. Per questo motivo, abbiamo deciso di non rivelarne il nome. Non vogliamo contribuire alla diffusione di uno strumento che, seppur legittimo, può essere sfruttato per scopi invasivi o persino malevoli. Come sempre la nostra scelta non è dettata dalla censura, ma dalla responsabilità.
Durante le nostre quotidiane ricerche, abbiamo scoperto un sito, o meglio un portale, che dichiara di essere un motore di ricerca dedicato al recruiter, ma che – sinceramente – ci è sembrato tutt’altro. Può infatti essere adoperato per ben altri scopi… Ma procediamo per gradi. Il sito in questione è, a tutti gli effetti, uno strumento potentissimo che permette di entrare in contatto con persone in tutto il mondo, spesso superando barriere che fino a pochi anni fa sembravano invalicabili. Il portale, attraverso il suo motore interno, consente di scandagliare una base dati di centinaia di milioni di profili, sfruttando criteri avanzati e una struttura che affonda le radici nella precisione algoritmica e nella capacità di lettura semantica. Stiamo parlando della possibilità offerta di ricercare i contatti diretti di milioni di persone, numero di telefono, personale compreso, semplicemente digitando un nome, un ruolo o anche una parola chiave. Il sistema restituisce risultati che includono indirizzi e-mail verificati, numeri di telefono, social collegati e la storia lavorativa della persona. E la cosa più sorprendente è che non si tratta solo di profili generici o sconosciuti: permette di rintracciare figure di alto profilo, VIP, amministratori delegati, giornalisti, dirigenti pubblici e persino politici, inclusi nomi italiani noti al grande pubblico.

L’home page si presenta priva di fronzoli e facile da utilizzare, come un classico motore di ricerca.
BASTA DAVVERO POCO
Non è necessario, dunque, avventurarsi nel Deep Web o nel Dark Web, né spendere cifre esorbitanti per acquistare pacchetti illegali di dati. Tutto ciò che serve è un account, un minimo di intuito e la giusta combinazione di filtri. È sufficiente inserire il nome di una persona, o persino solo il nome dell’azienda per cui lavora, per accedere a un elenco di risultati che comprendono dati estremamente sensibili, raccolti attraverso fonti pubbliche, API professionali, combinazioni di crawler e sistemi di verifica automatica. Nessuna violazione apparente, tutto avviene nel rispetto formale delle policy e delle condizioni d’uso dei servizi consultati, ma il risultato è un’aggregazione spaventosa per dettaglio e precisione. La piattaforma incrocia queste informazioni con LinkedIn, GitHub e altre fonti online per ricostruire profili completi, talvolta più completi di quanto gli stessi interessati possano immaginare. Nome, cognome, posizione attuale, precedenti impieghi, skills, progetti pubblici, persino e-mail personali e numeri di telefono: ogni frammento viene recuperato, interpretato e collocato nel punto esatto della mappa digitale che rappresenta l’identità professionale (e talvolta privata) di un individuo. Una volta trovata una persona, basta un clic del mouse per salvare il contatto nella propria dashboard. Da lì, è possibile annotare osservazioni, categorizzare il profilo secondo logiche di interesse, esportare i dati in fogli di calcolo o CRM, o persino avviare una campagna di e-mail dirette, sfruttando template o strategie personalizzate. Il tutto con una estrema semplicità.

Cercando il nome “Bill Gates”, la piattaforma restituisce dei profili completi di e-mail, numero di telefono e dettagli lavorativi, dimostrando l’estrema accessibilità di dati sensibili anche per figure di alto profilo.
ADDIO PRIVACY
Il sito è una finestra su una parte nascosta di Internet, che però non è affatto nascosta, anzi: è alla luce del sole, elegante, ordinata e legalmente disponibile con un abbonamento. Certo, l’utilizzo di questo tipo di strumento solleva domande etiche. Per quanto si basi su dati pubblici o semi-pubblici e non promuova usi illeciti delle informazioni, la facilità con cui si possono ottenere numeri di cellulare, e-mail personali e dettagli sensibili di figure pubbliche o private fa riflettere su quanto fragile sia ormai il confine tra “profilo professionale” e “sfera privata”. Anche un parlamentare, un magistrato, un imprenditore, può trovarsi a ricevere una chiamata non desiderata, semplicemente perché il suo nome è stato inserito nella barra di ricerca giusta. Tutto questo si svolge all’interno di un’interfaccia semplice, accessibile da browser e facilmente integrabile tramite estensioni per Chrome. È qui che il portale rivela la sua natura ambivalente: da un lato, un alleato insostituibile per chi lavora con la rete e ha bisogno di scalare il processo di contatto umano; dall’altro, un osservatorio che espone quanto sia sottile la linea tra trasparenza e violazione. Eppure, per chi sa usarlo con consapevolezza, rispetto e competenza, può essere una risorsa eccezionale. È come un set di chiavi passepartout per entrare, virtualmente, negli uffici e nei telefoni dei decisori, dei candidati e degli influencer professionali che contano davvero. Un mondo in cui non conta più quanto sia riservato un profilo LinkedIn, ma quanto bene qualcuno sappia interrogare un database come questo. E dove la differenza non la fa ciò che si è scelto di condividere, ma ciò che qualcun altro è riuscito a scoprire.

Il piano Free del sito consente di visualizzare 5 numeri e 5 indirizzi e-mail e di fare 5 esportazioni al giorno. Per gli altri abbonamenti è necessario spendere qualche decina di euro al mese.
TRA LEGALITÀ E SORVEGLIANZA
L’utilizzo di strumenti come questo sito, per quanto apparentemente innocuo e tecnicamente legale, solleva interrogativi sempre più urgenti in materia di privacy, diritti digitali e tutela dei dati personali. Il Regolamento Generale sulla Protezione dei Dati (GDPR) dell’Unione Europea stabilisce chiaramente che ogni trattamento di dati personali deve avvenire con il consenso esplicito dell’interessato, oppure deve essere giustificato da un legittimo interesse, purché non invada i diritti fondamentali della persona. Il portale afferma di raccogliere solo dati accessibili al pubblico, spesso già visibili su LinkedIn o GitHub, e quindi – in senso stretto – non violerebbe direttamente il GDPR. Tuttavia, l’uso massivo e automatizzato di queste informazioni per costruire banche dati accessibili a chiunque paghi l’abbonamento, avvicina pericolosamente il sistema a una zona grigia legale. Molti esperti di privacy sostengono che la raccolta passiva e silente di numeri di cellulare personali, anche se tecnicamente reperibili, non corrisponda al principio di minimizzazione dei dati sancito dal regolamento europeo. Il rischio è che la legittimità tecnica mascheri una forma di sorveglianza soft, in cui nessuno viene spiato con malware o trojan, ma tutti possono essere profilati, contattati, influenzati, anche senza saperlo. E qui nasce la vera domanda provocatoria: abbiamo davvero bisogno di hacker, quando basta un recruiter con un abbonamento premium? In un’epoca in cui la reputazione digitale si difende a fatica e i confini della vita privata vengono costantemente erosi, strumenti come questo mettono in mano a professionisti comuni un potere che fino a poco tempo fa era riservato ai servizi segreti, agli investigatori privati o alle aziende di intelligence commerciale. Il tutto con un’interfaccia semplice, un pulsante Esporta CSV e, a volte, un clic di troppo. Legalmente, siamo ancora dentro i margini. Eticamente, siamo già oltre.

È anche disponibile un’estensione per Google Chrome. Una volta che vi siete collegati su un social, tipo LinkedIn, si apre automaticamente e consente di ricercare i contatti del profilo visualizzato.
Leggi anche: “I bot diventano sofisticati”
*Illustrazione progettata da Freepik
Articoli
Chi ha aperto la porta del Pinguino?
Scoperto un bug nel login che mette a rischio la password di accesso
In questo articolo esploreremo un aspetto spesso sottovalutato della sicurezza informatica: la possibilità di superare completamente i controlli di autenticazione di un sistema Linux, se si dispone dell’accesso fisico al disco o a un’immagine dello stesso. Grazie a QEMU/KVM, vedremo come creare una macchina virtuale che ci permetterà di riprodurre l’ambiente di un sistema Debian, per poi dimostrare come aggirare la protezione della password di root e di un qualsiasi utente sfruttando un semplice attacco offline. Ma procediamo per gradi…
L’ATTACCO
Nonostante il suo carattere formativo, questo attacco mostra un rischio concreto: un malintenzionato che si imbatta in un computer smarrito o incustodito potrebbe facilmente estrarre il disco o copiarne l’immagine per manipolare i file di sistema e ottenere così l’accesso completo alla macchina. Questa tecnica non si limita a ottenere i privilegi di amministratore, può anche forzare l’account di un utente normale, aprendo di fatto le porte dell’intero dispositivo. In questo articolo illustreremo i passaggi fondamentali per condurre l’offensiva e, parallelamente, spiegheremo le principali contromisure di sicurezza – come la cifratura del disco – indispensabili per scongiurare intrusioni di questo tipo. Iniziamo!

Debian è una delle principali “distro madre” del mondo GNU/Linux: la sua linea temporale risale agli anni ’90 e da essa derivano numerose distribuzioni popolari come Ubuntu e Linux Mint.
L’AMBIENTE DI LAVORO
Per iniziare, è essenziale configurare una macchina virtuale per simulare un ambiente il più possibile vicino a uno scenario reale. Sebbene gli ambienti virtualizzati possano differire dai sistemi fisici, in questo caso le differenze non influiscono in modo significativo, monteremo infatti la memoria virtuale come se fosse un dispositivo di archiviazione esterno. In questo modo, la procedura risulta applicabile anche in caso di dischi rigidi estratti dal computer o di dischi fissi saldati alla scheda madre, accedendo tramite USB in modalità live. Dopo aver scaricato l’ultima versione di Debian dal sito ufficiale siamo pronti per configurare la macchina virtuale. Abbiamo scelto Debian perché, essendo la distribuzione “madre” di molte altre varianti, offre un’ampia compatibilità e una base stabile, mentre le differenze rispetto alle “derivate” sono perlopiù limitate ai file di configurazione. Una volta ottenuta l’immagine ISO, procediamo all’installazione di Virtual Machine Manager eseguendo i comandi seguenti:
sudo apt update
sudo apt install virt-manager
Completata l’installazione, avviamo il programma: è sufficiente fare clic sull’icona del monitor in alto a sinistra e seguire la procedura guidata per la creazione di una nuova macchina virtuale. Selezioniamo Supporto d’installazione locale (immagine ISO o CD-ROM), scegliamo la ISO scaricata precedentemente, assegniamo memoria e CPU (consigliato un minimo di 4096 MB di RAM e 4 CPU) e, per finire, configuriamo la quantità di spazio su disco, consigliando almeno 20 GB. Si prosegue con la normale configurazione della macchina virtuale fino all’ultimo passaggio, in cui occorre selezionare la voce Personalizza la configurazione prima di installare. Andando avanti, viene mostrato un pannello di configurazione che permette di modificare l’impostazione del Firmware da BIOS a UEFI, in alcuni casi necessaria per avviare correttamente la macchina. A questo punto, selezioniamo Apply e avviamo l’installazione attraverso il pulsante in alto a sinistra, completando la procedura come di consueto.

Virtual Machine Manager (spesso abbreviato in virt-manager) è un’interfaccia grafica che semplifica la creazione, la configurazione e la gestione di macchine virtuali su sistemi Linux. Sfrutta tecnologie di virtualizzazione come KVM, QEMU e Xen, fornendo strumenti intuitivi per avviare, arrestare e monitorare le istanze virtuali, oltre che per configurare risorse hardware e impostazioni di rete.
PREPARAZIONE DELL’ATTACCO
Terminata l’installazione, avviamo la macchina virtuale selezionandola e facendo clic sull’icona Play. Per verificarne il corretto funzionamento, eseguiamo il comando su e inseriamo la password impostata in precedenza: se l’accesso come utente root va a buon fine, si può procedere a spegnere la macchina. A questo punto, per simulare la situazione di un computer smarrito o lasciato incustodito, passiamo al montaggio dell’immagine del disco come se fosse una memoria esterna (per esempio una chiavetta USB o una memory card) e ne esploreremo il file system, in modo da apportare le modifiche necessarie a completare l’attacco. Uno dei vantaggi (o svantaggi, a seconda dei punti di vista) di un ambiente virtualizzato è la possibilità di accedere direttamente all’immagine del disco senza dover avviare il sistema operativo. Per farlo, ci si affida a guestmount, uno strumento incluso nella suite libguestfs-tools che permette di montare un file immagine (per esempio, in formato qcow2) su una directory del sistema host. In questo modo, si può intervenire in modo trasparente sui file di sistema, esattamente come se si stesse lavorando su un disco fisico collegato via USB. Per prima cosa, è necessario installare i tool necessari:
sudo apt update
sudo apt install libguestfs-tools
Questi pacchetti, disponibili in molte distribuzioni GNU/Linux (come Debian o Ubuntu), mettono a disposizione le utility di base per interagire con i dischi virtuali. Successivamente, identifichiamo la partizione principale. A tal scopo, apriamo le impostazioni della MV, ovvero cliccando sul pulsante in blu con la i e, alla voce Disco VirtIO 1, annotiamo il percorso del disco, per esempio /var/lib/libvirt/images/debian12.qcow2. Tornati sul terminale, eseguiamo il comando seguente:
sudo guestfish –ro -a /var/
lib/libvirt/images/debian12.
qcow2 run : list-filesystems
sostituendo il percorso appena trovato. In questo modo, verrà mostrata la struttura della partizione della macchina virtuale:
/dev/sda1: vfat
/dev/sda2: ext4
/dev/sda3: swap
Dopo aver identificato il percorso della partizione ext4, nell’esempio /dev/sda2, creiamo una cartella di montaggio (per esempio /tmp/mnt_vm) e usando il comando guestmount -a /var/lib/libvirt/images/debian12.qcow2 -m /dev/sda2 /tmp/mnt_vm, ricordandoci di sostituire opportunamente il percorso fino al file qcow2, la partizione di root e la cartella temporanea appena creata.

SHA-512 è un algoritmo di hashing che processa i dati e applica operazioni matematiche complesse e costanti predefinite per produrre un hash di 512 bit, rappresentato da 128 caratteri esadecimali.
Così facendo, il contenuto del filesystem si rende immediatamente visibile all’interno di /tmp/mnt_vm, permettendo una navigazione libera tra le directory classiche di un sistema Debian (tra cui etc, usr, var e così via). Una volta che la struttura di Debian sarà accessibile dalla cartella di montaggio, possiamo modificare liberamente i file altrimenti inaccessibili dall’esterno. Un esempio tipico è la sovrascrittura della password di root. In Debian, come in molte altre distribuzioni GNU/Linux, le password sono memorizzate in forma di hash nel file /etc/shadow. Navighiamo nella directory /tmp/mnt_vm/etc, dove troviamo appunto il file shadow, e generiamo un nuovo hash di password, tramite il comando mkpasswd -m sha-512. Infine, immettendo la password desiderata, otteniamo un hash compatibile con gli standard di Debian. A questo punto, apriamo shadow in un editor di testo, cerchiamo la riga con root e sostituiamo l’hash esistente, situato tra il primo e il secondo : con quello appena creato da mkpasswd, per esempio:
root:$6$IL_VOSTRO_NUOVO_
HASH:19000:0:99999:7:: :.
Salviamo il file e smontiamo l’immagine con guestunmount /tmp/mnt_vm. Quando riavviamo la macchina, Debian rileverà la modifica a shadow e la vecchia password di root verrà sostituita con quella inserita durante la procedura offline. In altre parole, bastano pochi passaggi per acquisire il controllo di un sistema Debian se abbiamo la possibilità di manipolarne il disco. Per la prova del nove, riavviamo la macchina virtuale e proviamo a ottenere i permessi di root con il comando su prima inserendo la vecchia password e poi quella nuova: constaterete subito che l’aggiornamento è andato a buon fine. Il punto focale di questa trattazione non è screditare Debian, bensì evidenziare due aspetti fondamentali. In primo luogo, un sistema GNU/Linux non può opporsi a un attacco in cui l’avversario ha
accesso fisico al disco; in secondo luogo, l’idea secondo cui “basta avere una password robusta per stare al sicuro” è in parte fuorviante, poiché agire a basso livello sui file di sistema permette di aggirare anche le protezioni più solide.

Nel file /etc/shadow i campi sono separati da due punti e contengono informazioni cruciali per la sicurezza degli account.
DIFENDERSI!
Quando si utilizza la cifratura a livello di disco, viene impedito di fatto l’accesso ai file se non si dispone della passphrase o della chiave di decifratura. Ciò significa che, anche se un aggressore si impadronisce dell’hardware, non
potrà montare il filesystem per modificarlo o esaminarne i contenuti. Nello scenario che abbiamo delineato, questo blocco renderebbe vani i tentativi di sostituire la password di root. La difesa risulterebbe così molto più solida perché l’avversario si ritroverebbe davanti a dati cifrati, il cui contenuto rimane impenetrabile senza le credenziali di sblocco. L’implementazione di un sistema di cifratura integrale è oggi piuttosto semplice: Debian, già durante il processo di installazione, offre la possibilità di cifrare il disco con LUKS. In alternativa, esistono soluzioni come VeraCrypt per la creazione di volumi cifrati separati, oppure sistemi che coinvolgono moduli hardware, come il TPM (Trusted Platform Module), in grado di conservare le chiavi di cifratura all’interno del dispositivo stesso. Scegliere di studiare e comprendere queste tecniche non significa promuoverne un uso illecito, ma piuttosto riconoscere la realtà di un mondo in cui la sicurezza va guadagnata giorno dopo giorno.
Trovi il codice su: https://short.tips/url/codici3841
Leggi anche: “L’invasione delle segnalazioni alle repo“
Articoli
I gadget segreti degli hacker
La valigetta del pirata contiene dispositivi hi-tech piccoli, anonimi e potenti, facilmente acquistabili anche su Amazon. Ecco la nostra selezione anche per questo mese
VOICE DISGUISER
CAMBIA LA VOCE
Dai un tocco divertente alle tue sessioni di gioco o streaming con questo cambia voce portatile. E non solo… Offre ben 8 effetti vocali (uomo, donna, bambino, Lolita, strega, re, giovane e normale), tutti regolabili con precisione per risultati sorprendenti e realistici. Perfetto per creare personaggi, scherzi o semplicemente ravvivare le tue chat vocali. Include anche 8 effetti sonori integrati (risate, applausi, baci, paura e altri) attivabili con un solo tocco, per animare dirette e contenuti con un pizzico di comicità o suspense. È plugand-play, non richiede driver ed è compatibile con PC e laptop. Supporta connessione via cavo da 3,5 mm e dispone di memoria integrata per il pairing automatico con i dispositivi già usati. Può essere usato anche per altri scopi, ma occhio!
Quanto costa: € 26
Dove acquistarlo: su Amazon

CYBERPLEX USB
SE L’IR NON C’È
IrUSB è un gadget che consente di trasformare dispositivi Android come Fire TV, Chromecast con Google TV o NVIDIA Shield in potenti controller a infrarossi, ideali per l’automazione domestica avanzata. Una volta collegato alla porta USB, IrUSB permette di inviare comandi IR a TV, decoder, impianti audio e altri dispositivi AV, garantendo un’integrazione semplice e veloce con sistemi smart home già esistenti. Non richiede rooting, procedure complesse o configurazioni particolari: è pronto all’uso grazie all’app dedicata, che offre funzionalità avanzate come il controllo rapido dell’interfaccia Android, la navigazione fluida, il lancio diretto di app e la possibilità di ricevere segnali IR da telecomandi tradizionali. Alcune versioni del dispositivo includono anche un sensore di movimento PIR, utile per attivare automaticamente scenari o azioni personalizzate. Il design minimale e discreto si adatta perfettamente a qualsiasi ambiente, mentre la compatibilità con i comandi IP lo rende una soluzione estremamente versatile per professionisti, integratori e utenti appassionati di tecnologia. Grazie alla sua capacità di operare anche in ambienti dove il segnale IR diretto non è disponibile, IrUSB rappresenta una scelta affidabile e raffinata per gestire in modo centralizzato tutti i dispositivi multimediali e domotici della casa.
Quanto costa: € 7
Dove acquistarlo: su Amazon

TELECAMERA SPIA
MINI VIDEOCAMERA
Questa microcamera spia è la soluzione ideale per chi desidera monitorare ambienti in modo discreto ed efficace. Grazie al design compatto e facilmente occultabile, può essere posizionata ovunque: in casa, in ufficio, in auto o in valigia. Registra video in alta definizione 1080P e supporta la connessione Wi-Fi per la visione in diretta da remoto tramite smartphone. Il sensore di movimento integrato attiva la registrazione solo quando rileva attività, ottimizzando l’uso della memoria e prolungando la durata della batteria. La batteria interna garantisce un’autonomia di circa 90 minuti e il dispositivo è compatibile con schede microSD per l’archiviazione locale. Semplice da usare, non richiede installazioni complesse e offre una sorveglianza efficace e silenziosa ovunque ce ne sia bisogno.
Quanto costa: € 25
Dove acquistarlo: su Amazon

Leggi anche: “Gadget segreti dell’hackee: una selezione“
Articoli
Il canto segreto dei Phreaker
Storie e memorie della cultura hacker e dell’underground informatico, attraverso biografie narrative ed eroi dimenticati
Ancora prima che Internet avesse un volto, prima che le reti digitali prendessero forma, c’erano i sussurratori nei cavi. C’erano i phreaker. Phreaker è una crasi tra le parole “phone” e “freak” e indicava coloro che esploravano e manipolavano i sistemi telefonici analogici. Usando suoni a frequenze specifiche. Non lo facevano per guadagno: spesso era pura curiosità, spirito di esplorazione. Loro, i phreaker, sono oggi considerati i precursori degli hacker, con un’etica improntata al libero accesso e alla conoscenza condivisa. Tra i più noti, Joe Engressia Jr. e Susan Thunder. Due visioni opposte: una innocente come un canto, l’altra tagliente come un clic rubato. Eppure, entrambe unite da un impulso comune: entrare dove non era permesso, non per distruggere, ma per sentire di esistere. Sono due eroi, forse dimenticati, che ci piace raccontare…
ETERNO BAMBINO
Joe Engressia Jr., nato nel 1949 e non vedente dalla nascita, fu un prodigio del suono. Scoprì di poter fischiare con precisione a 2600 hertz, la stessa frequenza utilizzata dalle centrali telefoniche per gestire le chiamate. Questo gli consentiva di manipolare il sistema e instradare conversazioni gratuite, semplicemente usando la voce. Negli anni Sessanta, mentre frequentava l’università, venne sospeso dopo che le sue abilità attirarono l’attenzione delle autorità telefoniche. Non lo faceva per guadagno, ma per curiosità: per lui, le linee telefoniche erano un mondo da esplorare. Anni dopo cambiò legalmente il suo nome in Joybubbles, scegliendo di vivere con la leggerezza e lo stupore di un bambino. Si definiva “eterno cinquenne” e fondò una linea telefonica aperta a chiunque volesse ascoltare storie e messaggi affettuosi. Il suo approccio all’hacking era spirituale e giocoso, lontano dalle immagini oscure che in seguito avrebbero dominato il discorso pubblico. Dove altri vedevano un sistema da violare, lui vedeva un linguaggio da comprendere, una rete da abitare con meraviglia. Joybubbles resta una figura unica: non un trasgressore, ma un poeta delle frequenze, capace di trasformare la tecnologia in carezza.
UNA MANIPOLATRICE?
Susan Thunder è una delle figure più enigmatiche degli anni Settanta. Presente nei primi circoli del phreaking californiano, si muoveva in un mondo quasi esclusivamente maschile, dominato da giovani ossessionati dal controllo dei sistemi e dalla competizione tecnica. Lei era diversa: intensa, sfuggente, difficile da classificare. Alcuni la ricordano come una brillante manipolatrice delle linee telefoniche, capace di accedere ai sistemi con astuzia e ingegno; altri come una presenza ambigua, forse coinvolta in collaborazioni con le autorità, forse soltanto vittima di sospetti e misoginia. La verità è difficile da separare dalla leggenda, ma ciò che resta è il suo impatto simbolico. In un ambiente che la tollerava a fatica, Susan rese visibile la possibilità di un altro sguardo: il phreaking come sopravvivenza, non solo come gioco. Proveniente da ambienti difficili, attraversò comunità punk e marginali, usando l’hacking come strumento di riscatto e autonomia. Se Joybubbles rappresentava l’incanto, Susan incarnava la frattura: hacking come arma, non come fuga. La sua figura, avvolta nel mistero, resiste ancora oggi come icona silenziosa di ribellione e complessità in un panorama.
BLUE BOX: L’ARTE DI SUONARE IL SISTEMA
Negli anni ’60 e ’70, la Blue Box divenne lo strumento simbolo dei phreaker. Si trattava di un piccolo dispositivo in grado di emettere toni a frequenze precise, usati per controllare le centrali telefoniche analogiche. Grazie al sistema di multifrequenza (MF), queste centrali reagivano ai suoni come se provenissero da linee autorizzate, permettendo così di effettuare chiamate gratuite in tutto il mondo. La Blue Box non era solo uno strumento tecnico: era il simbolo di un’epoca in cui conoscere i meccanismi nascosti del mondo significava, almeno per un attimo, liberarsene.

Leggi anche: “Presentato il Rapporto Clusit 2026“
Articoli
Datamatic: manifestazione di interesse per l’acquisto di Ramo d’Azienda
Concordato Preventivo RG PU 640/2024, Tribunale di Milano, Datamatic Spa, Commissario Giudiziale Dott. Carlo Pagliughi.
Pubblicità di offerta pervenuta ed invito alla manifestazione di interesse ex art. 91 CCII (c.d. offerte concorrenti) da sottoporre ad eventuale successiva procedura competitiva, per la cessione del Ramo d’Azienda (“Ramo Distribuzione ICT”) di proprietà di Datamatic s.p.a. dedicato alla distribuzione e vendita prodotti informatici a marchio del fornitore/vendor, attualmente oggetto di contratto di affitto.
Si invitano gli eventuali interessati a manifestare l’interesse all’acquisto del Ramo per il quale è pervenuta proposta di acquisto al prezzo base di Euro 334.884. La manifestazione di interesse avente ad oggetto il perimetro sopra indicato dovrà pervenire entro e non oltre le ore 12 del 20.4.2026 all’indirizzo pec [email protected].
Si precisa che all’indirizzo [email protected] potrà essere inviata richiesta di accesso alla Data Room, previa sottoscrizione di un accordo di riservatezza.
Il presente annuncio e la ricezione di eventuali manifestazioni di interesse non comportano alcun obbligo od impegno alla alienazione nei confronti di eventuali offerenti, e per essi alcun diritto a qualsiasi titolo (mediazione o consulenza).
L’invito a manifestare completo è pubblicato sul PVP, oltre che su siti specializzati di settore e messo a disposizione a semplice richiesta.
Il bando completo è scaricabile cliccando qui.
Articoli
Test hardware: Raspberry Pi 500+
La Raspberry Pi Foundation non ha solo aggiunto un + al nome del suo SBC integrato nella tastiera… c’è molto di più!
La Raspberry Pi Foundation ha aggiornato la sua Raspberry Pi 500, cioè una Raspberry Pi 5 inserita all’interno di una tastiera, creando la Raspberry Pi 500+. Ecco la nostra recensione del modello con layout italiano!
Meccanica RGB
La Raspberry Pi 500+, pur avendo l’aspetto di una tastiera, è in realtà un computer fatto e finito. La CPU ARM quad core è la stessa che anima la Raspberry Pi 5, il sistema operativo è il classico Raspberry Pi OS che però non è salvato nella classica schedina microSD ma in un più veloce e affidabile NVMe M.2 SSD da 256 GB presente all’interno della tastiera e sostituibile con un’unità NVMe M.2 2230, 2242, 2260 o 2280 di maggiore capacità.
Per cambiare SSD bisogna aprire la RP 500+ e difatti in confezione troviamo uno strumento apposito che serve a sganciare i ganci che tengono ancorate le due parti del case (dopo aver svitato le cinque viti sul fondo, attenzione a non rompere il cavo flat che collega tastiera e scheda madre). Nella confezione troviamo poi anche l’estrattore dei keycap. La tastiera, difatti, è di tipo meccanico, dimensioni al 75%, con illuminazione RGB. I tasti (keycap) sono estraibili, gli switch meccanici Gateron KS-33 Blue a basso profilo hanno un suono piacevole e non troppo forte, la digitazione è soddisfacente.
La configurazione è quella italiana, ma per abilitarla bisogna usare il tool Configurazione di Raspberry Pi che si trova nel menu Preferenze e impostare la variante Italian (Windows). L’illuminazione RGB è gestibile premendo i tasti Fn + 4, operazione che cicla tra alcuni degli schemi di illuminazione predefiniti (con Fn + 5 o 6 si aumenta e abbassa la luminosità dei LED RGB). Usando poi da terminale il comando rpi-keyboard-config list-effects si visualizzano tutti gli oltre 40 effetti preimpostati, ma per far funzionare il comando bisogna seguire quanto detto qui

Sul retro della RP 500+ troviamo, da sinistra a destra: 1 USB 2.0, 2 USB 3.0, slot per microSD, USB-C per l’alimentazione, 2 micro HDMI, connettore GPIO a 40 pin e la porta Gigabit Ethernet
Cosa ci faccio?
Raspberry Pi OS presenta già all’avvio diverse applicazioni: si va dalla suite LibreOffice a VLC, da alcuni divertenti giochi a svariati tool per programmare (Scratch 3, Thonny e altri). Insomma c’è un po’ di tutto e poi si possono installare migliaia di altri programmi da Aggiungi / Rimuovi software. Se dovessimo indicare i possibili usi della RP 500+, potremmo suggerire: come postazione desktop per il lavoro d’ufficio, la navigazione, la fruizione di contenuti multimediali; per i più giovani che devono imparare l’uso del computer; come macchina per programmare; per il retrogaming – con prestazioni davvero ottime; per progetti da maker usando magari un add-on per facilitare l’uso del GPIO. Infine, si può anche usare la virtualizzazione con Docker, quindi si arriva all’uso server senza problemi e anche per l’IA. I consumi sono limitatissimi, la potenza è parecchia e la versatilità è enorme grazie a un parco software immenso.
Ultima nota: per aumentare le prestazioni dell’NVMe suggeriamo di usare da terminale sudo raspi-config, scegliere la voce 6 > A9 e abilitare PCIe Gen 3. La velocità del disco SSD raddoppierà!
SPECIFICHE TECNICHE
CPU: Quad-core 64-bit ARM Cortex-A76 a 2,4 GHz, 512 KB per-core L2 cache e 2 MB L3 cache condivisa
RAM: 16 GB LPDDR4X-4267
Storage: SSD NVMe M.2 256 GB
Connessioni: Gigabit Ethernet, Wi-Fi 5 ac, Bluetooth 5.0, BLE
Porte: 2 USB 3.0, 1 USB 2.0, GPIO 40 pin orizzontale, 2 × micro HDMI (supporto fino a 4Kp60), lettore schede microSD, 1 USB-C per alimentazione
Quanto costa: 228 euro
-
News5 anni faHacker Journal 287
-
News9 anni faAbbonati ad Hacker Journal!
-
Articoli3 anni faParrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli5 anni faGuida: Come accedere al Dark Web in modo Anonimo
-
Articoli8 anni faSuperare i firewall
-
News6 anni faLe migliori Hacker Girl di tutto il mondo
-
News9 anni faAccademia Hacker Journal
-
News8 anni faIscriviti al Forum di Hacker Journal

