Articoli
L’MP3 nasconde dei segreti
Incorpora un contenuto in un file audio grazie alla steganografia, così terrai le informazioni sicure e confidenziali, sfruttando le cosiddette “zone d’ombra” dell’orecchio umano
Diversi possono essere i “contenitori” (i cosiddetti cover file) nei quali nascondere messaggi. Ottimi candidati sono i file audio nei diversi formati esistenti, nei quali, come vedremo, sarà possibile occultare testo, immagini e messaggi audio/video, senza alterare la qualità sonora dell’originale.
Qualunque sia il contenitore utilizzato e l’elemento che si vuole nascondere in esso, esistono alcuni aspetti comuni dai quali non è possibile prescindere. Ai primi posti si può annoverare sicuramente l’impercettibilità (undetectability), ovvero la capacità del metodo steganografico utilizzato di non far comprendere la presenza di informazioni nascoste nel file che si sta leggendo, osservando o ascoltando. Una caratteristica antitetica è la massima dimensione delle informazioni che si possono nascondere (embedding capacity o hiding rate nel caso di flussi audio) senza alterare apprezzabilmente la qualità del file contenitore. Sicurezza (security), una proprietà che si sovrappone, seppur non in toto, con il concetto di impercettibilità. Infatti, la sicurezza nel caso della steganografia è riferita in generale alla non conoscenza (non visibilità) di terzi della presenza di messaggi nascosti nel file cover e di riflesso l’incapacità di poter collegare il soggetto che sta inviando il file al file stesso. Non meno importante la proprietà della robustezza alla contraffazione (Tamper Resistance) con qualche sovrapposizione con sicurezza e impercettibilità in quanto sta a indicare la difficoltà, o la non facilità, del file cover utilizzato per nascondere il messaggio di essere craccato dall’utente. Un possibile ulteriore requisito vede la protezione dell’informazione nascosta crittografando la stessa prima di applicare la steganografia; in questo caso si parla di steganografia crittografica secondo lo schema di [figura #1].

FIG.1 – Nella foto sono riportate in maniera grafica le metodologie per la sicurezza digitale dei dati.
Alcune proprietà sono tra di loro manifestamente antitetiche; per esempio fissato il tipo e la dimensione del file cover, non si può pensare di incrementare in maniera casuale l’embedding capacity poiché ciò determinerebbe una riduzione della sicurezza dovuta all’inevitabile degradazione del file che dovrà ospitare le informazioni nascoste. Analogamente alla steganografia sulle immagini o alla steganografia testuale, le tecniche utilizzate per nascondere le informazioni sono funzioni del formato audio che si vuole utilizzare come contenitore, in più uno stesso formato audio può essere oggetto di diversi algoritmi che si differenziano per le modalità con le quali l’informazione segreta viene a essere celata. Per tale motivo si considererà dapprima uno scenario generale per poi prendere in considerazione un formato particolare.
Metodi steganografici per file audio
La tendenza a nascondere informazioni all’interno di file audio deriva dalla particolare importanza che questa tipologia di file ha raggiunto oggigiorno come vettore di informazioni nella società umana (file musicali, podcast e trasmissioni in diretta). È proprio la diffusa disponibilità e la popolarità dei file audio a renderli idonei a fungere come vettore per il trasporto di informazioni nascoste. Tuttavia, l’azione del nascondere dati nei file audio è particolarmente impegnativa a causa della relativa sensibilità del sistema uditivo umano (HAS, Human Auditory System). Per tale motivo vengono sfruttate quelle che possiamo chiamare delle “zone d’ombra” dell’orecchio che nella pratica corrispondono a condizioni e proprietà sonore per le quali una loro alterazione permette di mascherare le inevitabili degradazioni del file stego (contenente le informazioni nascoste) rispetto al file cover (file originale). Il tipico esempio è la codifica degli MP3 i quali per ridurre la dimensione del file originale sfruttano, tra le altre cose, una deficienza dell’orecchio umano che consiste nell’incapacità di percepire suoni deboli che arrivano subito dopo – entro un limitato intervallo di tempo – un suono forte. Così come una certa tipologia di distorsioni ambientali e non che possono mascherare l’alterazione del file indotta dal nascondere dei messaggi al suo interno.
Un qualcosa di simile lo possiamo riscontrare nell’organo della vista con il fenomeno dell’abbagliamento avvenuto il quale non si riesce a distinguere con nitidezza ciò che ci circonda per un periodo di tempo più o meno prolungato. Una prima classificazione della steganografia audio riguarda il dominio di appartenenza dell’algoritmo utilizzato che può aversi nel dominio del tempo, nel dominio della trasformata (frequenza) e nel dominio dei codec. Tali algoritmi, definito il dominio di appartenenza, è possibile suddividerli ulteriormente in base al tipo di approccio in Pre-encoder embedding, quando il dato segreto è aggiunto allo streaming audio per poi far confluire entrambi nell’encoder; applicabile al dominio del tempo e della frequenza. L’approccio In-encoder embedding tipico del dominio dei codec nel quale lo streaming audio e il messaggio segreto confluiscono contemporaneamente nell’encoder originando il file (flusso) stego. Infine, l’approccio Post-encoder embedding nel quale il messaggio nascosto viene incorporato nel flusso audio già codificato, tipicamente in tecniche nel dominio del tempo.
File audio: alcune tecniche
La Echo Data Hiding [figura #2] è una tecnica nel dominio del tempo che prevede, come il nome suggerisce, che le informazioni da nascondere vengano inserite aggiungendo un’eco al file audio lavorando su parametri come la velocità di decadimento, ampiezza iniziale e ritardo: l’ampiezza iniziale viene usata per determinare i dati del suono originale, il tempo di decadimento per comprendere come l’eco debba e possa essere aggiunta e il ritardo per capire la massima distanza tra suono originale ed eco.

FIG.2 – In figura il flusso dati della steganografia audio in base alla tecnica Echo Data Hiding. Altre tecniche note: Silence Intervals, Phase Coding, Amplitude Coding, Tone Insertion e Cepstral Domain.
La capacità di occultamento può arrivare al più a 50bps (bit per secondo) di contro ha elevata resilienza anche nel caso venga applicato una codifica di tipo lossy (a perdita di dati). Una tecnica nel dominio della frequenza considera un file, o segnale, audio come un insieme di frequenze e manipola questi “pacchetti di frequenze” per nascondere i dati. Il principio è simile al formato MP3 ma riferito alle frequenze laddove l’orecchio umano non è in grado di percepire una frequenza “debole” nelle vicinanze di una frequenza “forte”. Allora una opportuna alterazione della frequenza “più debole” ha notevoli chance di rimanere non rilevata poiché mascherata dalla vicina presenza di una frequenza “forte”. Una tecnica che sfrutta queste caratteristiche è la Spread Spectrum nella quale l’informazione da nascondere è codificata e distribuita negli spettri di frequenze disponibili. La tecnica è mutuata da un concetto proveniente dalle comunicazioni dei dati al fine di garantire un corretto recupero anche in canali rumorosi. Due le versioni utilizzabili, la DSSS (Direct-Sequence Spread Spectrum), applicata a file MP3 e WAV, e la FHSS (Frequency Hopping Spread Spectrum). La capacità di occultamento è tra le più basse delle tecniche disponibili, al più una decina di bps. La scelta dell’una o dell’altra tecnica e del dominio di appartenenza è funzione del campo di applicazione. In caso di comunicazione in tempo reale (dal vivo) l’incorporamento del messaggio non può che avvenire nel momento in cui si parla al microfono ovvero nel momento in cui il segnale viene trattato attraverso uno dei tre approcci riportati in precedenza. Va da sé che il segnale ricevuto dall’ascoltatore sarà diverso dal segnale trasmesso dall’oratore a causa dell’operazione di information hiding.
Coding LSB
Conosciuto anche con il termine di Low-bit encoding, il coding LSB (Least Significant Bit) è una tecnica di information hiding nel dominio del tempo. Nella sua “forma storica”, si caratterizza dalla sostituzione di ogni bit dell’informazione da nascondere nel bit meno significativo del file cover che poi originerà il file stego come riportato schematicamente in [figura #3].

FIG.3 – 1 bit del campione originale è sovrascritto da 1 bit del messaggio nascosto.
Questa sostituzione non apporta nessuna variazione significativa nella qualità audio o quanto meno nessuna variazione in grado di essere percepita dal sistema uditivo umano (HAS). Un file audio ha un fissato numero di bit per campione singolo e in genere una elevata frequenza di campionamento. Questo aspetto sovraintende pertanto un’elevata capacità di nascondere dati. Per esempio un file audio campionato a 16kHz (16.000 campioni al secondo) sostituendo il solo bit meno significativo (LSB) in 16.000 campioni per ogni secondo, potrà nascondere al più 16kbps (kilobit per secondo) di informazioni. A fronte della semplicità e facilità di nascondere un elevato quantitativo di informazioni (di fatto è la tecnica con i valori più alti) di contro c’è la facilità di estrazione e distruzione. Un formato al quale è possibile applicare agevolmente questa tecnica è il wav.
StegoLSB e WavSteg
Per il suo principio di funzionamento, la tecnica Coding LSB è applicabile non solo ai file audio ma anche ai file delle immagini in formato RGB (Red GreenBlu) come bmp o png. Il principio rimane lo stesso riportato in [figura #3]; per ogni colore del canale in ogni pixel dell’immagine, verrà sovrascritto il bit LSB dei dati che vogliamo occultare. Un programma in grado di permetterci di fare prove su immagini e file audio è stego-lsb che in realtà richiama come argomento altri programmi. Per la sua installazione assicuriamoci della presenza del tool pip3, eventualmente si proceda alla sua installazione selezionando python3-pip dal gestore dei pacchetti della distribuzione in uso; nel nostro caso è stato utilizzato dnf install python3-pip sulla distribuzione ROSA Linux. A questo punto il comando impartito da utente non amministratore pip3 install stego-lsb installerà il tool per l’utente.
Utilizzare WavSteg è alquanto semplice, per esempio:
stegolsb wavsteg -h -i file_
Esempio.wav -s Steganografia_
Audio.odt -o file_stego.wav -n 1
laddove l’opzione -h sta per hide (nascondere), -i per indicare percorso e file cover, -s per il percorso al file che si vuole occultare, -o per il nome e percorso del file stego e infine -n per il numero di bit LSB da utilizzare per ogni campione, di default è pari a 2.
Ma cos’è è stato nascosto nel file wav? Il comando che segue ce lo rivela:
stegolsb wavsteg -r -i file_stego.wav -o file_output -n 1 -b 50753
dove l’opzione -r sta per recupero, con -i si indica il percorso al file stego, con -o le informazioni/file da recuperare, con -n i bit LSB usati e con -b l’esatto numero di bit del documento originale. In definitiva l’informazione occultata nel file wav era il formato odt (LibreOffice) di ciò che state leggendo in questo momento [figura#4]! Naturalmente attraverso una rivista non è possibile dimostrare l’impercettibilità audio tra i due file. Provate per credere.

FIG.4 – Occultamento ed estrazione da formato wav.
Contromisure
Ne esistono diverse metodologie, basate, per esempio, su attacchi statistici con tool come Aletheia oppure, nei casi meno complessi, previo uso di programmi come StegDetect, JPHide. Ulteriori tecniche possono far uso del software SonicVisualizer in grado di analizzare il contenuto di file audio e di riflesso ritornare d’aiuto nella rivelazione dell’occultamento di informazioni. Anche binwalk, utilizzato per la ricerca binari nei file, permette di individuare informazioni nascoste in immagini e file audio, ma questo poi è un altro discorso!
Leggi anche: “Messaggi segreti a prova di spia“
Articoli
Siamo tutti rintracciabili
Nomi, indirizzi e-mail e numeri di telefono sono accessibili a tutti. Non serve il Dark Web, basta un sito Internet e un clic!
ATTENZIONE!!!
Sebbene il sito analizzato operi entro i confini della legalità, aggregando informazioni da fonti pubblicamente accessibili, la sua capacità di ricostruire profili dettagliati – spesso comprensivi di e-mail personali e numeri di telefono – solleva interrogativi etici. Per questo motivo, abbiamo deciso di non rivelarne il nome. Non vogliamo contribuire alla diffusione di uno strumento che, seppur legittimo, può essere sfruttato per scopi invasivi o persino malevoli. Come sempre la nostra scelta non è dettata dalla censura, ma dalla responsabilità.
Durante le nostre quotidiane ricerche, abbiamo scoperto un sito, o meglio un portale, che dichiara di essere un motore di ricerca dedicato al recruiter, ma che – sinceramente – ci è sembrato tutt’altro. Può infatti essere adoperato per ben altri scopi… Ma procediamo per gradi. Il sito in questione è, a tutti gli effetti, uno strumento potentissimo che permette di entrare in contatto con persone in tutto il mondo, spesso superando barriere che fino a pochi anni fa sembravano invalicabili. Il portale, attraverso il suo motore interno, consente di scandagliare una base dati di centinaia di milioni di profili, sfruttando criteri avanzati e una struttura che affonda le radici nella precisione algoritmica e nella capacità di lettura semantica. Stiamo parlando della possibilità offerta di ricercare i contatti diretti di milioni di persone, numero di telefono, personale compreso, semplicemente digitando un nome, un ruolo o anche una parola chiave. Il sistema restituisce risultati che includono indirizzi e-mail verificati, numeri di telefono, social collegati e la storia lavorativa della persona. E la cosa più sorprendente è che non si tratta solo di profili generici o sconosciuti: permette di rintracciare figure di alto profilo, VIP, amministratori delegati, giornalisti, dirigenti pubblici e persino politici, inclusi nomi italiani noti al grande pubblico.

L’home page si presenta priva di fronzoli e facile da utilizzare, come un classico motore di ricerca.
BASTA DAVVERO POCO
Non è necessario, dunque, avventurarsi nel Deep Web o nel Dark Web, né spendere cifre esorbitanti per acquistare pacchetti illegali di dati. Tutto ciò che serve è un account, un minimo di intuito e la giusta combinazione di filtri. È sufficiente inserire il nome di una persona, o persino solo il nome dell’azienda per cui lavora, per accedere a un elenco di risultati che comprendono dati estremamente sensibili, raccolti attraverso fonti pubbliche, API professionali, combinazioni di crawler e sistemi di verifica automatica. Nessuna violazione apparente, tutto avviene nel rispetto formale delle policy e delle condizioni d’uso dei servizi consultati, ma il risultato è un’aggregazione spaventosa per dettaglio e precisione. La piattaforma incrocia queste informazioni con LinkedIn, GitHub e altre fonti online per ricostruire profili completi, talvolta più completi di quanto gli stessi interessati possano immaginare. Nome, cognome, posizione attuale, precedenti impieghi, skills, progetti pubblici, persino e-mail personali e numeri di telefono: ogni frammento viene recuperato, interpretato e collocato nel punto esatto della mappa digitale che rappresenta l’identità professionale (e talvolta privata) di un individuo. Una volta trovata una persona, basta un clic del mouse per salvare il contatto nella propria dashboard. Da lì, è possibile annotare osservazioni, categorizzare il profilo secondo logiche di interesse, esportare i dati in fogli di calcolo o CRM, o persino avviare una campagna di e-mail dirette, sfruttando template o strategie personalizzate. Il tutto con una estrema semplicità.

Cercando il nome “Bill Gates”, la piattaforma restituisce dei profili completi di e-mail, numero di telefono e dettagli lavorativi, dimostrando l’estrema accessibilità di dati sensibili anche per figure di alto profilo.
ADDIO PRIVACY
Il sito è una finestra su una parte nascosta di Internet, che però non è affatto nascosta, anzi: è alla luce del sole, elegante, ordinata e legalmente disponibile con un abbonamento. Certo, l’utilizzo di questo tipo di strumento solleva domande etiche. Per quanto si basi su dati pubblici o semi-pubblici e non promuova usi illeciti delle informazioni, la facilità con cui si possono ottenere numeri di cellulare, e-mail personali e dettagli sensibili di figure pubbliche o private fa riflettere su quanto fragile sia ormai il confine tra “profilo professionale” e “sfera privata”. Anche un parlamentare, un magistrato, un imprenditore, può trovarsi a ricevere una chiamata non desiderata, semplicemente perché il suo nome è stato inserito nella barra di ricerca giusta. Tutto questo si svolge all’interno di un’interfaccia semplice, accessibile da browser e facilmente integrabile tramite estensioni per Chrome. È qui che il portale rivela la sua natura ambivalente: da un lato, un alleato insostituibile per chi lavora con la rete e ha bisogno di scalare il processo di contatto umano; dall’altro, un osservatorio che espone quanto sia sottile la linea tra trasparenza e violazione. Eppure, per chi sa usarlo con consapevolezza, rispetto e competenza, può essere una risorsa eccezionale. È come un set di chiavi passepartout per entrare, virtualmente, negli uffici e nei telefoni dei decisori, dei candidati e degli influencer professionali che contano davvero. Un mondo in cui non conta più quanto sia riservato un profilo LinkedIn, ma quanto bene qualcuno sappia interrogare un database come questo. E dove la differenza non la fa ciò che si è scelto di condividere, ma ciò che qualcun altro è riuscito a scoprire.

Il piano Free del sito consente di visualizzare 5 numeri e 5 indirizzi e-mail e di fare 5 esportazioni al giorno. Per gli altri abbonamenti è necessario spendere qualche decina di euro al mese.
TRA LEGALITÀ E SORVEGLIANZA
L’utilizzo di strumenti come questo sito, per quanto apparentemente innocuo e tecnicamente legale, solleva interrogativi sempre più urgenti in materia di privacy, diritti digitali e tutela dei dati personali. Il Regolamento Generale sulla Protezione dei Dati (GDPR) dell’Unione Europea stabilisce chiaramente che ogni trattamento di dati personali deve avvenire con il consenso esplicito dell’interessato, oppure deve essere giustificato da un legittimo interesse, purché non invada i diritti fondamentali della persona. Il portale afferma di raccogliere solo dati accessibili al pubblico, spesso già visibili su LinkedIn o GitHub, e quindi – in senso stretto – non violerebbe direttamente il GDPR. Tuttavia, l’uso massivo e automatizzato di queste informazioni per costruire banche dati accessibili a chiunque paghi l’abbonamento, avvicina pericolosamente il sistema a una zona grigia legale. Molti esperti di privacy sostengono che la raccolta passiva e silente di numeri di cellulare personali, anche se tecnicamente reperibili, non corrisponda al principio di minimizzazione dei dati sancito dal regolamento europeo. Il rischio è che la legittimità tecnica mascheri una forma di sorveglianza soft, in cui nessuno viene spiato con malware o trojan, ma tutti possono essere profilati, contattati, influenzati, anche senza saperlo. E qui nasce la vera domanda provocatoria: abbiamo davvero bisogno di hacker, quando basta un recruiter con un abbonamento premium? In un’epoca in cui la reputazione digitale si difende a fatica e i confini della vita privata vengono costantemente erosi, strumenti come questo mettono in mano a professionisti comuni un potere che fino a poco tempo fa era riservato ai servizi segreti, agli investigatori privati o alle aziende di intelligence commerciale. Il tutto con un’interfaccia semplice, un pulsante Esporta CSV e, a volte, un clic di troppo. Legalmente, siamo ancora dentro i margini. Eticamente, siamo già oltre.

È anche disponibile un’estensione per Google Chrome. Una volta che vi siete collegati su un social, tipo LinkedIn, si apre automaticamente e consente di ricercare i contatti del profilo visualizzato.
Leggi anche: “I bot diventano sofisticati”
*Illustrazione progettata da Freepik
Articoli
Chi ha aperto la porta del Pinguino?
Scoperto un bug nel login che mette a rischio la password di accesso
In questo articolo esploreremo un aspetto spesso sottovalutato della sicurezza informatica: la possibilità di superare completamente i controlli di autenticazione di un sistema Linux, se si dispone dell’accesso fisico al disco o a un’immagine dello stesso. Grazie a QEMU/KVM, vedremo come creare una macchina virtuale che ci permetterà di riprodurre l’ambiente di un sistema Debian, per poi dimostrare come aggirare la protezione della password di root e di un qualsiasi utente sfruttando un semplice attacco offline. Ma procediamo per gradi…
L’ATTACCO
Nonostante il suo carattere formativo, questo attacco mostra un rischio concreto: un malintenzionato che si imbatta in un computer smarrito o incustodito potrebbe facilmente estrarre il disco o copiarne l’immagine per manipolare i file di sistema e ottenere così l’accesso completo alla macchina. Questa tecnica non si limita a ottenere i privilegi di amministratore, può anche forzare l’account di un utente normale, aprendo di fatto le porte dell’intero dispositivo. In questo articolo illustreremo i passaggi fondamentali per condurre l’offensiva e, parallelamente, spiegheremo le principali contromisure di sicurezza – come la cifratura del disco – indispensabili per scongiurare intrusioni di questo tipo. Iniziamo!

Debian è una delle principali “distro madre” del mondo GNU/Linux: la sua linea temporale risale agli anni ’90 e da essa derivano numerose distribuzioni popolari come Ubuntu e Linux Mint.
L’AMBIENTE DI LAVORO
Per iniziare, è essenziale configurare una macchina virtuale per simulare un ambiente il più possibile vicino a uno scenario reale. Sebbene gli ambienti virtualizzati possano differire dai sistemi fisici, in questo caso le differenze non influiscono in modo significativo, monteremo infatti la memoria virtuale come se fosse un dispositivo di archiviazione esterno. In questo modo, la procedura risulta applicabile anche in caso di dischi rigidi estratti dal computer o di dischi fissi saldati alla scheda madre, accedendo tramite USB in modalità live. Dopo aver scaricato l’ultima versione di Debian dal sito ufficiale siamo pronti per configurare la macchina virtuale. Abbiamo scelto Debian perché, essendo la distribuzione “madre” di molte altre varianti, offre un’ampia compatibilità e una base stabile, mentre le differenze rispetto alle “derivate” sono perlopiù limitate ai file di configurazione. Una volta ottenuta l’immagine ISO, procediamo all’installazione di Virtual Machine Manager eseguendo i comandi seguenti:
sudo apt update
sudo apt install virt-manager
Completata l’installazione, avviamo il programma: è sufficiente fare clic sull’icona del monitor in alto a sinistra e seguire la procedura guidata per la creazione di una nuova macchina virtuale. Selezioniamo Supporto d’installazione locale (immagine ISO o CD-ROM), scegliamo la ISO scaricata precedentemente, assegniamo memoria e CPU (consigliato un minimo di 4096 MB di RAM e 4 CPU) e, per finire, configuriamo la quantità di spazio su disco, consigliando almeno 20 GB. Si prosegue con la normale configurazione della macchina virtuale fino all’ultimo passaggio, in cui occorre selezionare la voce Personalizza la configurazione prima di installare. Andando avanti, viene mostrato un pannello di configurazione che permette di modificare l’impostazione del Firmware da BIOS a UEFI, in alcuni casi necessaria per avviare correttamente la macchina. A questo punto, selezioniamo Apply e avviamo l’installazione attraverso il pulsante in alto a sinistra, completando la procedura come di consueto.

Virtual Machine Manager (spesso abbreviato in virt-manager) è un’interfaccia grafica che semplifica la creazione, la configurazione e la gestione di macchine virtuali su sistemi Linux. Sfrutta tecnologie di virtualizzazione come KVM, QEMU e Xen, fornendo strumenti intuitivi per avviare, arrestare e monitorare le istanze virtuali, oltre che per configurare risorse hardware e impostazioni di rete.
PREPARAZIONE DELL’ATTACCO
Terminata l’installazione, avviamo la macchina virtuale selezionandola e facendo clic sull’icona Play. Per verificarne il corretto funzionamento, eseguiamo il comando su e inseriamo la password impostata in precedenza: se l’accesso come utente root va a buon fine, si può procedere a spegnere la macchina. A questo punto, per simulare la situazione di un computer smarrito o lasciato incustodito, passiamo al montaggio dell’immagine del disco come se fosse una memoria esterna (per esempio una chiavetta USB o una memory card) e ne esploreremo il file system, in modo da apportare le modifiche necessarie a completare l’attacco. Uno dei vantaggi (o svantaggi, a seconda dei punti di vista) di un ambiente virtualizzato è la possibilità di accedere direttamente all’immagine del disco senza dover avviare il sistema operativo. Per farlo, ci si affida a guestmount, uno strumento incluso nella suite libguestfs-tools che permette di montare un file immagine (per esempio, in formato qcow2) su una directory del sistema host. In questo modo, si può intervenire in modo trasparente sui file di sistema, esattamente come se si stesse lavorando su un disco fisico collegato via USB. Per prima cosa, è necessario installare i tool necessari:
sudo apt update
sudo apt install libguestfs-tools
Questi pacchetti, disponibili in molte distribuzioni GNU/Linux (come Debian o Ubuntu), mettono a disposizione le utility di base per interagire con i dischi virtuali. Successivamente, identifichiamo la partizione principale. A tal scopo, apriamo le impostazioni della MV, ovvero cliccando sul pulsante in blu con la i e, alla voce Disco VirtIO 1, annotiamo il percorso del disco, per esempio /var/lib/libvirt/images/debian12.qcow2. Tornati sul terminale, eseguiamo il comando seguente:
sudo guestfish –ro -a /var/
lib/libvirt/images/debian12.
qcow2 run : list-filesystems
sostituendo il percorso appena trovato. In questo modo, verrà mostrata la struttura della partizione della macchina virtuale:
/dev/sda1: vfat
/dev/sda2: ext4
/dev/sda3: swap
Dopo aver identificato il percorso della partizione ext4, nell’esempio /dev/sda2, creiamo una cartella di montaggio (per esempio /tmp/mnt_vm) e usando il comando guestmount -a /var/lib/libvirt/images/debian12.qcow2 -m /dev/sda2 /tmp/mnt_vm, ricordandoci di sostituire opportunamente il percorso fino al file qcow2, la partizione di root e la cartella temporanea appena creata.

SHA-512 è un algoritmo di hashing che processa i dati e applica operazioni matematiche complesse e costanti predefinite per produrre un hash di 512 bit, rappresentato da 128 caratteri esadecimali.
Così facendo, il contenuto del filesystem si rende immediatamente visibile all’interno di /tmp/mnt_vm, permettendo una navigazione libera tra le directory classiche di un sistema Debian (tra cui etc, usr, var e così via). Una volta che la struttura di Debian sarà accessibile dalla cartella di montaggio, possiamo modificare liberamente i file altrimenti inaccessibili dall’esterno. Un esempio tipico è la sovrascrittura della password di root. In Debian, come in molte altre distribuzioni GNU/Linux, le password sono memorizzate in forma di hash nel file /etc/shadow. Navighiamo nella directory /tmp/mnt_vm/etc, dove troviamo appunto il file shadow, e generiamo un nuovo hash di password, tramite il comando mkpasswd -m sha-512. Infine, immettendo la password desiderata, otteniamo un hash compatibile con gli standard di Debian. A questo punto, apriamo shadow in un editor di testo, cerchiamo la riga con root e sostituiamo l’hash esistente, situato tra il primo e il secondo : con quello appena creato da mkpasswd, per esempio:
root:$6$IL_VOSTRO_NUOVO_
HASH:19000:0:99999:7:: :.
Salviamo il file e smontiamo l’immagine con guestunmount /tmp/mnt_vm. Quando riavviamo la macchina, Debian rileverà la modifica a shadow e la vecchia password di root verrà sostituita con quella inserita durante la procedura offline. In altre parole, bastano pochi passaggi per acquisire il controllo di un sistema Debian se abbiamo la possibilità di manipolarne il disco. Per la prova del nove, riavviamo la macchina virtuale e proviamo a ottenere i permessi di root con il comando su prima inserendo la vecchia password e poi quella nuova: constaterete subito che l’aggiornamento è andato a buon fine. Il punto focale di questa trattazione non è screditare Debian, bensì evidenziare due aspetti fondamentali. In primo luogo, un sistema GNU/Linux non può opporsi a un attacco in cui l’avversario ha
accesso fisico al disco; in secondo luogo, l’idea secondo cui “basta avere una password robusta per stare al sicuro” è in parte fuorviante, poiché agire a basso livello sui file di sistema permette di aggirare anche le protezioni più solide.

Nel file /etc/shadow i campi sono separati da due punti e contengono informazioni cruciali per la sicurezza degli account.
DIFENDERSI!
Quando si utilizza la cifratura a livello di disco, viene impedito di fatto l’accesso ai file se non si dispone della passphrase o della chiave di decifratura. Ciò significa che, anche se un aggressore si impadronisce dell’hardware, non
potrà montare il filesystem per modificarlo o esaminarne i contenuti. Nello scenario che abbiamo delineato, questo blocco renderebbe vani i tentativi di sostituire la password di root. La difesa risulterebbe così molto più solida perché l’avversario si ritroverebbe davanti a dati cifrati, il cui contenuto rimane impenetrabile senza le credenziali di sblocco. L’implementazione di un sistema di cifratura integrale è oggi piuttosto semplice: Debian, già durante il processo di installazione, offre la possibilità di cifrare il disco con LUKS. In alternativa, esistono soluzioni come VeraCrypt per la creazione di volumi cifrati separati, oppure sistemi che coinvolgono moduli hardware, come il TPM (Trusted Platform Module), in grado di conservare le chiavi di cifratura all’interno del dispositivo stesso. Scegliere di studiare e comprendere queste tecniche non significa promuoverne un uso illecito, ma piuttosto riconoscere la realtà di un mondo in cui la sicurezza va guadagnata giorno dopo giorno.
Trovi il codice su: https://short.tips/url/codici3841
Leggi anche: “L’invasione delle segnalazioni alle repo“
Articoli
I gadget segreti degli hacker
La valigetta del pirata contiene dispositivi hi-tech piccoli, anonimi e potenti, facilmente acquistabili anche su Amazon. Ecco la nostra selezione anche per questo mese
VOICE DISGUISER
CAMBIA LA VOCE
Dai un tocco divertente alle tue sessioni di gioco o streaming con questo cambia voce portatile. E non solo… Offre ben 8 effetti vocali (uomo, donna, bambino, Lolita, strega, re, giovane e normale), tutti regolabili con precisione per risultati sorprendenti e realistici. Perfetto per creare personaggi, scherzi o semplicemente ravvivare le tue chat vocali. Include anche 8 effetti sonori integrati (risate, applausi, baci, paura e altri) attivabili con un solo tocco, per animare dirette e contenuti con un pizzico di comicità o suspense. È plugand-play, non richiede driver ed è compatibile con PC e laptop. Supporta connessione via cavo da 3,5 mm e dispone di memoria integrata per il pairing automatico con i dispositivi già usati. Può essere usato anche per altri scopi, ma occhio!
Quanto costa: € 26
Dove acquistarlo: su Amazon

CYBERPLEX USB
SE L’IR NON C’È
IrUSB è un gadget che consente di trasformare dispositivi Android come Fire TV, Chromecast con Google TV o NVIDIA Shield in potenti controller a infrarossi, ideali per l’automazione domestica avanzata. Una volta collegato alla porta USB, IrUSB permette di inviare comandi IR a TV, decoder, impianti audio e altri dispositivi AV, garantendo un’integrazione semplice e veloce con sistemi smart home già esistenti. Non richiede rooting, procedure complesse o configurazioni particolari: è pronto all’uso grazie all’app dedicata, che offre funzionalità avanzate come il controllo rapido dell’interfaccia Android, la navigazione fluida, il lancio diretto di app e la possibilità di ricevere segnali IR da telecomandi tradizionali. Alcune versioni del dispositivo includono anche un sensore di movimento PIR, utile per attivare automaticamente scenari o azioni personalizzate. Il design minimale e discreto si adatta perfettamente a qualsiasi ambiente, mentre la compatibilità con i comandi IP lo rende una soluzione estremamente versatile per professionisti, integratori e utenti appassionati di tecnologia. Grazie alla sua capacità di operare anche in ambienti dove il segnale IR diretto non è disponibile, IrUSB rappresenta una scelta affidabile e raffinata per gestire in modo centralizzato tutti i dispositivi multimediali e domotici della casa.
Quanto costa: € 7
Dove acquistarlo: su Amazon

TELECAMERA SPIA
MINI VIDEOCAMERA
Questa microcamera spia è la soluzione ideale per chi desidera monitorare ambienti in modo discreto ed efficace. Grazie al design compatto e facilmente occultabile, può essere posizionata ovunque: in casa, in ufficio, in auto o in valigia. Registra video in alta definizione 1080P e supporta la connessione Wi-Fi per la visione in diretta da remoto tramite smartphone. Il sensore di movimento integrato attiva la registrazione solo quando rileva attività, ottimizzando l’uso della memoria e prolungando la durata della batteria. La batteria interna garantisce un’autonomia di circa 90 minuti e il dispositivo è compatibile con schede microSD per l’archiviazione locale. Semplice da usare, non richiede installazioni complesse e offre una sorveglianza efficace e silenziosa ovunque ce ne sia bisogno.
Quanto costa: € 25
Dove acquistarlo: su Amazon

Leggi anche: “Gadget segreti dell’hackee: una selezione“
Articoli
Il canto segreto dei Phreaker
Storie e memorie della cultura hacker e dell’underground informatico, attraverso biografie narrative ed eroi dimenticati
Ancora prima che Internet avesse un volto, prima che le reti digitali prendessero forma, c’erano i sussurratori nei cavi. C’erano i phreaker. Phreaker è una crasi tra le parole “phone” e “freak” e indicava coloro che esploravano e manipolavano i sistemi telefonici analogici. Usando suoni a frequenze specifiche. Non lo facevano per guadagno: spesso era pura curiosità, spirito di esplorazione. Loro, i phreaker, sono oggi considerati i precursori degli hacker, con un’etica improntata al libero accesso e alla conoscenza condivisa. Tra i più noti, Joe Engressia Jr. e Susan Thunder. Due visioni opposte: una innocente come un canto, l’altra tagliente come un clic rubato. Eppure, entrambe unite da un impulso comune: entrare dove non era permesso, non per distruggere, ma per sentire di esistere. Sono due eroi, forse dimenticati, che ci piace raccontare…
ETERNO BAMBINO
Joe Engressia Jr., nato nel 1949 e non vedente dalla nascita, fu un prodigio del suono. Scoprì di poter fischiare con precisione a 2600 hertz, la stessa frequenza utilizzata dalle centrali telefoniche per gestire le chiamate. Questo gli consentiva di manipolare il sistema e instradare conversazioni gratuite, semplicemente usando la voce. Negli anni Sessanta, mentre frequentava l’università, venne sospeso dopo che le sue abilità attirarono l’attenzione delle autorità telefoniche. Non lo faceva per guadagno, ma per curiosità: per lui, le linee telefoniche erano un mondo da esplorare. Anni dopo cambiò legalmente il suo nome in Joybubbles, scegliendo di vivere con la leggerezza e lo stupore di un bambino. Si definiva “eterno cinquenne” e fondò una linea telefonica aperta a chiunque volesse ascoltare storie e messaggi affettuosi. Il suo approccio all’hacking era spirituale e giocoso, lontano dalle immagini oscure che in seguito avrebbero dominato il discorso pubblico. Dove altri vedevano un sistema da violare, lui vedeva un linguaggio da comprendere, una rete da abitare con meraviglia. Joybubbles resta una figura unica: non un trasgressore, ma un poeta delle frequenze, capace di trasformare la tecnologia in carezza.
UNA MANIPOLATRICE?
Susan Thunder è una delle figure più enigmatiche degli anni Settanta. Presente nei primi circoli del phreaking californiano, si muoveva in un mondo quasi esclusivamente maschile, dominato da giovani ossessionati dal controllo dei sistemi e dalla competizione tecnica. Lei era diversa: intensa, sfuggente, difficile da classificare. Alcuni la ricordano come una brillante manipolatrice delle linee telefoniche, capace di accedere ai sistemi con astuzia e ingegno; altri come una presenza ambigua, forse coinvolta in collaborazioni con le autorità, forse soltanto vittima di sospetti e misoginia. La verità è difficile da separare dalla leggenda, ma ciò che resta è il suo impatto simbolico. In un ambiente che la tollerava a fatica, Susan rese visibile la possibilità di un altro sguardo: il phreaking come sopravvivenza, non solo come gioco. Proveniente da ambienti difficili, attraversò comunità punk e marginali, usando l’hacking come strumento di riscatto e autonomia. Se Joybubbles rappresentava l’incanto, Susan incarnava la frattura: hacking come arma, non come fuga. La sua figura, avvolta nel mistero, resiste ancora oggi come icona silenziosa di ribellione e complessità in un panorama.
BLUE BOX: L’ARTE DI SUONARE IL SISTEMA
Negli anni ’60 e ’70, la Blue Box divenne lo strumento simbolo dei phreaker. Si trattava di un piccolo dispositivo in grado di emettere toni a frequenze precise, usati per controllare le centrali telefoniche analogiche. Grazie al sistema di multifrequenza (MF), queste centrali reagivano ai suoni come se provenissero da linee autorizzate, permettendo così di effettuare chiamate gratuite in tutto il mondo. La Blue Box non era solo uno strumento tecnico: era il simbolo di un’epoca in cui conoscere i meccanismi nascosti del mondo significava, almeno per un attimo, liberarsene.

Leggi anche: “Presentato il Rapporto Clusit 2026“
Articoli
Datamatic: manifestazione di interesse per l’acquisto di Ramo d’Azienda
Concordato Preventivo RG PU 640/2024, Tribunale di Milano, Datamatic Spa, Commissario Giudiziale Dott. Carlo Pagliughi.
Pubblicità di offerta pervenuta ed invito alla manifestazione di interesse ex art. 91 CCII (c.d. offerte concorrenti) da sottoporre ad eventuale successiva procedura competitiva, per la cessione del Ramo d’Azienda (“Ramo Distribuzione ICT”) di proprietà di Datamatic s.p.a. dedicato alla distribuzione e vendita prodotti informatici a marchio del fornitore/vendor, attualmente oggetto di contratto di affitto.
Si invitano gli eventuali interessati a manifestare l’interesse all’acquisto del Ramo per il quale è pervenuta proposta di acquisto al prezzo base di Euro 334.884. La manifestazione di interesse avente ad oggetto il perimetro sopra indicato dovrà pervenire entro e non oltre le ore 12 del 20.4.2026 all’indirizzo pec [email protected].
Si precisa che all’indirizzo [email protected] potrà essere inviata richiesta di accesso alla Data Room, previa sottoscrizione di un accordo di riservatezza.
Il presente annuncio e la ricezione di eventuali manifestazioni di interesse non comportano alcun obbligo od impegno alla alienazione nei confronti di eventuali offerenti, e per essi alcun diritto a qualsiasi titolo (mediazione o consulenza).
L’invito a manifestare completo è pubblicato sul PVP, oltre che su siti specializzati di settore e messo a disposizione a semplice richiesta.
Il bando completo è scaricabile cliccando qui.
Articoli
Test hardware: Raspberry Pi 500+
La Raspberry Pi Foundation non ha solo aggiunto un + al nome del suo SBC integrato nella tastiera… c’è molto di più!
La Raspberry Pi Foundation ha aggiornato la sua Raspberry Pi 500, cioè una Raspberry Pi 5 inserita all’interno di una tastiera, creando la Raspberry Pi 500+. Ecco la nostra recensione del modello con layout italiano!
Meccanica RGB
La Raspberry Pi 500+, pur avendo l’aspetto di una tastiera, è in realtà un computer fatto e finito. La CPU ARM quad core è la stessa che anima la Raspberry Pi 5, il sistema operativo è il classico Raspberry Pi OS che però non è salvato nella classica schedina microSD ma in un più veloce e affidabile NVMe M.2 SSD da 256 GB presente all’interno della tastiera e sostituibile con un’unità NVMe M.2 2230, 2242, 2260 o 2280 di maggiore capacità.
Per cambiare SSD bisogna aprire la RP 500+ e difatti in confezione troviamo uno strumento apposito che serve a sganciare i ganci che tengono ancorate le due parti del case (dopo aver svitato le cinque viti sul fondo, attenzione a non rompere il cavo flat che collega tastiera e scheda madre). Nella confezione troviamo poi anche l’estrattore dei keycap. La tastiera, difatti, è di tipo meccanico, dimensioni al 75%, con illuminazione RGB. I tasti (keycap) sono estraibili, gli switch meccanici Gateron KS-33 Blue a basso profilo hanno un suono piacevole e non troppo forte, la digitazione è soddisfacente.
La configurazione è quella italiana, ma per abilitarla bisogna usare il tool Configurazione di Raspberry Pi che si trova nel menu Preferenze e impostare la variante Italian (Windows). L’illuminazione RGB è gestibile premendo i tasti Fn + 4, operazione che cicla tra alcuni degli schemi di illuminazione predefiniti (con Fn + 5 o 6 si aumenta e abbassa la luminosità dei LED RGB). Usando poi da terminale il comando rpi-keyboard-config list-effects si visualizzano tutti gli oltre 40 effetti preimpostati, ma per far funzionare il comando bisogna seguire quanto detto qui

Sul retro della RP 500+ troviamo, da sinistra a destra: 1 USB 2.0, 2 USB 3.0, slot per microSD, USB-C per l’alimentazione, 2 micro HDMI, connettore GPIO a 40 pin e la porta Gigabit Ethernet
Cosa ci faccio?
Raspberry Pi OS presenta già all’avvio diverse applicazioni: si va dalla suite LibreOffice a VLC, da alcuni divertenti giochi a svariati tool per programmare (Scratch 3, Thonny e altri). Insomma c’è un po’ di tutto e poi si possono installare migliaia di altri programmi da Aggiungi / Rimuovi software. Se dovessimo indicare i possibili usi della RP 500+, potremmo suggerire: come postazione desktop per il lavoro d’ufficio, la navigazione, la fruizione di contenuti multimediali; per i più giovani che devono imparare l’uso del computer; come macchina per programmare; per il retrogaming – con prestazioni davvero ottime; per progetti da maker usando magari un add-on per facilitare l’uso del GPIO. Infine, si può anche usare la virtualizzazione con Docker, quindi si arriva all’uso server senza problemi e anche per l’IA. I consumi sono limitatissimi, la potenza è parecchia e la versatilità è enorme grazie a un parco software immenso.
Ultima nota: per aumentare le prestazioni dell’NVMe suggeriamo di usare da terminale sudo raspi-config, scegliere la voce 6 > A9 e abilitare PCIe Gen 3. La velocità del disco SSD raddoppierà!
SPECIFICHE TECNICHE
CPU: Quad-core 64-bit ARM Cortex-A76 a 2,4 GHz, 512 KB per-core L2 cache e 2 MB L3 cache condivisa
RAM: 16 GB LPDDR4X-4267
Storage: SSD NVMe M.2 256 GB
Connessioni: Gigabit Ethernet, Wi-Fi 5 ac, Bluetooth 5.0, BLE
Porte: 2 USB 3.0, 1 USB 2.0, GPIO 40 pin orizzontale, 2 × micro HDMI (supporto fino a 4Kp60), lettore schede microSD, 1 USB-C per alimentazione
Quanto costa: 228 euro
Articoli
I bot diventano sofisticati
Oggi sono in grado di aggirare le difese e rappresentano minacce automatizzate che riescono a passare inosservate. Ecco le nuove tendenze e i rischi da cui difendersi
Nel mondo iperconnesso in cui viviamo, applicazioni e interfacce di programmazione (API) sono il motore delle organizzazioni moderne. Una dipendenza che espone le imprese a nuove superfici di attacco, spesso difficili da presidiare con gli strumenti di sicurezza tradizionali. Tra le minacce più insidiose spiccano i bot di nuova generazione, capaci di confondersi con gli utenti legittimi e di sfruttare falle logiche anziché vulnerabilità tecniche. Facciamo il punto.
Advanced Persistent
Partiamo dal rapporto intitolato Advanced Persistent Bots 2025 di F5 Labs che ha messo in evidenza come i bot abbiano raggiunto un livello di sofisticazione tale da eludere molte delle soluzioni consolidate.
Non si tratta più di attacchi rumorosi o immediatamente riconoscibili: i bot agiscono con continuità, adottano comportamenti plausibili e operano a un livello di astrazione che rende inefficaci controlli come CAPTCHA o blocchi IP.

Il grafico mostra la distribuzione del traffico bot non autorizzato suddiviso per livello di sofisticazione, con distinzione tra ambiente web e mobile. Fonte
Credential stuffing
Uno degli scenari più ricorrenti è il credential stuffing, la pratica che sfrutta combinazioni di username e password sottratte in precedenti violazioni di dati. L’abitudine, radicata negli utenti, di riutilizzare le stesse password su più piattaforme trasforma queste credenziali in un passepartout per accedere a servizi differenti. Gli aggressori utilizzano botnet automatizzate per tentare migliaia di accessi simultanei. Anche se la percentuale di successo è ridotta, il volume dei tentativi rende l’attacco estremamente redditizio. Episodi noti, come la compromissione di migliaia di account PayPal o la recente esposizione dei dati sensibili dei clienti dell’azienda 23andMe, mostrano la portata del fenomeno. In quest’ultimo caso, i profili violati sono stati messi in vendita nel dark web con un valore che cresceva proporzionalmente al numero di account inclusi. L’impiego di soluzioni come l’autenticazione multifattore (MFA) rappresenta un passo avanti, ma non risolve il problema. Nuove tecniche come i proxy di phishing in tempo reale intercettano e replicano le sessioni degli utenti, bypassando i meccanismi di protezione. Per questo le aziende devono puntare su sistemi di rilevamento comportamentale, capaci di distinguere l’attività legittima da quella automatizzata
attraverso l’analisi di variabili come la provenienza del traffico, la velocità di digitazione o la coerenza delle sessioni.
Settore Hospitality
Un altro terreno colpito è quello dell’ospitalità e della vendita al dettaglio, dove si registra un aumento costante di attacchi ai sistemi di pagamento e ai programmi fedeltà. Secondo i dati riportati nel rapporto F5, l’attività dei bot in questo settore è cresciuta in alcuni casi di oltre tre volte rispetto all’anno precedente. Due tecniche risultano prevalenti: il carding e gli attacchi alle gift card. Il carding sfrutta i bot per testare grandi quantità di numeri di carte di pagamento rubate, verificandone la validità attraverso moduli di checkout o API dedicate. I bot specializzati sulle gift card, invece, prendono di mira i sistemi fedeltà, monitorando i saldi, riscattando premi o trasferendo punti con modalità fraudolente. Il valore economico di queste risorse digitali, facilmente convertibili in denaro o beni, rende l’hospitality un bersaglio privilegiato. I criminali sfruttano pattern prevedibili, come codici sequenziali nelle carte regalo, e la mancanza di controlli avanzati. Per difendersi, le aziende devono affiancare ai sistemi antifrode tradizionali strumenti specifici per la mitigazione del traffico automatizzato, con controlli granulari sulle transazioni e analisi dei comportamenti anomali.

Schema architetturale di una rete proxy residenziale: i bot malevoli utilizzano servizi di autenticazione e instradamento per mascherare il traffico attraverso nodi di gestione. Fonte
Tecniche di evasione
Uno dei motivi principali per cui i bot risultano così difficili da bloccare è la loro capacità di aggirare i meccanismi difensivi più diffusi. I CAPTCHA, un tempo barriera efficace, oggi possono essere risolti in pochi secondi grazie a piattaforme che impiegano persone reali – le cosiddette click farm – a un costo irrisorio per i cybercriminali. Parallelamente, l’uso dei proxy residenziali ha reso il traffico dei bot quasi indistinguibile da quello degli utenti legittimi. Queste reti sfruttano dispositivi compromessi per mascherare l’origine del traffico, generando indirizzi IP apparentemente comuni e non riconducibili a data center sospetti. Aziende come Okta hanno segnalato campagne di credential stuffing di scala massiva proprio grazie a queste infrastrutture di evasione. Contrastare simili tattiche richiede soluzioni che vadano oltre la semplice analisi dell’IP o la verifica dei CAPTCHA. Occorrono strumenti basati su intelligenza artificiale e machine learning, capaci di correlare dati, rilevare anomalie e costruire profili di rischio dinamici per ogni interazione.
La gestione del rischio
La difesa dai bot non può limitarsi a un approccio reattivo. Ogni organizzazione deve valutare il proprio livello di esposizione e determinare il grado di rischio tollerabile. L’obiettivo deve essere un bilanciamento intelligente: ridurre al minimo le attività malevole, preservando le automatizzazioni necessarie. La risposta più efficace è una strategia multilivello, che integri tecniche di rilevamento avanzato, controlli di accesso adattivi e monitoraggio continuo del comportamento degli utenti. L’approccio DevSecOps, che incorpora la sicurezza fin dalle prime fasi di sviluppo delle applicazioni, diventa un tassello fondamentale per anticipare le mosse dei bot e ridurre la superficie d’attacco.
Minaccia strutturale
Riassumendo, il quadro delineato dal rapporto F5 Labs dimostra che i bot non sono un fenomeno episodico, ma una minaccia strutturale e persistente. La loro capacità di mimetizzarsi, adattarsi ed evolversi impone un cambio di mentalità nella gestione della sicurezza. Non basta più ragionare in termini di barriere statiche: serve una resilienza
dinamica, in cui l’analisi dei dati, l’automazione difensiva e il monitoraggio continuo lavorino in sinergia.
-
News4 anni faHacker Journal 287
-
News9 anni faAbbonati ad Hacker Journal!
-
Articoli3 anni faParrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli5 anni faGuida: Come accedere al Dark Web in modo Anonimo
-
Articoli8 anni faSuperare i firewall
-
News6 anni faLe migliori Hacker Girl di tutto il mondo
-
News9 anni faAccademia Hacker Journal
-
News8 anni faIscriviti al Forum di Hacker Journal

