Articoli
Chi ha aperto la porta del Pinguino?
Scoperto un bug nel login che mette a rischio la password di accesso
In questo articolo esploreremo un aspetto spesso sottovalutato della sicurezza informatica: la possibilità di superare completamente i controlli di autenticazione di un sistema Linux, se si dispone dell’accesso fisico al disco o a un’immagine dello stesso. Grazie a QEMU/KVM, vedremo come creare una macchina virtuale che ci permetterà di riprodurre l’ambiente di un sistema Debian, per poi dimostrare come aggirare la protezione della password di root e di un qualsiasi utente sfruttando un semplice attacco offline. Ma procediamo per gradi…
L’ATTACCO
Nonostante il suo carattere formativo, questo attacco mostra un rischio concreto: un malintenzionato che si imbatta in un computer smarrito o incustodito potrebbe facilmente estrarre il disco o copiarne l’immagine per manipolare i file di sistema e ottenere così l’accesso completo alla macchina. Questa tecnica non si limita a ottenere i privilegi di amministratore, può anche forzare l’account di un utente normale, aprendo di fatto le porte dell’intero dispositivo. In questo articolo illustreremo i passaggi fondamentali per condurre l’offensiva e, parallelamente, spiegheremo le principali contromisure di sicurezza – come la cifratura del disco – indispensabili per scongiurare intrusioni di questo tipo. Iniziamo!

Debian è una delle principali “distro madre” del mondo GNU/Linux: la sua linea temporale risale agli anni ’90 e da essa derivano numerose distribuzioni popolari come Ubuntu e Linux Mint.
L’AMBIENTE DI LAVORO
Per iniziare, è essenziale configurare una macchina virtuale per simulare un ambiente il più possibile vicino a uno scenario reale. Sebbene gli ambienti virtualizzati possano differire dai sistemi fisici, in questo caso le differenze non influiscono in modo significativo, monteremo infatti la memoria virtuale come se fosse un dispositivo di archiviazione esterno. In questo modo, la procedura risulta applicabile anche in caso di dischi rigidi estratti dal computer o di dischi fissi saldati alla scheda madre, accedendo tramite USB in modalità live. Dopo aver scaricato l’ultima versione di Debian dal sito ufficiale siamo pronti per configurare la macchina virtuale. Abbiamo scelto Debian perché, essendo la distribuzione “madre” di molte altre varianti, offre un’ampia compatibilità e una base stabile, mentre le differenze rispetto alle “derivate” sono perlopiù limitate ai file di configurazione. Una volta ottenuta l’immagine ISO, procediamo all’installazione di Virtual Machine Manager eseguendo i comandi seguenti:
sudo apt update
sudo apt install virt-manager
Completata l’installazione, avviamo il programma: è sufficiente fare clic sull’icona del monitor in alto a sinistra e seguire la procedura guidata per la creazione di una nuova macchina virtuale. Selezioniamo Supporto d’installazione locale (immagine ISO o CD-ROM), scegliamo la ISO scaricata precedentemente, assegniamo memoria e CPU (consigliato un minimo di 4096 MB di RAM e 4 CPU) e, per finire, configuriamo la quantità di spazio su disco, consigliando almeno 20 GB. Si prosegue con la normale configurazione della macchina virtuale fino all’ultimo passaggio, in cui occorre selezionare la voce Personalizza la configurazione prima di installare. Andando avanti, viene mostrato un pannello di configurazione che permette di modificare l’impostazione del Firmware da BIOS a UEFI, in alcuni casi necessaria per avviare correttamente la macchina. A questo punto, selezioniamo Apply e avviamo l’installazione attraverso il pulsante in alto a sinistra, completando la procedura come di consueto.

Virtual Machine Manager (spesso abbreviato in virt-manager) è un’interfaccia grafica che semplifica la creazione, la configurazione e la gestione di macchine virtuali su sistemi Linux. Sfrutta tecnologie di virtualizzazione come KVM, QEMU e Xen, fornendo strumenti intuitivi per avviare, arrestare e monitorare le istanze virtuali, oltre che per configurare risorse hardware e impostazioni di rete.
PREPARAZIONE DELL’ATTACCO
Terminata l’installazione, avviamo la macchina virtuale selezionandola e facendo clic sull’icona Play. Per verificarne il corretto funzionamento, eseguiamo il comando su e inseriamo la password impostata in precedenza: se l’accesso come utente root va a buon fine, si può procedere a spegnere la macchina. A questo punto, per simulare la situazione di un computer smarrito o lasciato incustodito, passiamo al montaggio dell’immagine del disco come se fosse una memoria esterna (per esempio una chiavetta USB o una memory card) e ne esploreremo il file system, in modo da apportare le modifiche necessarie a completare l’attacco. Uno dei vantaggi (o svantaggi, a seconda dei punti di vista) di un ambiente virtualizzato è la possibilità di accedere direttamente all’immagine del disco senza dover avviare il sistema operativo. Per farlo, ci si affida a guestmount, uno strumento incluso nella suite libguestfs-tools che permette di montare un file immagine (per esempio, in formato qcow2) su una directory del sistema host. In questo modo, si può intervenire in modo trasparente sui file di sistema, esattamente come se si stesse lavorando su un disco fisico collegato via USB. Per prima cosa, è necessario installare i tool necessari:
sudo apt update
sudo apt install libguestfs-tools
Questi pacchetti, disponibili in molte distribuzioni GNU/Linux (come Debian o Ubuntu), mettono a disposizione le utility di base per interagire con i dischi virtuali. Successivamente, identifichiamo la partizione principale. A tal scopo, apriamo le impostazioni della MV, ovvero cliccando sul pulsante in blu con la i e, alla voce Disco VirtIO 1, annotiamo il percorso del disco, per esempio /var/lib/libvirt/images/debian12.qcow2. Tornati sul terminale, eseguiamo il comando seguente:
sudo guestfish –ro -a /var/
lib/libvirt/images/debian12.
qcow2 run : list-filesystems
sostituendo il percorso appena trovato. In questo modo, verrà mostrata la struttura della partizione della macchina virtuale:
/dev/sda1: vfat
/dev/sda2: ext4
/dev/sda3: swap
Dopo aver identificato il percorso della partizione ext4, nell’esempio /dev/sda2, creiamo una cartella di montaggio (per esempio /tmp/mnt_vm) e usando il comando guestmount -a /var/lib/libvirt/images/debian12.qcow2 -m /dev/sda2 /tmp/mnt_vm, ricordandoci di sostituire opportunamente il percorso fino al file qcow2, la partizione di root e la cartella temporanea appena creata.

SHA-512 è un algoritmo di hashing che processa i dati e applica operazioni matematiche complesse e costanti predefinite per produrre un hash di 512 bit, rappresentato da 128 caratteri esadecimali.
Così facendo, il contenuto del filesystem si rende immediatamente visibile all’interno di /tmp/mnt_vm, permettendo una navigazione libera tra le directory classiche di un sistema Debian (tra cui etc, usr, var e così via). Una volta che la struttura di Debian sarà accessibile dalla cartella di montaggio, possiamo modificare liberamente i file altrimenti inaccessibili dall’esterno. Un esempio tipico è la sovrascrittura della password di root. In Debian, come in molte altre distribuzioni GNU/Linux, le password sono memorizzate in forma di hash nel file /etc/shadow. Navighiamo nella directory /tmp/mnt_vm/etc, dove troviamo appunto il file shadow, e generiamo un nuovo hash di password, tramite il comando mkpasswd -m sha-512. Infine, immettendo la password desiderata, otteniamo un hash compatibile con gli standard di Debian. A questo punto, apriamo shadow in un editor di testo, cerchiamo la riga con root e sostituiamo l’hash esistente, situato tra il primo e il secondo : con quello appena creato da mkpasswd, per esempio:
root:$6$IL_VOSTRO_NUOVO_
HASH:19000:0:99999:7:: :.
Salviamo il file e smontiamo l’immagine con guestunmount /tmp/mnt_vm. Quando riavviamo la macchina, Debian rileverà la modifica a shadow e la vecchia password di root verrà sostituita con quella inserita durante la procedura offline. In altre parole, bastano pochi passaggi per acquisire il controllo di un sistema Debian se abbiamo la possibilità di manipolarne il disco. Per la prova del nove, riavviamo la macchina virtuale e proviamo a ottenere i permessi di root con il comando su prima inserendo la vecchia password e poi quella nuova: constaterete subito che l’aggiornamento è andato a buon fine. Il punto focale di questa trattazione non è screditare Debian, bensì evidenziare due aspetti fondamentali. In primo luogo, un sistema GNU/Linux non può opporsi a un attacco in cui l’avversario ha
accesso fisico al disco; in secondo luogo, l’idea secondo cui “basta avere una password robusta per stare al sicuro” è in parte fuorviante, poiché agire a basso livello sui file di sistema permette di aggirare anche le protezioni più solide.

Nel file /etc/shadow i campi sono separati da due punti e contengono informazioni cruciali per la sicurezza degli account.
DIFENDERSI!
Quando si utilizza la cifratura a livello di disco, viene impedito di fatto l’accesso ai file se non si dispone della passphrase o della chiave di decifratura. Ciò significa che, anche se un aggressore si impadronisce dell’hardware, non
potrà montare il filesystem per modificarlo o esaminarne i contenuti. Nello scenario che abbiamo delineato, questo blocco renderebbe vani i tentativi di sostituire la password di root. La difesa risulterebbe così molto più solida perché l’avversario si ritroverebbe davanti a dati cifrati, il cui contenuto rimane impenetrabile senza le credenziali di sblocco. L’implementazione di un sistema di cifratura integrale è oggi piuttosto semplice: Debian, già durante il processo di installazione, offre la possibilità di cifrare il disco con LUKS. In alternativa, esistono soluzioni come VeraCrypt per la creazione di volumi cifrati separati, oppure sistemi che coinvolgono moduli hardware, come il TPM (Trusted Platform Module), in grado di conservare le chiavi di cifratura all’interno del dispositivo stesso. Scegliere di studiare e comprendere queste tecniche non significa promuoverne un uso illecito, ma piuttosto riconoscere la realtà di un mondo in cui la sicurezza va guadagnata giorno dopo giorno.
Trovi il codice su: https://short.tips/url/codici3841
Leggi anche: “L’invasione delle segnalazioni alle repo“
Articoli
Siamo tutti rintracciabili
Nomi, indirizzi e-mail e numeri di telefono sono accessibili a tutti. Non serve il Dark Web, basta un sito Internet e un clic!
ATTENZIONE!!!
Sebbene il sito analizzato operi entro i confini della legalità, aggregando informazioni da fonti pubblicamente accessibili, la sua capacità di ricostruire profili dettagliati – spesso comprensivi di e-mail personali e numeri di telefono – solleva interrogativi etici. Per questo motivo, abbiamo deciso di non rivelarne il nome. Non vogliamo contribuire alla diffusione di uno strumento che, seppur legittimo, può essere sfruttato per scopi invasivi o persino malevoli. Come sempre la nostra scelta non è dettata dalla censura, ma dalla responsabilità.
Durante le nostre quotidiane ricerche, abbiamo scoperto un sito, o meglio un portale, che dichiara di essere un motore di ricerca dedicato al recruiter, ma che – sinceramente – ci è sembrato tutt’altro. Può infatti essere adoperato per ben altri scopi… Ma procediamo per gradi. Il sito in questione è, a tutti gli effetti, uno strumento potentissimo che permette di entrare in contatto con persone in tutto il mondo, spesso superando barriere che fino a pochi anni fa sembravano invalicabili. Il portale, attraverso il suo motore interno, consente di scandagliare una base dati di centinaia di milioni di profili, sfruttando criteri avanzati e una struttura che affonda le radici nella precisione algoritmica e nella capacità di lettura semantica. Stiamo parlando della possibilità offerta di ricercare i contatti diretti di milioni di persone, numero di telefono, personale compreso, semplicemente digitando un nome, un ruolo o anche una parola chiave. Il sistema restituisce risultati che includono indirizzi e-mail verificati, numeri di telefono, social collegati e la storia lavorativa della persona. E la cosa più sorprendente è che non si tratta solo di profili generici o sconosciuti: permette di rintracciare figure di alto profilo, VIP, amministratori delegati, giornalisti, dirigenti pubblici e persino politici, inclusi nomi italiani noti al grande pubblico.

L’home page si presenta priva di fronzoli e facile da utilizzare, come un classico motore di ricerca.
BASTA DAVVERO POCO
Non è necessario, dunque, avventurarsi nel Deep Web o nel Dark Web, né spendere cifre esorbitanti per acquistare pacchetti illegali di dati. Tutto ciò che serve è un account, un minimo di intuito e la giusta combinazione di filtri. È sufficiente inserire il nome di una persona, o persino solo il nome dell’azienda per cui lavora, per accedere a un elenco di risultati che comprendono dati estremamente sensibili, raccolti attraverso fonti pubbliche, API professionali, combinazioni di crawler e sistemi di verifica automatica. Nessuna violazione apparente, tutto avviene nel rispetto formale delle policy e delle condizioni d’uso dei servizi consultati, ma il risultato è un’aggregazione spaventosa per dettaglio e precisione. La piattaforma incrocia queste informazioni con LinkedIn, GitHub e altre fonti online per ricostruire profili completi, talvolta più completi di quanto gli stessi interessati possano immaginare. Nome, cognome, posizione attuale, precedenti impieghi, skills, progetti pubblici, persino e-mail personali e numeri di telefono: ogni frammento viene recuperato, interpretato e collocato nel punto esatto della mappa digitale che rappresenta l’identità professionale (e talvolta privata) di un individuo. Una volta trovata una persona, basta un clic del mouse per salvare il contatto nella propria dashboard. Da lì, è possibile annotare osservazioni, categorizzare il profilo secondo logiche di interesse, esportare i dati in fogli di calcolo o CRM, o persino avviare una campagna di e-mail dirette, sfruttando template o strategie personalizzate. Il tutto con una estrema semplicità.

Cercando il nome “Bill Gates”, la piattaforma restituisce dei profili completi di e-mail, numero di telefono e dettagli lavorativi, dimostrando l’estrema accessibilità di dati sensibili anche per figure di alto profilo.
ADDIO PRIVACY
Il sito è una finestra su una parte nascosta di Internet, che però non è affatto nascosta, anzi: è alla luce del sole, elegante, ordinata e legalmente disponibile con un abbonamento. Certo, l’utilizzo di questo tipo di strumento solleva domande etiche. Per quanto si basi su dati pubblici o semi-pubblici e non promuova usi illeciti delle informazioni, la facilità con cui si possono ottenere numeri di cellulare, e-mail personali e dettagli sensibili di figure pubbliche o private fa riflettere su quanto fragile sia ormai il confine tra “profilo professionale” e “sfera privata”. Anche un parlamentare, un magistrato, un imprenditore, può trovarsi a ricevere una chiamata non desiderata, semplicemente perché il suo nome è stato inserito nella barra di ricerca giusta. Tutto questo si svolge all’interno di un’interfaccia semplice, accessibile da browser e facilmente integrabile tramite estensioni per Chrome. È qui che il portale rivela la sua natura ambivalente: da un lato, un alleato insostituibile per chi lavora con la rete e ha bisogno di scalare il processo di contatto umano; dall’altro, un osservatorio che espone quanto sia sottile la linea tra trasparenza e violazione. Eppure, per chi sa usarlo con consapevolezza, rispetto e competenza, può essere una risorsa eccezionale. È come un set di chiavi passepartout per entrare, virtualmente, negli uffici e nei telefoni dei decisori, dei candidati e degli influencer professionali che contano davvero. Un mondo in cui non conta più quanto sia riservato un profilo LinkedIn, ma quanto bene qualcuno sappia interrogare un database come questo. E dove la differenza non la fa ciò che si è scelto di condividere, ma ciò che qualcun altro è riuscito a scoprire.

Il piano Free del sito consente di visualizzare 5 numeri e 5 indirizzi e-mail e di fare 5 esportazioni al giorno. Per gli altri abbonamenti è necessario spendere qualche decina di euro al mese.
TRA LEGALITÀ E SORVEGLIANZA
L’utilizzo di strumenti come questo sito, per quanto apparentemente innocuo e tecnicamente legale, solleva interrogativi sempre più urgenti in materia di privacy, diritti digitali e tutela dei dati personali. Il Regolamento Generale sulla Protezione dei Dati (GDPR) dell’Unione Europea stabilisce chiaramente che ogni trattamento di dati personali deve avvenire con il consenso esplicito dell’interessato, oppure deve essere giustificato da un legittimo interesse, purché non invada i diritti fondamentali della persona. Il portale afferma di raccogliere solo dati accessibili al pubblico, spesso già visibili su LinkedIn o GitHub, e quindi – in senso stretto – non violerebbe direttamente il GDPR. Tuttavia, l’uso massivo e automatizzato di queste informazioni per costruire banche dati accessibili a chiunque paghi l’abbonamento, avvicina pericolosamente il sistema a una zona grigia legale. Molti esperti di privacy sostengono che la raccolta passiva e silente di numeri di cellulare personali, anche se tecnicamente reperibili, non corrisponda al principio di minimizzazione dei dati sancito dal regolamento europeo. Il rischio è che la legittimità tecnica mascheri una forma di sorveglianza soft, in cui nessuno viene spiato con malware o trojan, ma tutti possono essere profilati, contattati, influenzati, anche senza saperlo. E qui nasce la vera domanda provocatoria: abbiamo davvero bisogno di hacker, quando basta un recruiter con un abbonamento premium? In un’epoca in cui la reputazione digitale si difende a fatica e i confini della vita privata vengono costantemente erosi, strumenti come questo mettono in mano a professionisti comuni un potere che fino a poco tempo fa era riservato ai servizi segreti, agli investigatori privati o alle aziende di intelligence commerciale. Il tutto con un’interfaccia semplice, un pulsante Esporta CSV e, a volte, un clic di troppo. Legalmente, siamo ancora dentro i margini. Eticamente, siamo già oltre.

È anche disponibile un’estensione per Google Chrome. Una volta che vi siete collegati su un social, tipo LinkedIn, si apre automaticamente e consente di ricercare i contatti del profilo visualizzato.
Leggi anche: “I bot diventano sofisticati”
*Illustrazione progettata da Freepik
Articoli
I gadget segreti degli hacker
La valigetta del pirata contiene dispositivi hi-tech piccoli, anonimi e potenti, facilmente acquistabili anche su Amazon. Ecco la nostra selezione anche per questo mese
VOICE DISGUISER
CAMBIA LA VOCE
Dai un tocco divertente alle tue sessioni di gioco o streaming con questo cambia voce portatile. E non solo… Offre ben 8 effetti vocali (uomo, donna, bambino, Lolita, strega, re, giovane e normale), tutti regolabili con precisione per risultati sorprendenti e realistici. Perfetto per creare personaggi, scherzi o semplicemente ravvivare le tue chat vocali. Include anche 8 effetti sonori integrati (risate, applausi, baci, paura e altri) attivabili con un solo tocco, per animare dirette e contenuti con un pizzico di comicità o suspense. È plugand-play, non richiede driver ed è compatibile con PC e laptop. Supporta connessione via cavo da 3,5 mm e dispone di memoria integrata per il pairing automatico con i dispositivi già usati. Può essere usato anche per altri scopi, ma occhio!
Quanto costa: € 26
Dove acquistarlo: su Amazon

CYBERPLEX USB
SE L’IR NON C’È
IrUSB è un gadget che consente di trasformare dispositivi Android come Fire TV, Chromecast con Google TV o NVIDIA Shield in potenti controller a infrarossi, ideali per l’automazione domestica avanzata. Una volta collegato alla porta USB, IrUSB permette di inviare comandi IR a TV, decoder, impianti audio e altri dispositivi AV, garantendo un’integrazione semplice e veloce con sistemi smart home già esistenti. Non richiede rooting, procedure complesse o configurazioni particolari: è pronto all’uso grazie all’app dedicata, che offre funzionalità avanzate come il controllo rapido dell’interfaccia Android, la navigazione fluida, il lancio diretto di app e la possibilità di ricevere segnali IR da telecomandi tradizionali. Alcune versioni del dispositivo includono anche un sensore di movimento PIR, utile per attivare automaticamente scenari o azioni personalizzate. Il design minimale e discreto si adatta perfettamente a qualsiasi ambiente, mentre la compatibilità con i comandi IP lo rende una soluzione estremamente versatile per professionisti, integratori e utenti appassionati di tecnologia. Grazie alla sua capacità di operare anche in ambienti dove il segnale IR diretto non è disponibile, IrUSB rappresenta una scelta affidabile e raffinata per gestire in modo centralizzato tutti i dispositivi multimediali e domotici della casa.
Quanto costa: € 7
Dove acquistarlo: su Amazon

TELECAMERA SPIA
MINI VIDEOCAMERA
Questa microcamera spia è la soluzione ideale per chi desidera monitorare ambienti in modo discreto ed efficace. Grazie al design compatto e facilmente occultabile, può essere posizionata ovunque: in casa, in ufficio, in auto o in valigia. Registra video in alta definizione 1080P e supporta la connessione Wi-Fi per la visione in diretta da remoto tramite smartphone. Il sensore di movimento integrato attiva la registrazione solo quando rileva attività, ottimizzando l’uso della memoria e prolungando la durata della batteria. La batteria interna garantisce un’autonomia di circa 90 minuti e il dispositivo è compatibile con schede microSD per l’archiviazione locale. Semplice da usare, non richiede installazioni complesse e offre una sorveglianza efficace e silenziosa ovunque ce ne sia bisogno.
Quanto costa: € 25
Dove acquistarlo: su Amazon

Leggi anche: “Gadget segreti dell’hackee: una selezione“
Articoli
Il canto segreto dei Phreaker
Storie e memorie della cultura hacker e dell’underground informatico, attraverso biografie narrative ed eroi dimenticati
Ancora prima che Internet avesse un volto, prima che le reti digitali prendessero forma, c’erano i sussurratori nei cavi. C’erano i phreaker. Phreaker è una crasi tra le parole “phone” e “freak” e indicava coloro che esploravano e manipolavano i sistemi telefonici analogici. Usando suoni a frequenze specifiche. Non lo facevano per guadagno: spesso era pura curiosità, spirito di esplorazione. Loro, i phreaker, sono oggi considerati i precursori degli hacker, con un’etica improntata al libero accesso e alla conoscenza condivisa. Tra i più noti, Joe Engressia Jr. e Susan Thunder. Due visioni opposte: una innocente come un canto, l’altra tagliente come un clic rubato. Eppure, entrambe unite da un impulso comune: entrare dove non era permesso, non per distruggere, ma per sentire di esistere. Sono due eroi, forse dimenticati, che ci piace raccontare…
ETERNO BAMBINO
Joe Engressia Jr., nato nel 1949 e non vedente dalla nascita, fu un prodigio del suono. Scoprì di poter fischiare con precisione a 2600 hertz, la stessa frequenza utilizzata dalle centrali telefoniche per gestire le chiamate. Questo gli consentiva di manipolare il sistema e instradare conversazioni gratuite, semplicemente usando la voce. Negli anni Sessanta, mentre frequentava l’università, venne sospeso dopo che le sue abilità attirarono l’attenzione delle autorità telefoniche. Non lo faceva per guadagno, ma per curiosità: per lui, le linee telefoniche erano un mondo da esplorare. Anni dopo cambiò legalmente il suo nome in Joybubbles, scegliendo di vivere con la leggerezza e lo stupore di un bambino. Si definiva “eterno cinquenne” e fondò una linea telefonica aperta a chiunque volesse ascoltare storie e messaggi affettuosi. Il suo approccio all’hacking era spirituale e giocoso, lontano dalle immagini oscure che in seguito avrebbero dominato il discorso pubblico. Dove altri vedevano un sistema da violare, lui vedeva un linguaggio da comprendere, una rete da abitare con meraviglia. Joybubbles resta una figura unica: non un trasgressore, ma un poeta delle frequenze, capace di trasformare la tecnologia in carezza.
UNA MANIPOLATRICE?
Susan Thunder è una delle figure più enigmatiche degli anni Settanta. Presente nei primi circoli del phreaking californiano, si muoveva in un mondo quasi esclusivamente maschile, dominato da giovani ossessionati dal controllo dei sistemi e dalla competizione tecnica. Lei era diversa: intensa, sfuggente, difficile da classificare. Alcuni la ricordano come una brillante manipolatrice delle linee telefoniche, capace di accedere ai sistemi con astuzia e ingegno; altri come una presenza ambigua, forse coinvolta in collaborazioni con le autorità, forse soltanto vittima di sospetti e misoginia. La verità è difficile da separare dalla leggenda, ma ciò che resta è il suo impatto simbolico. In un ambiente che la tollerava a fatica, Susan rese visibile la possibilità di un altro sguardo: il phreaking come sopravvivenza, non solo come gioco. Proveniente da ambienti difficili, attraversò comunità punk e marginali, usando l’hacking come strumento di riscatto e autonomia. Se Joybubbles rappresentava l’incanto, Susan incarnava la frattura: hacking come arma, non come fuga. La sua figura, avvolta nel mistero, resiste ancora oggi come icona silenziosa di ribellione e complessità in un panorama.
BLUE BOX: L’ARTE DI SUONARE IL SISTEMA
Negli anni ’60 e ’70, la Blue Box divenne lo strumento simbolo dei phreaker. Si trattava di un piccolo dispositivo in grado di emettere toni a frequenze precise, usati per controllare le centrali telefoniche analogiche. Grazie al sistema di multifrequenza (MF), queste centrali reagivano ai suoni come se provenissero da linee autorizzate, permettendo così di effettuare chiamate gratuite in tutto il mondo. La Blue Box non era solo uno strumento tecnico: era il simbolo di un’epoca in cui conoscere i meccanismi nascosti del mondo significava, almeno per un attimo, liberarsene.

Leggi anche: “Presentato il Rapporto Clusit 2026“
Articoli
Datamatic: manifestazione di interesse per l’acquisto di Ramo d’Azienda
Concordato Preventivo RG PU 640/2024, Tribunale di Milano, Datamatic Spa, Commissario Giudiziale Dott. Carlo Pagliughi.
Pubblicità di offerta pervenuta ed invito alla manifestazione di interesse ex art. 91 CCII (c.d. offerte concorrenti) da sottoporre ad eventuale successiva procedura competitiva, per la cessione del Ramo d’Azienda (“Ramo Distribuzione ICT”) di proprietà di Datamatic s.p.a. dedicato alla distribuzione e vendita prodotti informatici a marchio del fornitore/vendor, attualmente oggetto di contratto di affitto.
Si invitano gli eventuali interessati a manifestare l’interesse all’acquisto del Ramo per il quale è pervenuta proposta di acquisto al prezzo base di Euro 334.884. La manifestazione di interesse avente ad oggetto il perimetro sopra indicato dovrà pervenire entro e non oltre le ore 12 del 20.4.2026 all’indirizzo pec [email protected].
Si precisa che all’indirizzo [email protected] potrà essere inviata richiesta di accesso alla Data Room, previa sottoscrizione di un accordo di riservatezza.
Il presente annuncio e la ricezione di eventuali manifestazioni di interesse non comportano alcun obbligo od impegno alla alienazione nei confronti di eventuali offerenti, e per essi alcun diritto a qualsiasi titolo (mediazione o consulenza).
L’invito a manifestare completo è pubblicato sul PVP, oltre che su siti specializzati di settore e messo a disposizione a semplice richiesta.
Il bando completo è scaricabile cliccando qui.
Articoli
Test hardware: Raspberry Pi 500+
La Raspberry Pi Foundation non ha solo aggiunto un + al nome del suo SBC integrato nella tastiera… c’è molto di più!
La Raspberry Pi Foundation ha aggiornato la sua Raspberry Pi 500, cioè una Raspberry Pi 5 inserita all’interno di una tastiera, creando la Raspberry Pi 500+. Ecco la nostra recensione del modello con layout italiano!
Meccanica RGB
La Raspberry Pi 500+, pur avendo l’aspetto di una tastiera, è in realtà un computer fatto e finito. La CPU ARM quad core è la stessa che anima la Raspberry Pi 5, il sistema operativo è il classico Raspberry Pi OS che però non è salvato nella classica schedina microSD ma in un più veloce e affidabile NVMe M.2 SSD da 256 GB presente all’interno della tastiera e sostituibile con un’unità NVMe M.2 2230, 2242, 2260 o 2280 di maggiore capacità.
Per cambiare SSD bisogna aprire la RP 500+ e difatti in confezione troviamo uno strumento apposito che serve a sganciare i ganci che tengono ancorate le due parti del case (dopo aver svitato le cinque viti sul fondo, attenzione a non rompere il cavo flat che collega tastiera e scheda madre). Nella confezione troviamo poi anche l’estrattore dei keycap. La tastiera, difatti, è di tipo meccanico, dimensioni al 75%, con illuminazione RGB. I tasti (keycap) sono estraibili, gli switch meccanici Gateron KS-33 Blue a basso profilo hanno un suono piacevole e non troppo forte, la digitazione è soddisfacente.
La configurazione è quella italiana, ma per abilitarla bisogna usare il tool Configurazione di Raspberry Pi che si trova nel menu Preferenze e impostare la variante Italian (Windows). L’illuminazione RGB è gestibile premendo i tasti Fn + 4, operazione che cicla tra alcuni degli schemi di illuminazione predefiniti (con Fn + 5 o 6 si aumenta e abbassa la luminosità dei LED RGB). Usando poi da terminale il comando rpi-keyboard-config list-effects si visualizzano tutti gli oltre 40 effetti preimpostati, ma per far funzionare il comando bisogna seguire quanto detto qui

Sul retro della RP 500+ troviamo, da sinistra a destra: 1 USB 2.0, 2 USB 3.0, slot per microSD, USB-C per l’alimentazione, 2 micro HDMI, connettore GPIO a 40 pin e la porta Gigabit Ethernet
Cosa ci faccio?
Raspberry Pi OS presenta già all’avvio diverse applicazioni: si va dalla suite LibreOffice a VLC, da alcuni divertenti giochi a svariati tool per programmare (Scratch 3, Thonny e altri). Insomma c’è un po’ di tutto e poi si possono installare migliaia di altri programmi da Aggiungi / Rimuovi software. Se dovessimo indicare i possibili usi della RP 500+, potremmo suggerire: come postazione desktop per il lavoro d’ufficio, la navigazione, la fruizione di contenuti multimediali; per i più giovani che devono imparare l’uso del computer; come macchina per programmare; per il retrogaming – con prestazioni davvero ottime; per progetti da maker usando magari un add-on per facilitare l’uso del GPIO. Infine, si può anche usare la virtualizzazione con Docker, quindi si arriva all’uso server senza problemi e anche per l’IA. I consumi sono limitatissimi, la potenza è parecchia e la versatilità è enorme grazie a un parco software immenso.
Ultima nota: per aumentare le prestazioni dell’NVMe suggeriamo di usare da terminale sudo raspi-config, scegliere la voce 6 > A9 e abilitare PCIe Gen 3. La velocità del disco SSD raddoppierà!
SPECIFICHE TECNICHE
CPU: Quad-core 64-bit ARM Cortex-A76 a 2,4 GHz, 512 KB per-core L2 cache e 2 MB L3 cache condivisa
RAM: 16 GB LPDDR4X-4267
Storage: SSD NVMe M.2 256 GB
Connessioni: Gigabit Ethernet, Wi-Fi 5 ac, Bluetooth 5.0, BLE
Porte: 2 USB 3.0, 1 USB 2.0, GPIO 40 pin orizzontale, 2 × micro HDMI (supporto fino a 4Kp60), lettore schede microSD, 1 USB-C per alimentazione
Quanto costa: 228 euro
Articoli
I bot diventano sofisticati
Oggi sono in grado di aggirare le difese e rappresentano minacce automatizzate che riescono a passare inosservate. Ecco le nuove tendenze e i rischi da cui difendersi
Nel mondo iperconnesso in cui viviamo, applicazioni e interfacce di programmazione (API) sono il motore delle organizzazioni moderne. Una dipendenza che espone le imprese a nuove superfici di attacco, spesso difficili da presidiare con gli strumenti di sicurezza tradizionali. Tra le minacce più insidiose spiccano i bot di nuova generazione, capaci di confondersi con gli utenti legittimi e di sfruttare falle logiche anziché vulnerabilità tecniche. Facciamo il punto.
Advanced Persistent
Partiamo dal rapporto intitolato Advanced Persistent Bots 2025 di F5 Labs che ha messo in evidenza come i bot abbiano raggiunto un livello di sofisticazione tale da eludere molte delle soluzioni consolidate.
Non si tratta più di attacchi rumorosi o immediatamente riconoscibili: i bot agiscono con continuità, adottano comportamenti plausibili e operano a un livello di astrazione che rende inefficaci controlli come CAPTCHA o blocchi IP.

Il grafico mostra la distribuzione del traffico bot non autorizzato suddiviso per livello di sofisticazione, con distinzione tra ambiente web e mobile. Fonte
Credential stuffing
Uno degli scenari più ricorrenti è il credential stuffing, la pratica che sfrutta combinazioni di username e password sottratte in precedenti violazioni di dati. L’abitudine, radicata negli utenti, di riutilizzare le stesse password su più piattaforme trasforma queste credenziali in un passepartout per accedere a servizi differenti. Gli aggressori utilizzano botnet automatizzate per tentare migliaia di accessi simultanei. Anche se la percentuale di successo è ridotta, il volume dei tentativi rende l’attacco estremamente redditizio. Episodi noti, come la compromissione di migliaia di account PayPal o la recente esposizione dei dati sensibili dei clienti dell’azienda 23andMe, mostrano la portata del fenomeno. In quest’ultimo caso, i profili violati sono stati messi in vendita nel dark web con un valore che cresceva proporzionalmente al numero di account inclusi. L’impiego di soluzioni come l’autenticazione multifattore (MFA) rappresenta un passo avanti, ma non risolve il problema. Nuove tecniche come i proxy di phishing in tempo reale intercettano e replicano le sessioni degli utenti, bypassando i meccanismi di protezione. Per questo le aziende devono puntare su sistemi di rilevamento comportamentale, capaci di distinguere l’attività legittima da quella automatizzata
attraverso l’analisi di variabili come la provenienza del traffico, la velocità di digitazione o la coerenza delle sessioni.
Settore Hospitality
Un altro terreno colpito è quello dell’ospitalità e della vendita al dettaglio, dove si registra un aumento costante di attacchi ai sistemi di pagamento e ai programmi fedeltà. Secondo i dati riportati nel rapporto F5, l’attività dei bot in questo settore è cresciuta in alcuni casi di oltre tre volte rispetto all’anno precedente. Due tecniche risultano prevalenti: il carding e gli attacchi alle gift card. Il carding sfrutta i bot per testare grandi quantità di numeri di carte di pagamento rubate, verificandone la validità attraverso moduli di checkout o API dedicate. I bot specializzati sulle gift card, invece, prendono di mira i sistemi fedeltà, monitorando i saldi, riscattando premi o trasferendo punti con modalità fraudolente. Il valore economico di queste risorse digitali, facilmente convertibili in denaro o beni, rende l’hospitality un bersaglio privilegiato. I criminali sfruttano pattern prevedibili, come codici sequenziali nelle carte regalo, e la mancanza di controlli avanzati. Per difendersi, le aziende devono affiancare ai sistemi antifrode tradizionali strumenti specifici per la mitigazione del traffico automatizzato, con controlli granulari sulle transazioni e analisi dei comportamenti anomali.

Schema architetturale di una rete proxy residenziale: i bot malevoli utilizzano servizi di autenticazione e instradamento per mascherare il traffico attraverso nodi di gestione. Fonte
Tecniche di evasione
Uno dei motivi principali per cui i bot risultano così difficili da bloccare è la loro capacità di aggirare i meccanismi difensivi più diffusi. I CAPTCHA, un tempo barriera efficace, oggi possono essere risolti in pochi secondi grazie a piattaforme che impiegano persone reali – le cosiddette click farm – a un costo irrisorio per i cybercriminali. Parallelamente, l’uso dei proxy residenziali ha reso il traffico dei bot quasi indistinguibile da quello degli utenti legittimi. Queste reti sfruttano dispositivi compromessi per mascherare l’origine del traffico, generando indirizzi IP apparentemente comuni e non riconducibili a data center sospetti. Aziende come Okta hanno segnalato campagne di credential stuffing di scala massiva proprio grazie a queste infrastrutture di evasione. Contrastare simili tattiche richiede soluzioni che vadano oltre la semplice analisi dell’IP o la verifica dei CAPTCHA. Occorrono strumenti basati su intelligenza artificiale e machine learning, capaci di correlare dati, rilevare anomalie e costruire profili di rischio dinamici per ogni interazione.
La gestione del rischio
La difesa dai bot non può limitarsi a un approccio reattivo. Ogni organizzazione deve valutare il proprio livello di esposizione e determinare il grado di rischio tollerabile. L’obiettivo deve essere un bilanciamento intelligente: ridurre al minimo le attività malevole, preservando le automatizzazioni necessarie. La risposta più efficace è una strategia multilivello, che integri tecniche di rilevamento avanzato, controlli di accesso adattivi e monitoraggio continuo del comportamento degli utenti. L’approccio DevSecOps, che incorpora la sicurezza fin dalle prime fasi di sviluppo delle applicazioni, diventa un tassello fondamentale per anticipare le mosse dei bot e ridurre la superficie d’attacco.
Minaccia strutturale
Riassumendo, il quadro delineato dal rapporto F5 Labs dimostra che i bot non sono un fenomeno episodico, ma una minaccia strutturale e persistente. La loro capacità di mimetizzarsi, adattarsi ed evolversi impone un cambio di mentalità nella gestione della sicurezza. Non basta più ragionare in termini di barriere statiche: serve una resilienza
dinamica, in cui l’analisi dei dati, l’automazione difensiva e il monitoraggio continuo lavorino in sinergia.
Articoli
L’invasione delle segnalazioni ai repo
L’IA aiuta ma sta anche creando problemi al software Open Source. Ecco come gestire questo nuovo nemico
Negli ultimi mesi molti maintainer Open Source hanno avuto la stessa sensazione: aprite il repository, trovate nuove issue o segnalazioni di sicurezza… e dopo poche righe capite che qualcosa non torna. È l’IA che parla, non una persona. L’uso indiscriminato di modelli generativi sta inondando i repository Open Source di issue e vulnerability report falsi o di bassissima qualità. Per esempio, il fondatore del progetto Curl, Daniel Stenberg, è stanco della valanga di segnalazioni di bug “slop” generate dall’Intelligenza Artificiale e ha recentemente introdotto una casella di controllo per filtrare le segnalazioni poco accurate che fanno perdere tempo ai manutentori. Stenberg ha affermato che il tempo impiegato dai manutentori del progetto per vagliare ogni segnalazione di vulnerabilità assistita dall’Intelligenza Artificiale effettuata tramite HackerOne, solo per poi ritenerla non valida, equivale a un attacco DDoS al progetto. La tentazione quindi è guardare alle piattaforme e dire “devono risolverla loro”. In parte è vero, ma se vi fermate lì state rinunciando alla leva più importante: il comportamento di chi segnala e di chi mantiene.
Cosa fare per segnalare correttamente
Se segnalate problemi, fermatevi un attimo prima di premere “Submit”. Usare l’IA per scansionare codice e “trovare vulnerabilità” oggi è una scorciatoia che può portare fuori strada. Non perché l’idea sia malvagia, ma perché questi strumenti non sempre capiscono davvero il codice. Una vulnerabilità non è una stringa sospetta: è una combinazione di logica, uso reale e assunzioni umane. Se volete fare scanning su larga scala, la prima regola è semplice: l’IA non può avere l’ultima parola. Ogni report deve essere letto, capito e validato da una persona, quindi da voi. Quel tempov va pagato da voi, non scaricato sui maintainer. Aprire decine di issue tutte insieme “per vedere cosa succede” non è sperimentazione ma è scaricare costi su volontari. E soprattutto: presentatevi con qualcosa di concreto. Un report accompagnato da una patch cambia molto la conversazione. State dicendo: “ho fatto parte del lavoro”, non “ora tocca a voi”.

Il repo di curl è stato preso di mira da migliaia di issue generate dall’IA, al punto che l’evento è stato sostanzialmente considerato un DDoS
Come difendervi se siete maintainer
Una delle trappole più comuni è sentirsi obbligati a rispondere con cura a qualsiasi segnalazione, ma se qualcuno vi dedica zero attenzione, potete legittimamente fare lo stesso. Davanti a un report che “puzza” di IA, la strategia più efficace è una risposta corta e neutra: dichiarate il sospetto, chiedete più giustificazioni e chiudete. Se dall’altra parte c’è una persona reale e competente, tornerà con spiegazioni migliori. In quel caso avrete perso poco tempo e guadagnato una segnalazione forse valida. Se non risponde nessuno, avete filtrato rumore con uno sforzo minimo. Quando siete indecisi, ricordatevi che non siete soli. Chiedere un secondo parere a qualcuno di fiducia nella community non è una debolezza, è una difesa collettiva. E fate attenzione a un dettaglio ricorrente nei report di bassa qualità: spesso il problema non è nel vostro progetto, ma nel codice di esempio fornito dal reporter, che usa la libreria in modo insicuro e poi attribuisce la colpa a voi.
Le piattaforme possono aiutare, ma non basta
Rate limit, CAPTCHA, meno incentivi “gamificati” alle segnalazioni: sono tutte misure sensate. Ma da sole non risolvono il problema. L’IA abbassa il costo di produrre rumore, e nessun filtro tecnico sarà mai perfetto. La vera differenza la fanno le norme non scritte della comunità: cosa considerate accettabile, cosa ignorate senza rimorsi, cosa premiate con attenzione. Se come reporter alzate l’asticella e come maintainer smettete di “educare” lo spam, il sistema inizia lentamente a riequilibrarsi.
Leggi anche: “Intelligenza Artificiale al gusto privacy“
-
News4 anni faHacker Journal 287
-
News9 anni faAbbonati ad Hacker Journal!
-
Articoli3 anni faParrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli5 anni faGuida: Come accedere al Dark Web in modo Anonimo
-
Articoli8 anni faSuperare i firewall
-
News6 anni faLe migliori Hacker Girl di tutto il mondo
-
News9 anni faAccademia Hacker Journal
-
News8 anni faIscriviti al Forum di Hacker Journal

