/usr/www/users/hacker/wp-content/themes/hj18/single.php on line 155
">
Warning: Undefined array key 0 in /usr/www/users/hacker/wp-content/themes/hj18/single.php on line 155
Warning: Attempt to read property "cat_name" on null in /usr/www/users/hacker/wp-content/themes/hj18/single.php on line 155
Zero-Day
Warning: Undefined array key 0 in /usr/www/users/hacker/wp-content/themes/hj18/single.php on line 499
Warning: Attempt to read property "cat_ID" on null in /usr/www/users/hacker/wp-content/themes/hj18/single.php on line 499
News
OpenAI usato come esca nelle truffe online
Email apparentemente legittime spingono le vittime a cliccare link o chiamare numeri falsi
I cybercriminali trovano sempre nuovi modi per rendere credibili le loro truffe online. L’ultima tecnica individuata dai ricercatori di Kaspersky sfrutta in modo creativo – e pericoloso – alcune funzionalità di collaborazione della piattaforma OpenAI, trasformandole in uno strumento per inviare email fraudolente che appaiono del tutto legittime. Il meccanismo è tanto semplice quanto efficace. Gli aggressori creano un account su OpenAI e, durante la registrazione, inseriscono nel campo “nome dell’organizzazione” testi ingannevoli, link o persino numeri di telefono falsi. Questo campo, pensato per indicare il nome di un’azienda o di un team, accetta qualsiasi combinazione di caratteri: ed è proprio qui che viene nascosto il contenuto truffaldino.

I truffatori inseriscono testi ingannevoli e link o numeri di telefono falsi direttamente nel campo “nome dell’azienda”
Come funziona la truffa
Una volta creata l’organizzazione, la piattaforma consente di invitare collaboratori inserendo indirizzi email. Gli inviti partono direttamente da server OpenAI e arrivano quindi alle vittime come messaggi apparentemente autentici. Dal punto di vista tecnico, l’email è “pulita”: non arriva da un dominio sospetto e può superare i normali filtri antispam.
I messaggi osservati da Kaspersky sono di vario tipo. In alcuni casi promuovono offerte fasulle, come servizi a pagamento inesistenti. In altri, più insidiosi, si parla di vishing: la vittima riceve una falsa notifica che segnala il rinnovo automatico di un abbonamento molto costoso. Per annullarlo, viene invitata a chiamare un numero di telefono, dietro al quale si nasconde un finto servizio clienti pronto a carpire dati personali o bancari.

Il campo “invita il tuo team” consente agli aggressori di prendere di mira indirizzi e-mail specifici
Un dettaglio curioso, ma rivelatore, è che il testo fraudolento risulta spesso incoerente con il resto dell’email, che nasce come semplice invito a collaborare a un progetto. I truffatori contano però sulla fretta e sulla fiducia degli utenti nei confronti di servizi noti come OpenAI, sperando che questi dettagli passino inosservati.
Secondo Kaspersky, questo caso dimostra come anche strumenti affidabili e diffusi possano essere abusati per attacchi di social engineering, ovvero manipolazioni psicologiche che spingono le persone a compiere azioni rischiose. È un po’ come ricevere una lettera su carta intestata ufficiale: se non si legge con attenzione, si tende a fidarsi.

Esempio di vishing
Per ridurre i rischi, gli esperti consigliano di diffidare sempre degli inviti non richiesti, anche se provengono da piattaforme conosciute, controllare con attenzione i link prima di cliccarli e non chiamare numeri indicati in email sospette. In caso di dubbi, è meglio cercare i contatti ufficiali direttamente sul sito del servizio. Segnalare questi messaggi e proteggere i propri account con l’autenticazione a più fattori resta una delle difese più efficaci.
Leggi anche: “OpenAI reinventa il motore di ricerca“
Articoli
Cracker, l’altra faccia dell’hacking
“Hacker”. Dietro questa parola si nasconde un mondo fatto di innovazione, sicurezza e passione per la tecnologia. La vera minaccia sono i cracker. Ma ci sono ancora dubbi…
Ogni volta che un attacco informatico fa notizia, i titoli dei giornali riportano frasi allarmanti come “hacker che rubano dati” o “hacker che attaccano aziende e governi”. L’immaginario collettivo, plasmato da anni di film, serie TV
e narrazioni mediatiche, associa la figura dell’hacker a un individuo incappucciato, nascosto nell’ombra, intento a digitare frenetici codici su uno schermo pieno di numeri verdi in stile Matrix. Questa rappresentazione, sebbene affascinante, è una semplificazione fuorviante che non riflette la realtà. Gli hacker non sono tutti criminali informatici e, anzi, molti di loro lavorano per proteggere i nostri dati e migliorare la sicurezza digitale.
QUELLI CATTIVI
Un hacker è, prima di tutto, una persona curiosa e appassionata di tecnologia. Il suo obiettivo non è distruggere, danneggiare, bensì comprendere come funzionano i sistemi e spingerli al limite per migliorarne le prestazioni e la sicurezza. Gli hacker sono spesso esperti di informatica, crittografi a e sicurezza digitale, e il loro contributo è essenziale per il progresso tecnologico. Molti di loro lavorano per aziende, organizzazioni governative e istituzioni accademiche, con il compito di individuare falle nei sistemi prima che possano essere sfruttate da veri criminali informatici. Questi professionisti sono noti come “hacker etici” o “white hat”, specialisti di cybersecurity che mettono alla prova infrastrutture digitali per rafforzarne la protezione. Senza gli hacker, Internet sarebbe un ambiente più pericoloso. Sono loro a sviluppare protocolli di sicurezza, migliorare la crittografi a delle comunicazioni e creare difese contro virus e attacchi informatici. Grazie al loro lavoro, le transazioni online, i dati personali e le info sensibili possono essere protette da intrusioni indesiderate. Se oggi possiamo affidarci a connessioni sicure per operazioni bancarie, acquisti online e comunicazioni private, è in gran parte merito del loro impegno.
NEL WEB
Se gli hacker sono figure tecnicamente preparate che usano le loro competenze per il bene comune, chi sono allora i veri criminali informatici? La risposta è chiara: i cracker. I cracker, a differenza degli hacker, violano sistemi informatici per scopi malevoli. Il loro obiettivo non è la conoscenza, ma il profitto, la vendetta o il puro vandalismo. Alcuni rubano dati personali per venderli nel dark web, altri diffondono malware per infettare computer e reti aziendali, altri ancora utilizzano tecniche come il ransomware, criptando file e chiedendo un riscatto per ripristinarli.
Queste attività, purtroppo, causano danni enormi a privati, aziende e istituzioni pubbliche. Milioni di euro vengono persi ogni anno a causa di attacchi informatici, e il cybercrimine rappresenta oggi una delle minacce più gravi per l’economia globale. La distinzione tra hacker e cracker è dunque cruciale: gli hacker esplorano e proteggono, i cracker distruggono e sfruttano. Tuttavia, nei media questa differenza si è persa, e il termine “hacker” viene spesso usato in modo improprio per indicare chiunque compia reati informatici.
DAL CYBERCRIMINE ALL’HACKTIVISMO
Non tutti gli hacker, però, rientrano nella categoria dei “white hat” o dei criminali informatici. Esiste anche un’altra categoria: gli hacktivisti, cioè coloro che usano le proprie competenze per scopi politici o sociali. Gli hacktivisti si muovono in una zona grigia dell’etica digitale. Non attaccano i sistemi per denaro, ma per diff ondere informazioni censurate, svelare scandali politici o combattere regimi oppressivi. Il gruppo Anonymous è uno degli esempi più noti: negli anni, hanno rivelato documenti riservati, smascherato corruzione e difeso la libertà di espressione. Alcuni li considerano eroi digitali, altri semplici criminali informatici. Indipendentemente dalle opinioni, il loro impatto sulla
società è innegabile.
DISTINZIONI NECESSARIE
Continuare a confondere hacker e cracker non è solo un errore linguistico, ma una distorsione che danneggia chi lavora nel settore della sicurezza informatica. Definire un esperto di cybersecurity un “criminale” significa alimentare un pregiudizio ingiusto e ignorare il valore del loro lavoro. Le aziende, i governi e gli utenti comuni devono comprendere questa distinzione per poter navigare nel mondo digitale con maggiore consapevolezza. La prossima volta che sentirete parlare di un attacco informatico, ponetevi una domanda: è stato un hacker o un cracker?
Leggi anche: “I gadget preferiti dagli hacker“
Articoli
Il phishing che imita i grandi brand
Non solo virus: oggi la minaccia più comune passa da login falsi e pagine identiche a quelle originali
Il phishing continua a essere una delle minacce informatiche più diffuse e pericolose. Non servono virus sofisticati o attacchi degni di un film: spesso basta una finta pagina di login o un’e-mail ben scritta per convincere una persona a consegnare volontariamente le proprie password. È quanto emerge dal nuovo report di Check Point Research sulle tendenze del brand phishing nel quarto trimestre del 2025. Ma che cos’è il brand phishing? In parole semplici, è una truffa online in cui i criminali informatici si fingono aziende famose e affidabili – come Microsoft, Google o Amazon – per ingannare le vittime. L’utente crede di essere sul sito “giusto”, inserisce le proprie credenziali e, senza accorgersene, le consegna agli attaccanti.
I marchi presi di mira
Secondo il report, Microsoft è ancora una volta il marchio più imitato, coinvolto nel 22% di tutti i tentativi di phishing legati ai brand. Seguono Google (13%) e Amazon (9%), spinta soprattutto dal periodo di Black Friday e acquisti natalizi. Torna nella top 10 anche Facebook, segno che gli account social restano un obiettivo molto appetibile per i criminali.
Il motivo è semplice: le credenziali valgono oro. Una password Microsoft o Google, ad esempio, può aprire la porta alla posta elettronica, ai documenti salvati nel cloud, alle chat di lavoro e perfino ad altri servizi collegati. È un po’ come consegnare le chiavi di casa insieme a quelle dell’ufficio. Il settore più colpito resta quello tecnologico, seguito dai social network e dai servizi finanziari. I cybercriminali sanno che fingendosi piattaforme molto usate aumentano le probabilità di successo: più un servizio è familiare, meno l’utente tende a sospettare.
Il report racconta anche alcuni casi concreti. Uno dei più insidiosi riguarda Roblox, piattaforma amatissima dai più giovani. Gli attaccanti hanno creato un sito con un indirizzo quasi identico a quello originale (cambiando una sola lettera) e un gioco falso dall’aspetto realistico. Cliccando su “Gioca”, i bambini venivano portati a una pagina di login identica a quella ufficiale, dove le credenziali venivano rubate senza alcun segnale evidente.

Pagina fraudolenta del gioco Roblox

Pagina di accesso fraudolenta a Roblox
Un altro esempio è Netflix: una finta pagina di “recupero account” chiedeva e-mail e password, sfruttando la paura di perdere l’accesso al proprio abbonamento. Stessa tecnica anche per Facebook, con pagine tradotte in lingua locale per sembrare ancora più credibili.

Pagina fraudolenta di Netflix

Pagina Facebook (Meta) fraudolenta
La forza del phishing sta proprio qui: grafica curata, indirizzi Web simili a quelli reali e messaggi che fanno leva su urgenza, paura o curiosità. Per difendersi non servono competenze tecniche avanzate, ma attenzione: controllare sempre l’indirizzo del sito, diffidare di link ricevuti via e-mail o messaggio e, soprattutto, non inserire mai le proprie password partendo da un link. Un piccolo gesto che può evitare grandi problemi.
Leggi anche: “L’IA attira sempre più i piccoli“
*Illustrazione progettata da Checkpoint
News
Arriva la truffa Truman Show
Personaggi inventati, gruppi WhatsApp falsi e app credibili: così l’IA costruisce truffe finanziarie perfette che rubano soldi e identità
I ricercatori di Check Point Software Technologies hanno scoperto una nuova e sofisticata truffa finanziaria chiamata OPCOPRO “Truman Show”, che sfrutta l’intelligenza artificiale per costruire una realtà digitale completamente falsa attorno alle vittime. A differenza delle classiche truffe basate su malware o email di phishing, questa frode crea un ecosistema credibile fatto di persone, community e piattaforme d’investimento interamente sintetiche.
Come funziona la trappola
La truffa inizia con un messaggio apparentemente innocuo via SMS o WhatsApp da parte di presunte istituzioni finanziarie che promettono guadagni straordinari. Immagina di ricevere un messaggio da una società d’investimento che ti propone rendimenti del 20% mensili: il primo passo della trappola è farti entrare in un gruppo privato su Telegram o WhatsApp, dove i truffatori possono controllare ogni informazione che ricevi. All’interno di questi gruppi trova una comunità apparentemente attiva di investitori, esperti finanziari e analisti che parlano la tua lingua, condividono grafici di mercato professionali e mostrano i loro profitti quotidiani. In realtà, tutti questi personaggi sono generati dall’intelligenza artificiale: le foto profilo, i nomi, le conversazioni e persino le analisi di mercato sono completamente fasulle. Non vedrai mai un commento negativo o un dubbio, solo un costante rinforzo positivo che costruisce fiducia emotiva. Conquistata la tua fiducia, vieni indirizzato a scaricare l’app OPCOPRO dagli store ufficiali Google Play o App Store. Proprio perché disponibile su piattaforme legittime, l’app sembra affidabile, ma in realtà è solo un guscio vuoto: una semplice WebView che mostra dati falsi generati da un server remoto. Non c’è alcuna logica di trading reale, solo numeri inventati che ti fanno credere di guadagnare. A questo punto completi una verifica d’identità in stile KYC (Know Your Customer), caricando documenti, foto e dati biometrici, e depositi denaro tramite bonifico o criptovalute. Risultato: perdi i soldi investiti e consegni ai criminali la tua identità digitale completa, esponendoti a furti d’identità, SIM swap e nuove truffe mirate.
Perché è così pericolosa
Come spiega David Gubiani di Check Point, questa frode rappresenta “un’ingegneria sociale industrializzata” che trasforma la truffa da crimine occasionale a sistema ripetibile su scala globale. L’intelligenza artificiale permette di creare conversazioni multilingue credibili, personaggi coerenti e manipolazione emotiva automatizzata, riducendo i costi per i truffatori e aumentando enormemente la credibilità. Il pericolo non riguarda solo i singoli utenti: le aziende rischiano appropriazioni di account aziendali tramite i dati rubati, dipendenti sotto ricatto finanziario che diventano vulnerabili, e app apparentemente innocue installate su dispositivi aziendali che aggirano i controlli di sicurezza.
Come difendersi
Diffidarsi di qualsiasi proposta d’investimento non richiesta, verificare sempre le società tramite le autorità di regolamentazione ufficiali (mai tramite link ricevuti in chat), non caricare mai documenti d’identità su piattaforme sconosciute e ricordare che i depositi in criptovalute sono irreversibili.
Leggi anche: “Numeri WhatsApp a rischio”
*Illustrazione progettata da CheckPoint
News
Le minacce cyber che ci aspettano nel 2026
APT, DDoS e vulnerabilità della supply chain continuano a colpire. Ma i veri pericoli arrivano dall’automazione IA e dall’integrazione 5G-satellitare
Il settore delle telecomunicazioni si prepara a un 2026 denso di sfide sul fronte della cybersecurity. Secondo il nuovo rapporto Kaspersky Security Bulletin, le minacce che hanno caratterizzato il 2025 non solo persisteranno, ma si intrecceranno con nuovi rischi legati all’intelligenza artificiale, alla crittografia quantistica e all’integrazione tra reti 5G e satellitari. I dati parlano chiaro: tra novembre 2024 e ottobre 2025, il 12,79% degli utenti del settore telco è stato colpito da minacce Web, il 20,76% ha subito attacchi sui dispositivi e quasi il 10% delle organizzazioni mondiali ha dovuto fronteggiare ransomware. Un quadro preoccupante che evidenzia la pressione costante a cui sono sottoposti gli operatori.
Le minacce tradizionali
Kaspersky identifica quattro categorie di attacchi principali. Gli APT (Advanced Persistent Threats) sono intrusioni mirate che permettono agli hacker di infiltrarsi silenziosamente nelle reti per attività di spionaggio a lungo termine. La catena di approvvigionamento rappresenta un altro punto critico: poiché le telco dipendono da numerosi fornitori e piattaforme integrate, una vulnerabilità in un software diffuso può aprire le porte all’intera rete. Infine, gli attacchi DDoS (Distributed Denial of Service) continuano a mettere fuori uso i servizi, sovraccaricando le infrastrutture con traffico illegittimo.
I nuovi rischi tecnologici
La vera novità del 2026 riguarda però i rischi operativi legati alle tecnologie emergenti. La gestione delle reti assistita da IA, se mal configurata, può amplificare errori su larga scala o agire su dati manipolati. La transizione verso la crittografia post-quantistica, necessaria per proteggersi dai futuri computer quantistici, rischia di creare problemi di compatibilità se implementata troppo frettolosamente. Infine, l’integrazione tra reti 5G e satellitari introduce nuovi punti deboli nei sistemi di interconnessione.
“Le minacce classiche non scompaiono, ma oggi si combinano con i rischi dell’automazione IA, della crittografia quantistica e dell’integrazione satellitare”, spiega Leonid Bezvershenko di Kaspersky GReAT. “Gli operatori devono difendersi dalle minacce note e integrare la sicurezza nelle nuove tecnologie fin dall’inizio”.
Per affrontare questo scenario complesso, Kaspersky raccomanda monitoraggio costante delle minacce APT, controllo umano sulle decisioni automatizzate ad alto impatto, preparazione anti-DDoS e implementazione di soluzioni EDR (Endpoint Detection and Response) per individuare precocemente le intrusioni.
Leggi anche: “Nuove minacce alimentate dall’IA”
*Illustrazione progettata da Kaspersky
News
Truffe online nei saldi
L’istinto non basta più: i truffatori usano l’intelligenza artificiale per creare siti clonati perfetti. Solo 3 italiani su 10 usano strumenti di protezione. La guida per fare acquisti sicuri
Periodo di saldi significa caccia all’affare, ma anche picco di truffe digitali. Una nuova ricerca Kaspersky lancia l’allarme: il 63% degli italiani è convinto di riconoscere le frodi online “a occhio”, ma solo il 30% usa davvero strumenti di sicurezza quando compra su internet. Un’illusione di controllo che si scontra con numeri preoccupanti: nell’ultimo anno sono stati registrati quasi 6,7 milioni di attacchi phishing che imitavano negozi, sistemi di pagamento e banche, e più della metà era indirizzata proprio agli acquirenti online.
L’istinto non basta più
Cosa significa phishing? È la tecnica con cui i criminali informatici ti inviano email o messaggi che sembrano provenire da fonti ufficiali (la tua banca, Amazon, Poste Italiane) per spingerti a cliccare su link falsi e rubare i tuoi dati. Magari ti arriva una email con scritto “Il tuo pacco è fermo in dogana, clicca qui per sbloccarlo” oppure “Offerta lampo: smartphone a 99 euro, solo per oggi”. Il link porta a una pagina identica a quella vera, inserisci i dati della carta… e il gioco è fatto.
Secondo lo studio Kaspersky, il 98% degli italiani dichiara di essere consapevole dei rischi, eppure le misure concrete scarseggiano. La maggioranza si limita a controllare se un link sembra strano o se il design del sito è sospetto, ma questi segnali oggi non bastano. I truffatori usano intelligenza artificiale per creare siti clonati alla perfezione, con grafica curata, recensioni false e persino certificati di sicurezza contraffatti.
“È particolarmente preoccupante il modo in cui i criminali informatici stanno sfruttando l’intelligenza artificiale per creare tentativi di phishing sempre più sofisticati e mirati, spesso difficili da riconoscere per gli utenti comuni”, spiega Olga Altukhova, analista di Kaspersky.
Chi rischia di più
I dati mostrano che le generazioni più anziane (over 55) sono quelle meno protette: solo il 32% usa software di sicurezza dedicati. Ma anche tra i più giovani la situazione non è rosea. Un 37% dei ragazzi si affida al passaparola di amici e parenti prima di acquistare, mentre solo il 19% crea un indirizzo email separato per registrarsi su siti sconosciuti. Molti, inoltre, salvano i dati della carta di credito direttamente sui portali di e-commerce per comodità, senza rendersi conto che in caso di violazione tutti quei dati finiscono nelle mani sbagliate.
Come difendersi davvero
Kaspersky ha stilato una lista di regole d’oro per non cadere nelle trappole durante i saldi. Prima di tutto:
>Mai salvare i dati completi della carta sui siti, a meno che non sia strettamente necessario. Se fai molti acquisti online, valuta l’idea di creare una carta di debito ricaricabile dedicata solo a questo scopo, così in caso di problemi il danno è limitato.
>Attiva sempre le notifiche SMS o push per ogni transazione: se vedi un addebito che non riconosci, puoi bloccare la carta immediatamente.
>Occhio alle “vendite lampo” troppo belle per essere vere. Se un iPhone ultimo modello costa 200 euro invece di 1.000, probabilmente è una fregatura.
>Diffida dei siti che ti spingono a decidere in fretta con countdown fasulli o che non accettano resi. >Controlla sempre l’URL del sito: i truffatori creano indirizzi simili a quelli veri cambiando una lettera (ad esempio “amaz0n.com” al posto di “amazon.com”).
Altra regola fondamentale: password diverse per ogni account e, quando possibile, attiva l’autenticazione a due fattori. Significa che oltre alla password ti viene richiesto un codice via SMS o app: anche se qualcuno ruba la tua password, senza quel codice non può entrare.
Informarsi per proteggersi
I truffatori aggiornano continuamente le loro tecniche, e quello che funzionava ieri potrebbe non bastare domani. Per questo è importante rimanere informati: seguire blog specializzati in sicurezza informatica, leggere le news sulle nuove minacce e non abbassare mai la guardia. Durante i saldi la tentazione di cliccare su ogni offerta è forte, ma bastano pochi secondi di attenzione in più per evitare che un affare diventi un incubo.
Leggi anche: “Saldi invernali: occhio alle truffe”
*Illustrazione progettata da Freepik
Articoli
Una distro tagliata su misura
Costruire una distro con Linux From Scratch significa libertà totale: niente compromessi, solo i pacchetti scelti e controllati da voi
Sicuramente le distribuzioni Linux pronte all’uso sono comode. Installate Ubuntu, Fedora o Debian e avete subito a
disposizione un sistema completo. Ma questa comodità porta con sé vincoli e compromessi: pacchetti scelti da altri, servizi attivi di default, librerie che non userete mai… Con Linux From Scratch (LFS) il paradigma si ribalta. Qui siete voi a decidere tutto: dal compilatore al gestore di init, dal kernel alle librerie utente. Non c’è software imposto e nessun pacchetto superfluo. Questo vi permette di ottenere un sistema più snello, cucito sulle vostre esigenze. Non solo: eliminando i livelli di astrazione tipici delle distro generaliste, avrete un controllo totale sulla superficie d’attacco e anche sulla manutenzione. Se vi interessa un server che faccia solo quello che volete, senza processi nascosti, o un ambiente desktop minimale che non sprechi risorse, LFS è la strada più diretta.
Preparare il terreno di lavoro
Il primo passo è predisporre l’ambiente. LFS non si installa “sopra” come una normale distro: si costruisce da zero all’interno di uno spazio dedicato. Potete usare un vecchio PC, un server secondario o una macchina virtuale: l’importante è avere una partizione vuota o un disco dedicato. Il progetto consiglia di partire da una distro Linux funzionante che faccia da “host”, ossia l’ambiente in cui compilerete i sorgenti. Qui installerete i pacchetti indispensabili: compilatore GCC, binutils, make, bash, tar e altri strumenti di base. Il metodo LFS si articola in due fasi. Nella prima create una toolchain temporanea: compilatore, linker e librerie essenziali isolati dal sistema host. Questo garantisce che i pacchetti successivi vengano costruiti in un ambiente controllato, senza dipendere da configurazioni esterne. Una volta pronta la toolchain, entrate in un chroot nella nuova partizione: da qui in avanti lavorerete come se foste già dentro la vostra futura distro. Ogni pacchetto viene scaricato dai sorgenti ufficiali, verificato con checksum, scompattato, configurato, compilato e installato in sequenza. Non è un’operazione rapida: LFS introduce il concetto di SBU (Standard Build Unit), cioè il tempo impiegato a compilare binutils sul vostro hardware. Ogni altro pacchetto viene stimato in multipli di quell’unità: alcuni richiedono pochi minuti, altri ore intere. In questa fase scegliete già l’impronta del sistema: se sarà un server ridotto all’osso o la base per un desktop più ampio.

Il progetto Linux From Scratch mette a disposizione non solo le istruzioni per costruire una distro da zero, ma anche guide complementari per estenderla (BLFS), automatizzarla (ALFS) o adattarla a scenari particolari. Un ecosistema che permette di creare un vero sistema operativo personalizzato
Compilare i componenti di base
Arrivati all’interno del chroot dedicato, dovete compilare uno a uno i pacchetti fondamentali del sistema. Ogni installazione segue una sequenza tipica: scaricare i sorgenti, scompattarli, configurare, compilare e installare. Per esempio, per Bash farete:
tar -xf bash-5.2.tar.gz
cd bash-5.2
./configure –prefix=/usr –without-bash-malloc
make
make install
Questo schema ritorna con quasi tutti i pacchetti, anche se ogni progetto introduce opzioni specifiche. LFS vi guida passo dopo passo, indicando quali parametri usare per evitare dipendenze indesiderate e assicurare la coerenza
del sistema. Non è un lavoro meccanico: compilare glibc, per esempio, richiede particolare attenzione, perché è la libreria standard su cui si basano praticamente tutti gli altri programmi.
tar -xf glibc-2.39.tar.xz
cd glibc-2.39
mkdir build && cd build
../configure –prefix=/usr –disable-werror
make
make install
Una volta installato il kernel e configurato il bootloader (GRUB resta la scelta più comune, ma potete optare per syslinux se vi serve un ambiente molto leggero o per systemd-boot se usate systemd), il vostro sistema è già in grado di avviarsi.
Personalizzare la distribuzione
Con la base installata, entra in gioco la vera libertà: la personalizzazione. Il primo nodo riguarda l’init system, cioè il modo in cui il sistema si avvia e gestisce i servizi. LFS propone ancora SysVinit, storico e lineare: semplice da configurare, leggibile in ogni sua parte e facilmente modificabile. Ma non siete vincolati: potete decidere di integrare
systemd, con la sua gestione avanzata di log e dipendenze, oppure optare per alternative minimaliste come runit o s6, amate da chi costruisce server snelli o ambienti embedded. Cambiare init non è un dettaglio: influenza la struttura dell’intero sistema, il modo in cui i processi vengono monitorati e le possibilità di debugging. Il kernel è l’altro grande campo di personalizzazione. Con il comando make menuconfig potete entrare in un’interfaccia testuale che elenca centinaia di opzioni. Qui scegliete non solo quali moduli abilitare, ma anche se integrarli direttamente o mantenerli esterni.
Solo quello che vi serve
Immaginate di voler creare un router domestico: potrete abilitare solo il supporto Ethernet, Netfilter e le funzioni necessarie per il NAT, eliminando tutto ciò che riguarda audio, grafica o periferiche superflue. Per un server di posta
basterà un kernel con supporto ai filesystem usati e ai driver di rete. Una volta definito l’impianto di base, si passa ai servizi e alle librerie. Qui entra in gioco BLFS (Beyond Linux From Scratch), che vi accompagna nell’aggiunta di tutto ciò che non è strettamente necessario al boot ma che rende un sistema realmente utilizzabile nel quotidiano. Potete installare Xorg per avere un server grafico, scegliere un window manager leggerissimo come i3 o Openbox, oppure spingervi verso ambienti completi come KDE Plasma o GNOME, accettando però un aumento di complessità e dipendenze.
Ecco un esempio di compilazione manuale di Xorg:
tar -xf xorg-server-21.1.8.tar.xz
cd xorg-server-21.1.8
./configure –prefix=/usr –disable-static
make
make install
Per un desktop minimale, potete unire Xorg, un window manager e un browser leggero come Dillo o Midori, ottenendo un sistema reattivo anche su hardware datato.
Rete e sicurezza
Un altro livello di personalizzazione riguarda i servizi di rete. Non vi interessa avere cupsd per la stampa o avahi per il discovery automatico? Basta non compilarli. Vi serve invece un server SSH sicuro per gestire la macchina da remoto? Installate OpenSSH e configuratelo con chiavi pubbliche, evitando login via password. Volete usare la distro
come appliance per un singolo compito? Potete costruire un sistema che avvia direttamente un servizio specifico, per esempio un server Web con nginx o un container runtime, senza nemmeno caricare un desktop. LFS vi permette anche di decidere quali librerie supportare. Potete scegliere versioni minimali di libjpeg, libpng o zlib, riducendo la dimensione complessiva, oppure integrare stack completi per multimedia e sviluppo. In un ambiente server potete limitare le librerie grafiche, mentre in un desktop di lavoro potete installare GTK, Qt o entrambe, a seconda delle applicazioni che volete far girare. Non mancano le ottimizzazioni per la sicurezza: potete configurare OpenSSL
abilitando solo gli algoritmi che vi interessano, oppure integrare iptables/nftables direttamente nel kernel per avere un firewall nativo all’avvio.
Manutenzione e autonomia
Una volta completata la costruzione, vi trovate di fronte a un sistema unico, ma anche a una responsabilità: non esiste un package manager. Ogni aggiornamento richiede di scaricare i sorgenti aggiornati, ricompilare e reinstallare. Potete organizzare script di automazione, o usare progetti paralleli come ALFS (Automated LFS) per ridurre la fatica. La manutenzione è parte integrante dell’indipendenza. Significa monitorare le vulnerabilità dei pacchetti che avete scelto, aggiornare il kernel quando necessario e ricompilare le librerie critiche. Ma significa anche poter intervenire a livello profondo: personalizzare il kernel per ridurre la superficie d’attacco, eliminare demoni inutili, controllare ogni singolo file di configurazione. I limiti ci sono: LFS non è la strada migliore se cercate aggiornamenti rapidi o facilità d’uso. Per server dedicati, appliance, ambienti embedded o workstation offre, però, un controllo totale. In questi contesti, l’assenza di software imposto diventa un vantaggio. Nessuno può decidere per voi di introdurre systemd, Snap o servizi cloud nascosti: siete voi a governare tutto.
Leggi anche: “AxOS: una distro a prova di tracciamento”
*Illustrazione progettata da Freepik
-
News4 anni faHacker Journal 287
-
News8 anni faAbbonati ad Hacker Journal!
-
Articoli3 anni faParrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli5 anni faGuida: Come accedere al Dark Web in modo Anonimo
-
Articoli8 anni faSuperare i firewall
-
News6 anni faLe migliori Hacker Girl di tutto il mondo
-
News9 anni faAccademia Hacker Journal
-
News8 anni faIscriviti al Forum di Hacker Journal

