• Q-Day: Perché la crittografia attuale non è pronta per un avversario quantistico

    Q-Day: Perché la crittografia attuale non è pronta per un avversario quantistico

    L’evoluzione del calcolo quantistico pone una minaccia diretta agli algoritmi crittografici attualmente più diffusi, come RSA e Diffie-Hellman, che costituiscono la base della sicurezza delle comunicazioni moderne, poiché non sono progettati per resistere ad avversari dotati di capacità quantistiche sufficientemente avanzate. Per affrontare questo scenario stanno emergendo la Crittografia Post-Quantistica e la Quantum Key Distribution.

  • Threat Hunting su Cobalt Strike: dalle viscere del beaconing all’infrastruttura C2

    Threat Hunting su Cobalt Strike: dalle viscere del beaconing all’infrastruttura C2

    Un tool che non ha bisogno di presentazioni, ampiamente utilizzato dai threat actor e costantemente analizzato dai difensori. Dopo anni passati ad osservare e analizzare compromissioni reali, è arrivato il momento di realizzare quella che riteniamo essere la guida più completa mai pubblicata sul threat hunting di Cobalt Strike.

  • Chain-Of-Thoughts Hijacking: un nuovo attacco di Jailbreak contro Large Reasoning Models

    Chain-Of-Thoughts Hijacking: un nuovo attacco di Jailbreak contro Large Reasoning Models

    I Large Reasoning Model sono modelli di Intelligenza Artificiale progettati per risolvere problemi complessi combinando la comprensione del linguaggio naturale con il ragionamento logico. In un recente studio è stato dimostrato che prompt con sequenze di ragionamento molto lunghe possono far eseguire comandi malevoli che, in condizioni normali, verrebbero rifiurati.

  • Un Nuovo Phishing Kit utilizza l’AI Per Generare Campagne di Phishing Totalmente Personalizzate e Diversificate

    Un Nuovo Phishing Kit utilizza l’AI Per Generare Campagne di Phishing Totalmente Personalizzate e Diversificate

    InboxPrime AI, osservato per la prima volta nell’ottobre 2025 dai ricercatori di AbnormalAI, è un kit di phishing facilmente accessibile nei circuiti underground, che viene pubblicizzato come una “soluzione programmatica per invii massivi”, che sfrutta persino le interfacce web di Gmail per simulare quanto più possibile il comportamento umano e aggirare i tradizionali filtri anti-spam.

  • Malware Analysis: Reverse Engineering di un file ELF (linux)

    Malware Analysis: Reverse Engineering di un file ELF (linux)

    L’analisi di malware ELF, tipicamente mirato a sistemi Linux, rappresenta una sfida complessa a causa delle sofisticate tecniche di offuscamento e anti-analisi impiegate dagli attaccanti. In questo articolo esploriamo nel dettaglio uno stager particolarmente insidioso, smontandone la logica attraverso analisi statica, self-modifying code e una chiave XOR polimorfica usata per nascondere il payload reale.

  • Come Funziona lo Spoofing di Chiamate e SMS e Perché è così Semplice

    Come Funziona lo Spoofing di Chiamate e SMS e Perché è così Semplice

    Dai finti messaggi delle banche che invitano a “verificare un pagamento” alle chiamate che sembrano arrivare dall’assistenza clienti, lo Spoofing telefonico sfrutta una delle infrastrutture più antiche e meno sicure del nostro ecosistema di comunicazione: la rete telefonica tradizionale e i suoi protocolli storici. Vediamo nel dettaglio come.

  • Perché non dovresti usare ChatGPT Atlas, il nuovo browser di Open AI

    Perché non dovresti usare ChatGPT Atlas, il nuovo browser di Open AI

    ChatGPT Atlas è il nuovo browser basato su Intelligenza Artificiale (IA) di OpenAI. A differenza dei browser tradizionali, i browser IA possono riassumere le pagine web, consigliare contenuti correlati e utilizzare le interazioni passate per fornire risposte più precise. Seppur offra vantaggi, ChatGPT Atlas solleva gravi preoccupazioni sulla privacy.

  • Malware Analysis: Guida all’Analisi Dinamica di un Malware Linux (ELF)

    Malware Analysis: Guida all’Analisi Dinamica di un Malware Linux (ELF)

    In questo secondo articolo sulla malware analysis, mostriamo passo passo come effettuare l’analisi dinamica di un eseguibile ELF. Si monitorano interazioni con il sistema, attività di rete e modifiche al file system. L’analisi in esempio mostra un eseguibile tentare di connettersi ad un server C2, per il download e l’esecuzione degli specifici payload malevoli.