• Come Funziona lo Spoofing di Chiamate e SMS e Perché è così Semplice

    Come Funziona lo Spoofing di Chiamate e SMS e Perché è così Semplice

    Dai finti messaggi delle banche che invitano a “verificare un pagamento” alle chiamate che sembrano arrivare dall’assistenza clienti, lo Spoofing telefonico sfrutta una delle infrastrutture più antiche e meno sicure del nostro ecosistema di comunicazione: la rete telefonica tradizionale e i suoi protocolli storici. Vediamo nel dettaglio come.

  • Perché non dovresti usare ChatGPT Atlas, il nuovo browser di Open AI

    Perché non dovresti usare ChatGPT Atlas, il nuovo browser di Open AI

    ChatGPT Atlas è il nuovo browser basato su Intelligenza Artificiale (IA) di OpenAI. A differenza dei browser tradizionali, i browser IA possono riassumere le pagine web, consigliare contenuti correlati e utilizzare le interazioni passate per fornire risposte più precise. Seppur offra vantaggi, ChatGPT Atlas solleva gravi preoccupazioni sulla privacy.

  • Malware Analysis: Guida all’Analisi Dinamica di un Malware Linux (ELF)

    Malware Analysis: Guida all’Analisi Dinamica di un Malware Linux (ELF)

    In questo secondo articolo sulla malware analysis, mostriamo passo passo come effettuare l’analisi dinamica di un eseguibile ELF. Si monitorano interazioni con il sistema, attività di rete e modifiche al file system. L’analisi in esempio mostra un eseguibile tentare di connettersi ad un server C2, per il download e l’esecuzione degli specifici payload malevoli.

  • Threat Hunting: Funzioni Utili per Rilevare Stringhe Random

    Threat Hunting: Funzioni Utili per Rilevare Stringhe Random

    L’identificazione di minacce informatiche si basa sugli Indicator of Compromise (IoC), ma questi sono facilmente eludibili dagli attaccanti. Per affrontare questo problema, si ricorre agli indicatori comportamentali come l’entropia, che misura la casualità di stringhe, identificando elementi anomali generati da malware. Applicando l’entropia all’analisi di file e domini, si possono scoprire comportamenti malevoli sconosciuti.

  • Come Mettere in Sicurezza le Telecamere Wi-Fi: guida tecnica e buone pratiche

    Come Mettere in Sicurezza le Telecamere Wi-Fi: guida tecnica e buone pratiche

    Hai riempito la tua casa di dispositivi IoT, ma sei sicuro di averli messi in sicurezza, o sarai tra le vittime che finiranno nel prossimo articolo di giornale che parla di Shodan? In questo articolo forniamo una guida per una convivenza sicura con i tuoi dispositivi IoT.

  • Votazione su “Chat Control 2.0” rinviata, e adesso?

    Votazione su “Chat Control 2.0” rinviata, e adesso?

    Il 14 ottobre, la discussione sulla proposta “Chat Control 2.0” dell’Unione Europea è stata rinviata a dicembre 2025 per mancanza di maggioranza qualificata. La proposta prevede un sistema di sorveglianza di massa per combattere gli abusi su minori. Modifiche future riguarderanno controlli più ristretti e una maggiore protezione della privacy.

  • Malware Analysis: Guida all’Analisi Statica di un Malware Linux (ELF)

    Malware Analysis: Guida all’Analisi Statica di un Malware Linux (ELF)

    Analisi Malware – In quest’articolo ci addentriamo nell’analisi statica di base di file ELF a 64 bit, descrivendo tecniche per identificare malware senza eseguirlo. Vengono presentati strumenti come sha256sum, strings, binwalk e radare2, utili per raccogliere indicatori sulla struttura e il comportamento di file malevoli.

  • Data Voids: Come trasformare Microsoft CoPilot LLM in un vettore di Attacco per Diffondere Malware

    Data Voids: Come trasformare Microsoft CoPilot LLM in un vettore di Attacco per Diffondere Malware

    Una recente PoC mostra come un attaccante possa individuare “vuoti informativi” (data voids) – argomenti raramente indicizzati o poco trattati – e inserirvi contenuti malevoli che possono essere elevati a istruzioni operative da CoPilot. Il risultato finale è che CoPilot diventerà vettore di attacco, guidando gli utenti nell’installazione di malware sul proprio dispositivo.