CEO @ CoDe RTD · Docente IT & CyberSec · Cloud AI Security · Ethical Hacker
Write-up tecnici, analisi CVE, pensieri su Cloud, AI Security e Penetration Testing. Mi lamento, smonto quello che non torna, e osservo quello che si muove ai margini.
Un'inchiesta CNN infiltra un gruppo Telegram da mille uomini che incitavano e coordinavano stupri sulle proprie compagne. 20.000 video su Motherless.com, tag pubblici '#passedout' e '#eyecheck', livestream a 20 dollari in crypto. Analisi threat intel: come OSINT, piattaforme, payment rail e regolatori hanno fatto quello che hanno fatto — e perché non è 'normalità'.
Un'email di phishing, un'intera Pasqua bruciata, e la solita curiosità malsana. Risultato: $13.960 in criptovalute rubate documentate, canali Telegram infiltrati, infrastruttura C2 mappata, e io con la colomba ancora incartata. WIP. Il takedown è imminente.
IMDSv1 non richiede autenticazione. Una SSRF nella tua applicazione è sufficiente per rubare le credenziali IAM dell'istanza EC2. Capital One, 106 milioni di record, 80 milioni di multa. HttpTokens: required esiste dal 2019. Forse è ora di abilitarlo.
Cardputer-Adv in tasca, Bruce firmware, e una classe di professionisti convinti di sapere già tutto sul Wi-Fi. Evil Portal, beacon spam, deauth attack — quello che succede quando porti 40€ di hardware offensivo in aula e qualcuno, puntualmente, ci casca.
Indagine OSINT originale sulla campagna iraniana (Android + Windows) che ha colpito i civili israeliani. Payload Windows inedito, C2 secondario 0/94 VT, infrastruttura attiva 8 mesi prima — tutto quello che Unit 42, CloudSEK e gli altri non avevano trovato.
Come ho diagnosticato (e aggirato) un ICMP Black Hole su rete TIM che causava packet loss su GeForce Now e limitava la banda a 26 Mbps su 1 Gbps.
Wildcard policy, root senza MFA, access key esposte, ruoli troppo permissivi e logging disabilitato. Cinque errori che vedo ripetersi in ogni audit cloud — e come correggerli prima che lo faccia qualcun altro.
I modelli linguistici nelle aziende hanno superfici d'attacco che quasi nessuno considera. Walk-through pratico di come ragiona un attaccante quando incontra un LLM "aziendale" collegato a dati interni.
// ACCESS DENIED
// Clearance level: INSUFFICIENT
// Next post loading...
// ETA: soon™