0-Day – Storie, attacchi e verità dal fronte della cybersecurity Podcast Por Michelebalzano arte de portada

0-Day – Storie, attacchi e verità dal fronte della cybersecurity

0-Day – Storie, attacchi e verità dal fronte della cybersecurity

De: Michelebalzano
Escúchala gratis

Acerca de esta escucha

0-Day – Storie, attacchi e verità dal fronte della cybersecurity. Un podcast di Michele Balzano. Nel mondo digitale, in un secondo può cambiare tutto. 0-Day ti porta dentro le moderne minacce informatiche: con storie vere di cybercrime, chat di riscatto, tecniche d'attacco e falle che mettono in pericolo aziende, governi e cittadini. Ogni episodio (meno di 10 minuti) racconta la realtà del cyberspazio in modo chiaro e avvincente. Scopri exploit, vulnerabilità, malware e consigli pratici per capire e difenderti. Ascoltalo dove e quando vuoi. La sicurezza parte dalla consapevolezza.Michelebalzano
Episodios
  • OSINT: L'Ombra del Cybercrime e l'Arresto di "Pompompurin" - Un'Indagine Svelata
    May 21 2025
    Benvenuti a un nuovissimo episodio del mio podcast! Oggi vi porto con me in un viaggio adrenalinico nel cuore della cybersecurity, per svelare i misteri dell'Open-Source Intelligence (OSINT). Non vi offrirò una semplice lezione teorica, ma vi condurrò attraverso un caso reale e cruciale che ha scosso il mondo hacker: la saga di BreachForums e l'arresto del suo enigmatico amministratore, conosciuto come "Pompompurin". 🕵️‍♂️ Preparatevi a scoprire come informazioni che sembrano banali e pubbliche possano trasformarsi nella chiave decisiva per smascherare i cybercriminali più elusivi!Per me, l'OSINT è molto più di una ricerca su Google; è un'arte e una scienza. È il processo di trasformare un mare di dati grezzi, liberamente accessibili sul web, in intelligence strategica e actionable. 💡 Non stiamo parlando di spionaggio, ma della capacità di navigare in un vasto oceano informativo – dai social media ai registri pubblici, fino alle profondità del Deep e Dark Web – per costruire un quadro chiaro e potente. Ogni nostra interazione online lascia un'“impronta digitale” che, se analizzata con maestria, diventa una miniera d'oro.Ma attenzione: l'OSINT è un'arma a doppio taglio. 🔪 Se è uno strumento indispensabile per noi professionisti della difesa, è anche la base di molte attività illecite nel cybercrime. Vi mostrerò come gli hacker la usano per la ricognizione, preparando attacchi mirati con l'ingegneria sociale, facilitando furti d'identità o doxing. Questo ci farà riflettere profondamente sulla vulnerabilità della nostra impronta digitale nel mondo connesso.Il cuore pulsante di questo episodio sarà l'analisi approfondita del caso BreachForums. 🚨 Vi accompagnerò attraverso la storia di questa piattaforma, sorta dalle ceneri del famigerato RaidForums, smantellato dall'FBI. Seguiremo l'ascesa fulminea di BreachForums, il nuovo epicentro per la compravendita di dati rubati, il tutto sotto la guida della misteriosa figura di "Pompompurin". Ricostruiremo i passaggi chiave dell'indagine che ha portato all'arresto di Conor Brian Fitzpatrick, svelando come l'FBI abbia utilizzato tecniche OSINT sofisticate: dal monitoraggio delle attività online e degli alias (come l'email pom@pompur.in, il profilo Twitter @xml, il contatto Telegram @paste), all'analisi delle fughe di dati pregresse, fino alla correlazione di informazioni da registri pubblici e dal Dark Web.Capiremo insieme come sia stato possibile collegare l'identità digitale di "Pompompurin" a quella reale di Fitzpatrick. Analizzeremo come la riutilizzazione di credenziali, la ricerca di documenti legali (sì, quel famoso gov.uscourts.vaed.535542.2.0.pdf!) e l'analisi dei legami familiari abbiano giocato un ruolo cruciale. Parleremo anche del ruolo delle potenti piattaforme OSINT come IntelX e del loro conflitto diretto con le comunità cybercriminali.Infine, discuteremo le implicazioni cruciali di questo caso per la cybersecurity e le best practice irrinunciabili per un utilizzo etico e sicuro dell'OSINT. L'espansione della superficie di attacco rende la consapevolezza della nostra "digital footprint" più che mai vitale. Vi offrirò consigli pratici su come aziende e individui possano usare l'OSINT proattivamente per identificare informazioni esposte e monitorare minacce. Sottolineerò l'importanza di una metodologia rigorosa, della verifica scrupolosa delle fonti, della documentazione e della protezione dei dati. Ricordate: legalità ed etica professionale sono i nostri pilastri; l'OSINT si basa solo su fonti aperte, evitando categoricamente ogni attività intrusiva.Sono fermamente convinto che l'Open-Source Intelligence sia fondamentale per la cybersecurity moderna. Il caso BreachForums dimostra in modo lampante come la paziente raccolta e l'abilità nel correlare informazioni pubbliche possano smascherare attori chiave del cybercrime.Leggi l'articolo completo sul mio blog: https://balzanomichele.blogspot.com/2025/05/osint-lombra-del-cybercrime-e-larresto.html
    Más Menos
    7 m
  • Dietro le Quinte di una Trattativa Ransomware con il Gruppo Akira
    May 8 2025

    Dietro le Quinte di un Attacco Ransomware: La Trattativa con il Gruppo Akira

    Negli ultimi anni, gli attacchi ransomware sono diventati una delle minacce informatiche più gravi e frequenti per aziende di ogni settore. La dinamica tipica prevede la cifratura dei dati aziendali seguita da una richiesta di riscatto, con le vittime costrette a scegliere tra la perdita dei dati o la negoziazione con i criminali. In questo contesto, un raro scambio di messaggi con il gruppo ransomware Akira getta luce su come si svolge davvero una trattativa post-attacco.

    Il dialogo inizia con un semplice messaggio lasciato dal gruppo Akira nel sistema compromesso. Una volta che l’interlocutore conferma di essere autorizzato a trattare, il gruppo fornisce un archivio con l’elenco dei dati esfiltrati (protetto da password) e offre di restituire 2-3 file decrittati come prova. Dopo alcune difficoltà iniziali nell'apertura dei file, il test di decrittazione va a buon fine e la vittima chiede di ricevere la chiave.

    A questo punto, Akira formula la richiesta economica: 1,7 milioni di dollari per un pacchetto che include decryptor, eliminazione dei dati, rapporto di sicurezza e garanzie di non diffusione o nuovi attacchi. In alternativa, 1 milione solo per la decrittazione. La vittima, in evidente difficoltà finanziaria, risponde con un’offerta iniziale di 20.000 dollari, definita subito da Akira “ridicola”. I criminali dichiarano di aver valutato lo stato finanziario dell’azienda attraverso documenti interni rubati, ma la vittima contesta tali valutazioni.

    Akira impiega tecniche di pressione psicologica: dà 24 ore di tempo per accettare, minacciando la pubblicazione dei dati. Quando il tempo scade, pubblica il nome dell’azienda sul proprio blog. Alla richiesta di rimuovere il post come segnale di buona fede, Akira risponde che “questo è il modo in cui funziona il business”.

    Subentra un nuovo interlocutore lato vittima, più conciliante ma fermo sulle difficoltà economiche. Inizia una serie di controfferte:

    • Vittima: $110.000

    • Akira: $650.000

    • Vittima: $140.000

    • Akira: $590.000

    • Akira (minimo): $350.000

    • Vittima: $180.000

    • Akira (definitivo): $250.000

    Alla fine, la vittima si impegna a portare l’offerta da $250.000 alla direzione.

    Accettato il prezzo, il pagamento deve avvenire in Bitcoin. La vittima esprime preoccupazione per le commissioni elevate (stimate fino a $25.000) e per i tempi bancari. Dopo alcune discussioni, le parti si accordano per un pagamento immediato di $225.000. Viene effettuata una prima transazione di prova da $1.000, seguita da rate successive. Tuttavia, la congestione della rete Bitcoin causa ritardi.

    Akira monitora le transazioni e ricalcola il saldo residuo in base alle variazioni di valore del BTC. Alla fine, ricevuto il pagamento completo, il gruppo conferma e invia il decryptor.

    La promessa includeva anche un report di sicurezza, la cancellazione dei dati e garanzie formali. Tuttavia, subito emergono problemi: il decryptor iniziale non funziona, la password del server ESXi risulta cambiata, e il gruppo invia una versione errata dello strumento. Dopo una nuova segnalazione, viene inviato il decryptor corretto, che funziona.

    Seguono ulteriori problemi con l’accesso al server, risolti dopo la fornitura di una nuova password. La vittima sollecita anche la prova della cancellazione dei dati, che arriva con un archivio cifrato e un rapporto tecnico.

    Il rapporto di sicurezza elenca vulnerabilità comuni: phishing, password deboli, mancata autenticazione a due fattori, software obsoleti, backup inadeguati e mancanza di segmentazione della rete. Tuttavia, la vittima lo giudica generico e poco personalizzato, più adatto a una consulenza standard che a una vera analisi forense.

    Más Menos
    10 m
adbl_web_global_use_to_activate_T1_webcro805_stickypopup
Todavía no hay opiniones