Discover
Cybersecurity & Cybercrime
Cybersecurity & Cybercrime
Author: Antonio Capobianco
Subscribed: 54Played: 358Subscribe
Share
© Antonio Capobianco
Description
In questo podcast si parlerà di Cybersecurity, gruppi criminali, APT, Zero Day, Hacker, Malware moderni e che hanno fatto la storia, il tutto con un linguaggio facilmente comprensibile ma rigoroso senza tralasciare nessun dettaglio.
Collegati al gruppo Telegram "Cybersecurity & Cybercrime" al link https://t.me/+_nH60nCIq900ZTY0 , avrai notizie quotidiane dal mondo Cyber e accesso a risorse esclusive come la collezione degli script del podcast in pdf.
Vi aspettiamo !
Collegati al gruppo Telegram "Cybersecurity & Cybercrime" al link https://t.me/+_nH60nCIq900ZTY0 , avrai notizie quotidiane dal mondo Cyber e accesso a risorse esclusive come la collezione degli script del podcast in pdf.
Vi aspettiamo !
69 Episodes
Reverse
La blockchain è davvero immutabile? Sì… ma in senso statistico, non magico. Vediamo come funzionano hash, concatenazione dei blocchi e perché riscrivere la storia diventa sempre più costoso.Poi due casi reali: il bug di Bitcoin del 2010 (overflow e monete create dal nulla) e il DAO hack su Ethereum, con la frattura tra “code is law” e recovery. Qui capisci cosa significa davvero “immutabilità”.
Cos’è davvero la blockchain? Non la definizione da slide: il problema reale è la fiducia in un sistema digitale dove tutto è copiabile. In questo episodio spieghiamo doppia spesa, intermediario come punto di potere, single point of failure e perché una rete permissionless non può basarsi sulle identità (attacco Sybil).È il punto di partenza del “Viaggio al centro della Blockchain”.
Nel secondo capitolo delle Crypto Wars analizziamo l’indagine federale contro Phil Zimmermann, il caso PGP e il tentativo del governo USA di controllare l’esportazione della crittografia classificandola come munizione. Parliamo del Clipper Chip, delle backdoor governative, della Electronic Frontier Foundation, del caso Bernstein v. United States e della battaglia legale che ha portato a riconoscere il codice come forma di espressione protetta. È la storia di come la crittografia sia passata da tecnologia militare a infrastruttura civile globale.
Negli anni ’90 la crittografia smette di essere solo matematica e diventa una questione politica globale. In questo episodio di CyberHistory entriamo nelle Crypto Wars, il conflitto tra governo degli Stati Uniti e comunità tecnologica sul diritto alla privacy digitale. Parliamo di PGP (Pretty Good Privacy), di Phil Zimmermann, del Senate Bill S.266, del Clipper Chip e del tentativo di introdurre backdoor governative nei sistemi di cifratura. È la storia di come la crittografia sia diventata un atto di resistenza civile e di come la privacy sia entrata definitivamente nel dibattito pubblico.
Clop ha fatto una scelta radicale: niente più cifratura, solo esfiltrazione. Attaccando MoveIt, Accellion e Cleo ha colpito migliaia di organizzazioni globali. Un nuovo modello criminale.
Clop nasce dall'ecosistema di TA505 e FIN11 e diventa uno degli attori più sofisticati della scena ransomware. Le origini, l'evoluzione tecnica e l'adozione della doppia estorsione.
ContiLeaks: la fuga di notizie interna che ha smascherato persone, processi e vulnerabilità del gruppo. Come si è disgregata la gang e quali nuovi gruppi criminali ne sono nati.
Come entrava Conti nelle reti delle vittime? Email trappola, malware, movimento laterale e doppia estorsione. Le fasi operative di uno degli attacchi ransomware più sofisticati mai documentati.
Conti non era solo una gang ransomware: era un'azienda criminale con stipendi, gerarchie e manuali operativi. La storia del gruppo che ha paralizzato ospedali e governi in tutto il mondo.
FraudGPT e Xantorox AI: i nuovi LLM malevoli che stanno ridefinendo le minacce informatiche. Scoperti nel 2023 e 2025, mostrano come l'AI stia diventando l'arma preferita del cybercrime.
I MALA, Malicious LLM Applications, automatizzano il cybercrime con una precisione mai vista prima. WormGPT è il primo esempio: un LLM senza filtri etici venduto nel dark web.
Un'AI che funziona perfettamente finché non riceve un segnale segreto. Il backdoor attack impianta un comportamento nascosto nel modello, attivabile solo con un trigger specifico.
Cambiare le etichette di pochi dati di training basta a sabotare un modello AI. Come funziona il label flipping e perché è un attacco particolarmente difficile da individuare e correggere.
I filtri antispam bayesiani possono essere avvelenati con tecniche precise. Come funziona il Bayesian poisoning e perché è uno degli attacchi più subdoli all'intelligenza artificiale.
Il data poisoning avvelena il dataset di addestramento per alterare il comportamento del modello. Il caso Tay di Microsoft mostra quanto può essere devastante lasciare un'AI senza filtri.
Supervisionato, non supervisionato, con rinforzo: come un modello AI apprende dai dati. Una puntata fondamentale per capire gli attacchi al training che vedremo nelle prossime.
modelli AI hanno barriere di sicurezza. Il jailbreaking le aggira con tecniche sottili: riformulazioni, roleplay, scenari accademici. Come funziona e perché è così difficile da prevenire.
La prompt injection manipola l'input di un LLM per fargli fare cose che non dovrebbe. Cos'è l'adversarial machine learning e perché questa vulnerabilità è difficile da correggere.
Comunicare bene con un'AI è un'arte. Il prompt engineering applicato alla cybersecurity: come costruire istruzioni precise per threat detection, analisi incidenti e molto altro.
Cosa sono i Transformer, come gestiscono le allucinazioni e cosa significa "temperatura" in un LLM. Le basi della tecnologia GPT spiegate per chi vuole capire davvero come funziona l'AI.























