BruteForceAI: Quando l’IA impara a bucare i login meglio di un Hacker umano
BruteForceAI è un nuovo framework di penetration testing che unisce intelligenza artificiale e automazione per portare il brute-force a un livello superiore. Sviluppato da Mor David, lo strumento utilizza modelli linguistici di grandi dimensioni per analizzare automaticamente i moduli di login e condurre attacchi mirati in modo più veloce ed efficace. A differenza delle soluzioni tradizionali, non richiede configurazioni manuali complesse e riduce il rischio di errori umani, semplificando il lavoro degli specialisti di sicurezza.
Come funziona e a cosa serbe BruteForceAI
Il funzionamento si articola in due momenti distinti. In una prima fase, l’LLM analizza l’HTML della pagina target e individua con estrema precisione campi di input, pulsanti e selettori CSS. Successivamente entra in gioco la cosiddetta “fase Smart Attack”, durante la quale il tool lancia test di credenziali multi-thread sfruttando i selettori rilevati. L’utente può scegliere tra un approccio brute-force classico, che prova tutte le combinazioni possibili, oppure la modalità password-spray, più discreta e utile per ridurre i rischi di blocco.
Tra i punti di forza ci sono le capacità di evasione. Lo strumento è in grado di imitare il comportamento umano grazie a ritardi temporizzati e jitter casuale, alterna gli user-agent, supporta l’uso di proxy e controlla la visibilità del browser. Questo rende gli attacchi più difficili da intercettare da parte dei sistemi di difesa automatizzati. Inoltre, registra tutto in un database SQLite e invia notifiche immediate tramite webhook a piattaforme come Slack, Discord, Teams o Telegram.
Per chi si avvicina al penetration testing, BruteForceAI offre una chiave di lettura interessante. Non si tratta solo di un software per lanciare attacchi, ma di un supporto per comprendere come funzionano i meccanismi di autenticazione e quanto siano vulnerabili se non adeguatamente protetti. Usato in contesti autorizzati, diventa un alleato per imparare, testare e migliorare le difese informatiche senza dover scrivere codice complesso.
Per Red Team e non per Criminali informatici?
La sua adozione è pensata soprattutto per red team, ricercatori di sicurezza e professionisti che svolgono test su incarico. Automatizzando passaggi solitamente lenti e ripetitivi, riduce drasticamente i tempi di analisi e rende più immediato il rilevamento di sistemi di login deboli. È un esempio concreto di come l’intelligenza artificiale possa migliorare strumenti già consolidati, trasformando un processo manuale e noioso in un flusso ottimizzato.
Dal punto di vista tecnico, l’installazione non è complicata. Sono necessari Python 3.8 o superiore, Playwright e alcune librerie standard come requests e PyYAML. Dopo aver clonato il repository da GitHub ed eseguito il comando pip install -r requirements.txt, è possibile scegliere il modello linguistico da utilizzare: Ollamaper un’esecuzione locale o Groq per lavorare in cloud. Una volta configurato, il tool si avvia con comandi semplici per l’analisi degli obiettivi e l’esecuzione degli attacchi.
È importante sottolineare che BruteForceAI è destinato esclusivamente a scopi etici e professionali: test autorizzati, ricerca accademica e attività formative. L’utilizzo improprio contro sistemi non autorizzati è illegale e contrario all’etica professionale.
Nelle mani giuste, però, rappresenta una risorsa preziosa per scoprire vulnerabilità e rinforzare la sicurezza dei sistemi digitali, avvicinando nuove generazioni di specialisti a metodologie più intelligenti e consapevoli.
L'articolo BruteForceAI: Quando l’IA impara a bucare i login meglio di un Hacker umano proviene da il blog della sicurezza informatica.
Merz corre sulla Difesa con l’aiuto dell’Ue. Ma la Francia fatica a tenere il passo
@Notizie dall'Italia e dal mondo
Da una lettura delle numerose iniziative e normative europee in vigore, si può constatare come nella complessità del sistema europeo permane una diffusa una cultura e un impianto legislativo dove continuano a prevalere principi come concorrenza e debito rispetto a situazioni nuove e di emergenza come
L’Egitto progetta un nuovo gasdotto da Israele
@Notizie dall'Italia e dal mondo
L'Egitto realizzerà un nuovo gasdotto con l'obiettivo di aumentare le importazioni di gas da Israele e diventare così un hub per Europa e Asia
L'articolo L’Egitto progetta un nuovo gasdotto da Israele proviene da Pagine pagineesteri.it/2025/09/01/med…
Falla critica in Linux: scoperta vulnerabilità con CVSS 8.5 nel demone UDisks
Una falla critica nella sicurezza del demone Linux UDisks è stata rilevata recentemente, che consente a potenziali malintenzionati senza privilegi di accedere a file appartenenti ad utenti con privilegi elevati. La vulnerabilità, catalogata come CVE-2025-8067, è stata resa pubblica il 28 agosto 2025, con un punteggio CVSS v3 di 8,5, che ne sottolinea l’importanza.
Si tratta di un errore nella convalida degli input nel gestore dei dispositivi del demone UDisks che provoca la vulnerabilità. Questo gestore elabora le richieste attraverso l’interfaccia D-BUS. La falla si manifesta quando il demone elabora due parametri specifici: un valore di indice che determina il file di supporto per la creazione del dispositivo loop e l’elenco dei descrittori dei file.
Sebbene il demone convalidi correttamente il parametro indice per evitare che superi i valori massimi consentiti, non riesce a convalidare il limite inferiore. Questa svista consente agli aggressori di fornire valori di indice negativi, determinando una condizione di lettura fuori limite classificata come CWE-125.
La vulnerabilità consente agli utenti non privilegiati di creare dispositivi loop tramite l’interfaccia di sistema D-BUS, causando potenzialmente l’arresto anomalo del demone UDisks o, cosa ancora più grave, facilitando l’escalation dei privilegi locali .
Gli aggressori possono sfruttare questa falla per accedere ai file sensibili di proprietà di utenti privilegiati, aggirando i normali controlli delle autorizzazioni. Il ricercatore di sicurezza Michael Imfeld ha scoperto e segnalato questa vulnerabilità a Red Hat. Il team Product Security di Red Hat ha classificato questa vulnerabilità come importante a causa della sua bassa complessità di sfruttamento e del significativo potenziale di escalation dei privilegi.
Il vettore CVSS v3 CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:H indica un vettore di attacco locale con bassa complessità, che non richiede privilegi o interazione da parte dell’utente. La vulnerabilità ha un ambito modificato con basso impatto sulla riservatezza e sull’integrità ma elevato impatto sulla disponibilità.
L’impatto tecnico include la potenziale divulgazione della memoria di chiavi crittografiche, informazioni personali identificabili e indirizzi di memoria che potrebbero aggirare le protezioni ASLR (Address Space Layout Randomization).
L'articolo Falla critica in Linux: scoperta vulnerabilità con CVSS 8.5 nel demone UDisks proviene da il blog della sicurezza informatica.
Worlds Largest Neutrino Detector Is Collecting Data In China
To say that neutrinos aren’t the easiest particles to study would be a bit of an understatement. Outside of dark matter, there’s not much in particle physics that is as slippery as the elusive “ghost particles” that are endlessly streaming through you and everything you own. That’s why its exciting news that JUNO is now taking data as the world’s largest detector.
First, in case you’re not a physics geek, let’s go back to basics. Neutrinos are neutral particles (the name was coined by Fermi as “little neutral one”) with very, very little mass and a propensity for slipping in between the more-common particles that make up everyday matter. The fact that neutrinos have mass is kind of weird, in that it’s not part of the Standard Model of Particle Physics. Since the Standard Model gets just about everything else right (except for dark matter) down to quite a few decimal points, well… that’s a very interesting kind of weird, hence the worldwide race to unravel the mysteries of the so-called “ghost particle”. We have an explainer article here for anyone who wants more background.
The JUNO vessel from inside the (then empty) water jacket. Note the outwards-facing PMTs.
With JUNO, China is likely to take the lead in that race. JUNO stands for Jiangmen Underground Neutrino Observatory, and if you fancy a trip to southern China you can find it 700 metres under Guangdong. With 20,000 tonnes of liquid scintillator (a chemical that lights up when excited by a subatomic particle) and 43,200 photomultiplier tubes (PMTs) to catch every photon the scintillator gives off, it is the largest of its type in the world.
The liquid scintillator — linear alkyl benzene, for the chemists — is housed within an acrylic sphere surrounded by PMTs, suspended within an extra sixty thousand tonnes of ultra-pure water for radiation shielding. The arrangement is similar to the Sudbury Neutrino Observatory, but much larger. More PMTs point outwards to monitor this water jacket to serve as coincidence detectors for things like muons. With all of those PMTs, we can only hope everyone has learned from Super-K, and they don’t all blow up this time.
Assuming no catastrophic failure, JUNO will have great sensitivity in particular to antineutrinos, and will be used not just for astroparticle physics but as part of a beam experiment to study neutrino oscillations from neutrinos emitted by nearby nuclear reactors. (Virtually all nuclear reactions, from fusion to fission to beta decay, involve neutrino emission.) Neutrino oscillation refers to the strange ability neutrinos have to oscillate between their three different ‘flavours’ something related to their anomalous mass.In this schematic diagram of a neutrino detection, PMTs around the detector are coloured according to the photons detected. The neutrino’s path has been recreated as a green line.
While JUNO is the biggest in the world, it won’t be forever. If everything goes according to plan, Japan will take the crown back when HyperKamiokande comes online inside its 258,000 tonne water vessel in 2028. Of course the great thing about scientific competition is that it doesn’t matter who is on top: with openly published results, we all win.
Online safety's day in court
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and this edition marks the one-year anniversary for this newsletter. That's 61 newsletters, roughly 130,000 words and, hopefully, some useful insight into the world of global digital policymaking.
To thank all subscribers for your support, I'm offering a one-year additional paid subscription to someone from your network. Please fill in this form, and I will add one additional subscriber (for Digital Guru subscribers, it will be three additional users) for a 12-month period.
Also, for anyone in Brussels, I'll be in town next week from Sept 8 - 11. Drop me a line if you're free for coffee.
— The outcome to a series of legal challenges to online safety legislation will be made public in the coming weeks. The results may challenge how these laws are implemented.
— We are starting to see the consequences of what happens when policymakers fail to define what "tech sovereignty" actually means.
— The vast amount of money within the semiconductor industry comes from the design, not manufacture, of high-end microchips.
Let's get started:
Windows 10 EOL: il conto salato dell’immobilismo e la corsa a Windows 11
@Informatica (Italy e non Italy 😁)
Il 14 ottobre 2025 non è una data qualsiasi. È il giorno in cui Microsoft spegnerà i server degli aggiornamenti di sicurezza per Windows 10. Per molti, soprattutto nel mondo enterprise, questa scadenza è un lontano fastidio amministrativo. Per gli esperti di
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
open.online/2025/09/01/cecilia…
se le nuove generazioni sono queste non c'è speranza per il medio oriente. rimane solo da augurare a israele ogni male possibile. è la via che loro hanno scelto. niente vive nell'intolleranza ed estremismo.
Cecilia Sala e la mutazione dei giovani israeliani: «Sono più a destra e negano quello che accade a Gaza»
La giornalista racconta la sua prigionia in Iran: «Ci tornerò quando cadrà il regime»Alba Romano (Open)
RFanciola reshared this.
Ucraina, Putin: "La guerra? Nata da colpo di Stato provocato da Occidente"
che coraggio che ha chi fa colpi di stato nei paesi per controllarli fregandosene della volontà popolare... il ragionamento è tipo se il dittatore pazzo di turno vuole invadere il mondo chi lo ferma è reo di ave provocato una guerra secondo lui... e quindi alla fine la seconda guerra mondiale è stata causata da chi non si è voluto inchinare ai nazisti... russia inclusa. vaneggiamenti.
Guerra in Ucraina, chi è stato a provocarla? La versione di Putin
Le parole del presidente russo al vertice dell'Organizzazione per la Cooperazione di Shanghai (Sco) a Tianjin, in CinaRedazione Adnkronos (Adnkronos)
Israele accelera sull’annessione della Cisgiordania, Trump prepara “Gaza Riviera”
@Notizie dall'Italia e dal mondo
Gli esperti di diritto internazionale ricordano che qualsiasi annessione della Cisgiordania costituirebbe una violazione della Carta delle Nazioni Unite e delle Convenzioni di Ginevra, configurando un crimine di guerra già al vaglio della Corte
I media globali uniscono le forze in una prima mondiale per la libertà di stampa a Gaza
@Giornalismo e disordine informativo
articolo21.org/2025/09/i-media…
I media globali hanno deciso di unire le forze: un’azione senza precedenti per difendere la libertà di stampa
GAZA. Israele minaccia, ma la Global Sumud Flotilla è partita
@Notizie dall'Italia e dal mondo
Venti imbarcazioni con delegazioni provenienti da 44 Paesi hanno lasciato le coste spagnole alla volta del Mediterraneo orientale, e nei prossimi giorni riceveranno rinforzi da Italia, Tunisia e Grecia
L'articolo GAZA. Israele minaccia, ma la Global Sumud Flotilla è partita proviene
like this
mentefranca reshared this.
150 testate chiedono ingresso a...
150 testate chiedono ingresso a Gaza.
professionereporter.eu/2025/08…
FREE ASSANGE Italia
150 testate chiedono ingresso a Gaza. https://www.professionereporter.eu/2025/08/centocinquanta-testate-di-50-paesi-israele-faccia-entrare-i-giornalisti-a-gaza/Telegram
PER LA TUA FIRMA PROSSIMO APPUNTAMENTO 2 SETTEMBRE AL SITO
PER LA TUA FIRMA PROSSIMO APPUNTAMENTO 2 SETTEMBRE AL SITO
Roma, Via Ardeatina Km 23.600
Qui il video di questo ultimo fine settimana agostano a raccogliere le vostre firme nelle piazze.
30/31 agosto 2025
Link al video su YouTube:
youtube.com/shorts/E3Tm-F4G9i8…
giardino-punk.it/fateveli-racc…
Una serata tematica per raccontarci i libri a vicenda
#India, istinto suicida dell'Occidente
India, istinto suicida dell’Occidente
Le sfuriate quotidiane di Trump contro le istituzioni statunitensi e gli avversari politici interni - ai quali assegna premi e castighi in maniera del tutto arbitraria - viaggiano in parallelo con la quotidiana individuazione di un nemico estero vers…www.altrenotizie.org
Chatcontrole, Het einde van het briefgeheim
Stel je voor: de overheid zet standaard een afluisterapparaat in je woonkamer. Niet omdat je iets verkeerd hebt gedaan, maar omdat iemand, ergens, misschien ooit een misdrijf pleegt. Absurd? Toch is dat precies wat de Europese Commissie met Chatcontrole wil: al onze privéberichten laten scannen door algoritmes, permanent en zonder verdenking. Wat betekent dat concreet? […]
Het bericht Chatcontrole, Het einde van het briefgeheim verscheen eerst op Piratenpartij.
La mobilitazione civile pro Gaza. E Venezia
@Giornalismo e disordine informativo
articolo21.org/2025/08/la-mobi…
Don Nandino Capovilla, parroco di Marghera e attivista di Pax Christi espulso da Israele nelle scorse settimane perché ritenuto “un pericolo per la sicurezza nazionale”, un paio di giorni fa scrivere un messaggio sui social augurandosi che “nel
Nicola Pizzamiglio likes this.
vorrei sottolineare che non mi occupo praticamente più di poesia ma di scritture di ricerca, che sono per il 99% tutt'altra cosa, completamente altra cosa, rispetto alla poesia. ci sono molti nomi per nominare molte (diverse) cose: slowforward.net/2021/06/23/nio…
nioques, frisbees e altre deviazioni / differx. 2021
I nomi che assumono gli oggetti verbali al di fuori delle griglie dei generi letterari (e, ovviamente, al di fuori di una certa idea di poesia)slowforward
reshared this
sul sito sessista
Io ho più volte fantasticato di far causa ai social cercando foto di turisti in cui compaio senza autorizzazione… ma come le trovo?
Pronti a salpare verso Gaza, buon vento Global Sumud Flotilla!
@Giornalismo e disordine informativo
articolo21.org/2025/08/pronti-…
Pronti a salpare verso Gaza, la Global Sumud Flotilla, la più grande iniziativa umanitaria realizzata da un coordinamento internazionale di volontari, associazioni non governative e civili intende rompere
La Capannina e il futuro
@Politica interna, europea e internazionale
L'articolo La Capannina e il futuro proviene da Fondazione Luigi Einaudi.
Sotto il mantello di Xi. La tela cinese per un nuovo ordine post-occidentale
A Tianjin il vertice dell'Organizzazione per la Cooperazione di Shanghai traccia la rotta verso un mondo multipolare che resiste all'egemonia degli Usa. Con un…Marco Lupis (HuffPost Italia)
Caro affitti, CNA: “Assorbono il 44% del salario degli operai”
In Italia il peso dell’affitto sul reddito degli operai continua a farsi sentire: assorbe in media il 43,7% della retribuzione netta, ma a Milano sfiora il 65% e in città come Firenze, Roma e Bologna supera il 50%. È quanto emerge da un’analisi dell’Area studi e ricerche di Cna (Confederazione Nazionale dell’Artigianato e della Piccola e Media Impresa) su dati dell’Agenzia delle Entrate, che indica come solo a Torino (37,8%) e Napoli (34,4%) l’incidenza sia inferiore alla media nazionale. Si tratta di una situazione che inciderebbe anche sulle assunzioni: a Bolzano i lavoratori occupabili sono appena il 7,4% delle richieste e in un terzo delle province il mercato del lavoro appare saturo.
—
✍️ Abbonati per sostenere il nostro lavoro e avere accesso a tutti i nostri servizi. lindipendente.online/abbonamen…
Ho cambiato il "display name"
Poliversity - Università ricerca e giornalismo reshared this.
Uno dei miei rimpianti è di non essere mai entrato in un centro sociale. Non ho la più pallida idea di come fosse lì dentro.
Però ho letto e sentito cose, e un centro sociale me l'immagino come un ritrovo di gente un po' strana, con idee un po' strane, e la voglia di starsene lontana da un mondo di squali.
Persone strane, sì, ma che se si facesse come dicono loro alla fine in questo mondo staremmo tutti un po' meglio.
'Sto Fediverso gli assomiglia un po', mi sa.
Max - Poliverso 🇪🇺🇮🇹 reshared this.
Cutrufelli, Il cuore affamato delle ragazze, Mondadori
@Giornalismo e disordine informativo
articolo21.org/2025/08/cutrufe…
Maria Rosa Cutrufelli, nella sua ormai ampia produzione, ha ricostruito con registri diversi le vicende di personaggi realmente esistiti (Maria Giudice nel libro omonimo, Olympe De Gouges in “La donna che visse per
E potete risolverlo anche voi. Sul serio. Ora vi dico come.
Prendete l'URL della pagina di login. Giusto la parte principale: nome e dominio (es.: poliverso.org). Ecco qua, avete tutti gli ingredienti.
Ora dovete inventarvi una ricetta. E questa è la parte divertente (e importante).
La vostra ricetta deve produrre una stringa non troppo corta e non troppo lunga (diciamo 10-15 caratteri), che contenga minuscole, maiuscole, numeri e almeno un carattere speciale (punteggiatura e trattini sono i più sicuri, non le barre o altri caratteri che qualche sito non accetta).
E allora, sbizzarritevi! Volete partire dal numero di caratteri dell'URL? Ok, magari aggiungendo o sottraendo un numero fisso? Scritto in numero, in lettere, o in quale lingua? Con delle maiuscole... messe dove? Stessa regola per tutti i numeri o variabile a seconda del numero?... Volete partire da alcune lettere in posti precisi dell'URL? Ottimo, spostandosi magari lungo l'alfabeto però, decidendo un ordine... Qualche carattere extra, deciso in base a...?
Come vedete, lavorando di fantasia le potenzialità diventano infinite ed è virtualmente impossibile risalire dall'URL alla vostra password senza conoscere le vostre regole.
Qualche suggerimento importante:
1) regole "speciali" ma semplici da ricordare per voi
2) regole sequenziali, cioè fatte in modo che possiate scrivere un pezzetto per volta senza dover inserire caratteri nella parte già scritta
3) testate le vostre regole su tanti URL diversi per controllare che le password generate siano coerenti come numero di caratteri ma abbiano varietà
4) se volete, appuntatevi qualche indizio per ricordare le regole (ma possibilmente non le regole stesse)
reshared this
Il problema principale, a mio avviso, sono i siti che non implementano 2FA con TOTP
Costo previsto: 13,5 miliardi
Guardiamo la parte mezza piena del bicchiere: questa marchetta elettorale ci costa solo un decimo di quell'altra, il Superbonus 110%.
Poliversity - Università ricerca e giornalismo reshared this.
RFanciola
in reply to simona • • •patto di non aggressione tra Germania nazista e Unione Sovietica
Contributori ai progetti Wikimedia (Wikimedia Foundation, Inc.)simona
in reply to RFanciola • — (Livorno) •RFanciola
in reply to simona • • •simona likes this.