Modalità di lettura

Hacker Avvocato - Andrea Monti #cybersecurity #podcast

💾

In questa puntata del Seemposium, Andrea e Omar ospitano Andrea Monti: avvocato, giornalista, co-autore di Spaghetti Hacker e figura storica del hacking italiano.
Una conversazione lunga, densa e senza scorciatoie, che attraversa 40 anni di tecnologia, diritto e impegno civile.

Si parte dagli ZX Spectrum, Fidonet e BBS, passando per i primi processi di computer crime, le VHS usate come “prova forense”, la nascita di ALCEI e le prime battaglie sulla libertà della comunicazione elettronica. Da lì il salto al presente è inevitabile: privacy, AI, crittografia, spyware di Stato, zero-day, responsabilità del software e fallimenti normativi europei.

Andrea Monti smonta molte narrazioni moderne: dall’idea di “nativi digitali”, all’uso strumentale dell’etica, fino alla convinzione che basti una legge in più per risolvere problemi strutturali.
Un episodio che non cerca risposte semplici, ma mette in discussione come pensiamo tecnologia, potere e responsabilità.

🔍 Temi affrontati nella puntata
Le origini del hacking italiano: ZX80, Spectrum, Fidonet, BBS
Spaghetti Hacker e la nascita di una coscienza giuridica del digitale
Forensic anni ’90 vs forensic moderna
ALCEI e le prime battaglie sulla libertà della comunicazione
Privacy: prima, durante e dopo l’AI
Etica hacker come brand vs hacking come attitudine
Underground oggi: perché il talento non emerge più
Cybersecurity come professione (e fine delle etichette)
Verifica dell’età, parental control e responsabilità dei genitori
Criticità di Chat Control, VPN e attacchi alla crittografia
Spyware di Stato, intercettazioni, zero-day e diritto di difesa
Fiducia nello Stato vs fiducia negli strumenti
AI Act europeo: ideologia, burocrazia e scollegamento dalla realtà
Responsabilità del software: chi paga quando qualcosa va storto
Europa, AI e irrilevanza industriale
Perché “studiare bene” conta più che “studiare ciò che dà lavoro”

Questa non è una puntata da ascoltare in sottofondo.
È una puntata da fermare, riascoltare e discutere.


=[ SOCIAL ]=
- Instagram: @sicuranext
- Telegram: https://t.me/rev3rsesecurity (trova il modo di entrare)

👇 Seguici anche qui:
🌐 Twitch: twitch.tv/rev3rsesecurity
💬 LinkedIn: linkedin.com/company/rev3rse
📸 Instagram: @rev3rsesecurity

🔔 Iscriviti per altri approfondimenti su cybersecurity, AI automation e incident analysis.

=[ Powered by ]=
SicuraNext – https://sicuranext.com/
  •  

DNS, Letti Smart, Non Usate Atlas! E Altre Storie #cybersecurity #podcast

💾

Nuova puntata low-level del Seemposium con Andrea e Gabriele, una di quelle registrate quando tutto si è rotto, letteralmente. Dall’outage DNS di AWS che ha bloccato mezza Internet (e pure i letti smart che non si alzavano più), al mega-breach di F5 BIG-IP, passando per la guerra tra security researcher, vulnerabilità inventate dall’AI, Defcon drama e l’arrivo del "Disagio Browser".

Un episodio denso, caotico, tecnico, con la giusta dose di rants e responsabilità condivise tra cloud, AI e scelte architetturali degli anni ’80 che ci inseguono ancora oggi.

🔥 Di cosa parliamo in questa puntata
- Il gigantesco outage AWS causato da una race condition nel DNS
- Letti smart bloccati, status page impazzite e abbonamenti per dormire
- DNS come single point of failure dell’umanità
- Debito tecnico e dipendenze critiche dalle regioni US-based
- L’hack devastante di F5 BIG-IP: sorgenti rubati, 0-day, supply-chain e impatto globale
- Perché gli USA obbligano a dismettere versioni EoL… e in Europa no
- Time-to-exploit accelerato e AI usata per weaponizzare vulnerabilità
- Il caso del ricercatore italiano al Defcon e il dramma delle CVE inventate
- AI che si autoconvince di essere maintainer di progetti defunti
- StackOverflow vs AI-coding e ritorno delle vulnerabilità “anni 2000”
- Vibecoding e la nuova superficie d’attacco creata da modelli che generano codice
- FFMpeg e la guerra contro le submission sloppate generate dall’AI
- ChatGPT che genera 20.000 falsi report per far impazzire i SOC
- Il ritorno del clickjacking grazie al browser AI di OpenAI
- Prompt injection tramite… una foto di una persiana
- Perplexity, Atlas, Arthwork/Orteropo e gli agenti AI per la security
- Junior developer, gatekeeping e il rischio di perdere un’intera generazione di nuovi ingegneri

📡 Segui Rev3rse Security
🌐 Sito: https://rev3rse.it
💼 LinkedIn: https://www.linkedin.com/company/rev3rse-security
📸 Instagram: https://www.instagram.com/rev3rsesecurity
💬 Telegram (invite-only): @rev3rsesecuritychat

=[ Powered by ]=
SicuraNext – https://sicuranext.com/
Instagram: @sicuranext

🎧 Seemposium è disponibile su YouTube, Spotify, Apple Podcasts e tutte le piattaforme audio.
  •  

Guadagnare Scovando Bug - Paolo Arnolfo

💾

Dalla collaborazione con James Kettle (PortSwigger) fino agli exploit su Akamai e alle vulnerabilità HTTP Smuggling che hanno scosso mezzo Internet. In questa puntata low-level del Seemposium, Paolo Arnolfo ci racconta cosa significa fare bug bounty per mestiere, come si costruisce un’infrastruttura di ricerca automatizzata e cosa succede davvero dietro le quinte dei programmi di sicurezza più grandi del mondo.

Con Gabriele Peiretti e Andrea Menin, registrato live durante RomHack 2025 a Roma.
🎧 Disponibile anche su Spotify, Apple Podcasts e tutte le piattaforme audio.

Temi di oggi:
🧠 collaborazione con James Kettle e PortSwigger
⚙️ ricerca su HTTP Smuggling e header “Expect”
🌍 vulnerabilità su CDN come Akamai e Cloudflare
💰 economia e filosofia del bug bounty
🤝 perché 1 + 1 maggiore 2 nel lavoro di team
⚡ mindset e difficoltà di chi inizia da zero

=[ SOCIAL ]=
- Instagram: @sicuranext
- Telegram: https://t.me/rev3rsesecurity (trova il modo di entrare)

👇 Seguici anche qui:
🌐 Twitch: twitch.tv/rev3rsesecurity
💬 LinkedIn: linkedin.com/company/rev3rse
📸 Instagram: @rev3rsesecurity

🔔 Iscriviti per altri approfondimenti su cybersecurity, AI automation e incident analysis.

=[ Powered by ]=
SicuraNext – https://sicuranext.com/
  •  

Siti per adulti e assurdità di AGCOM

💾

AGCOM ha pubblicato la delibera 96/25/CONS: in pratica, per accedere ai siti porno in Italia, potremmo presto dover dimostrare di essere maggiorenni tramite SPID o Carta d’Identità Elettronica. Una misura che nasce per "proteggere i minori", ma che rischia di avere un impatto enorme su privacy, anonimato e libertà digitale (oltre a non servire un bel niente nel contrasto al fenomeno).

Nel video analizziamo:
🧩 come funziona il sistema di verifica dell’età proposto
📜 cosa dice davvero la delibera AGCOM 96/25/CONS
💣 i rischi tecnici e sociali di collegare la propria identità digitale alla fruizione di contenuti sensibili
🌍 e perché questa mossa potrebbe trasformare Internet in Italia in qualcosa di molto diverso da ciò che conosciamo oggi

Tutta la storia qui 👉 https://www.agcom.it/provvedimenti/delibera-96-25-cons

Alla fine, la domanda è semplice:
quanto siamo disposti a sacrificare per “proteggere” i minori — e chi proteggerà, invece, la nostra identità?

👇 Seguici anche qui:
🌐 Twitch: twitch.tv/rev3rsesecurity
💬 LinkedIn: linkedin.com/company/rev3rse
📸 Instagram: @rev3rsesecurity

🔔 Iscriviti per altri approfondimenti su cybersecurity, AI automation e incident analysis.
  •  

Innovazione, AI e Fare Impresa – con Mitchell Broner Squire

💾

In questa puntata di Seemposium Andrea e Omar incontrano Mitchell Broner Squire (Chief Innovation Officer, Effort Cube) durante il RomHack per una conversazione senza filtri su innovazione, intelligenza artificiale e il vero significato di “fare impresa” nel 2025.

Dalla sua storia unica (avvocato, founder, exit di startup e ora leader tech), Mitchell ci porta dentro i meccanismi reali dell’innovazione: come cambiano aziende, modelli di business e catene del valore sotto la spinta dell’AI, perché oggi “remare controcorrente” è necessario, e cosa succede quando la tecnologia corre più della politica e della società.

Si parla di piccoli modelli linguistici e grandi visioni, di rischi di lock-in, open source, hardware, tokenomics, reward model, agenti AI, sicurezza informatica, attacchi automatizzati, deepfake e il futuro della privacy. Un viaggio che mette insieme business, filosofia, mercato, etica, il valore della divulgazione e la consapevolezza che innovare non è solo una questione tecnica, ma anche di cultura e visione.

🔗 Links citati & utili:

* Effort Cube: [https://www.effortcube.it/](https://www.effortcube.it/)
* Seemposium: [https://seemposium.it](https://seemposium.it)
* SicuraNext: [https://sicuranext.com/](https://sicuranext.com/)
* Instagram SicuraNext: [https://www.instagram.com/sicuranext/](https://www.instagram.com/sicuranext/)
* Twitter Rev3rseSecurity: [https://twitter.com/rev3rsesecurity](https://twitter.com/rev3rsesecurity)
* Telegram Rev3rseSecurity: [https://t.me/rev3rsesecurity](https://t.me/rev3rsesecurity)
* Twitch Rev3rseSecurity: [https://www.twitch.tv/rev3rsesecurity](https://www.twitch.tv/rev3rsesecurity)

🎙️ Hosts: Andrea Menin & Omar El Hamdani

=[ Powered by ]=
SicuraNext – [https://sicuranext.com/](https://sicuranext.com/)
  •  

F5 e BigIP: compromessa per oltre un anno, cosa succede ora? #cybersecurity

💾

Parliamo del caso F5 BigIP, una compromissione probabilmente rimasta attiva per oltre un anno e resa pubblica solo dopo due mesi di silenzio. Una storia che coinvolge la SEC, il DOJ e la CISA, e che apre domande serie su trasparenza, fiducia e sicurezza.

💬 In questo episodio analizziamo cosa è successo, chi è intervenuto, e perché questo incidente potrebbe cambiare per sempre il modo in cui pensiamo alla sicurezza dei vendor che difendono Internet.

Link utili:
- https://www.helpnetsecurity.com/2025/10/15/f5-big-ip-data-breach/
- https://www.bloomberg.com/news/articles/2025-10-16/potentially-catastrophic-breach-of-cyber-firm-blamed-on-china
- https://www.bleepingcomputer.com/news/security/over-266-000-f5-big-ip-instances-exposed-to-remote-attacks/

👇 Seguici anche qui:
🌐 Twitch: twitch.tv/rev3rsesecurity
💬 LinkedIn: linkedin.com/company/rev3rse
📸 Instagram: @rev3rsesecurity

🔔 Iscriviti per altri approfondimenti su cybersecurity, AI automation e incident analysis.
  •  

GPT-5 e n8n per fixare vulnerabilità automaticamente #cybersecurity #ai #n8n

💾

🧠 Cosa facciamo qui
Nel primo episodio di man rev3rse costruiamo un agente con n8n + GPT-5 che prende il feed CVE del NIST, lo interpreta in chiaro e invia una mail strutturata con priorità, impatto, remediation e riferimenti. Niente fumo: solo API, parsing, logica e buon design del prompt.

⌛Link video tool AWS SES in arrivo, stat tuned

🔍 Perché è utile
- Riduci tempi di triage (signal, noise)
- Standardizzi i report (struttura sempre coerente)
- Eviti analisi duplicate (cache/dedup)
- Prepari il terreno a update automatizzati nell’episodio 2

⚙️ Cosa costruisci nel video
- Query robuste al feed NVD/NIST (keyword, date range, pagination)
- Estrazione campi che contano (CVE ID, descrizione, severity, references)
- Filtro qualità su vulnStatus = analyzed
- Dedup con Data Tables di n8n
- Prompt design per GPT-5 (mini) con output HTML pulito
- Invio e-mail finale con subject + body formattato

🧩 Prerequisiti
- n8n in locale (vedi docker install)
- Accesso a un modello AI (es. OpenAI)
- Un provider e-mail (es. AWS SES / SMTP) già configurato

🚀 Next (Episodio 2)
Automatizziamo anche l’update/patch: policy di decisione (quando aggiornare), integrazione con ambienti reali (cloud/VM/WordPress) e invio di un update report automatico.

★★★★ Per gli abbonati al livello "Rev3rser"
È già disponibile il video in cui faccio vedere passo dopo passo come configurare AWS SES per l'invio delle mail, ma anche come riceverle e usare n8n per interpellare un Agente AI al ricevimento di una mail, e rispondere a quella mail. https://www.youtube.com/watch?v=l-uAvUIjFqs

📎 Link utili
Documentazione feed NVD/NIST: https://nvd.nist.gov/developers/vulnerabilities
N8N Docker install: https://docs.n8n.io/hosting/installation/docker/

🙏 Call to action
- Iscriviti a rev3rse e attiva la 🔔
- Lascia un commento con i tuoi casi d’uso (n8n, AWS, GCP, abuse-automation)
- Valuta l’abbonamento "Rev3rser" per accesso ai workflow, live dedicate e video riservati
  •  

HTTP/1.1 Must Die - James Kettle (PortSwigger)

💾

In this special episode of Seemposium LowLevel, Andrea and Gabriele sit down with James Kettle (aka albinowax), Director of Research at PortSwigger, and one of the most influential minds in web security today.

From his groundbreaking talk “HTTP/1.1 must die” to the rise of artificial intelligence in Burp Suite, we explore the future of web proxies, real-world pentesting, and the evolution of the bug bounty scene. James shares stories from his early days in security, insights on building research-driven communities, and his unique perspective on creativity, automation, and asking the “wrong” questions.

Expect behind-the-scenes anecdotes, honest opinions on the limits of AI in security, and a bit of classic infosec irony as we dig into what’s really changing (and what isn’t) in the world of web hacking.

🔗 Links:
“HTTP/1.1 must die” research: https://http1mustdie.com/
PortSwigger Labs: https://portswigger.net/web-security
Burp Suite AI: https://portswigger.net/blog/ai-in-burp-suite
James Kettle (albinowax) on Twitter/X: https://twitter.com/albinowax

🎙️ Hosts: Andrea Menin & Gabriele Peiretti
🌐 https://seemposium.it
🎬 & 🎛️ https://panta.uno

=[ SOCIAL ]=
- Instagram: https://www.instagram.com/sicuranext/
- Twitter: https://twitter.com/rev3rsesecurity
- Telegram: https://t.me/rev3rsesecurity
- Twitch: https://www.twitch.tv/rev3rsesecurity

=[ Powered by ]=
SicuraNext – https://sicuranext.com/
  •  

Difendere un giornalista è diverso dal difendere una banca | Diego Fasano Seemposium #podcast

💾

In questa puntata, Diego Fasano (CEO di Ermetix) ci racconta la sua storia, fatta di svolte difficili, scelte etiche, incidenti che cambiano la vita e la voglia (quasi testarda) di costruire in Italia una security che fa la differenza. Non solo cyber e tecnologia: Diego apre il backstage, dagli ostacoli personali agli inizi, la passione per l’informatica, la decisione di NON vendere a chiunque e la responsabilità di difendere i più vulnerabili dai peggiori spyware. Si parla di compliance, di modello 231, della “fatica” di internazionalizzare, dei dubbi su Google e Apple, dei limiti tecnici e, soprattutto, di etica, umanità e scelte che nessun algoritmo può sostituire.

00:00:00 Intro
00:02:26 Come funziona Ermetix?
00:05:03 10% degli spyware non vengono intercettati
00:07:40 Si intercettano malware di stato?
00:11:16 Il tuo parere sul caso Paragon e Fanpage?
00:15:08 Raccontaci la tua storia e di Exodus
00:25:08 Raccontaci il tuo arresto
00:57:09 Ora sei ripartito in grande
01:00:09 Futuro offensive mobile
01:02:04 Master key e Italiani nel settore intercettazioni
01:05:25 Cosa ti aspetti dal prossimo futuro?
01:12:58 Hai perdonato?
01:14:54 Scherziamo e sdrammatizziamo

Argomenti trattati:
• Storia personale: famiglia, momenti di svolta, primi lavori
• Nascita di Ermetix e visione “tech with a soul”
• Due diligence e scelte etiche: a chi si vende, a chi NO
• ONG, giornalismo e spyware di stato: casi reali
• Tecnologie, feed, limiti della detection
• Modello 231, filiali estere e la fatica della compliance
• Consigli e ironia per chi vuole provarci oggi

🔗 Links
- Ermetix – Unified Mobile Security: https://ermetix.com/
- Pegasus Spyware su Wikipedia: https://en.wikipedia.org/wiki/Pegasus_(spyware)
- Google Advanced Protection: https://landing.google.com/advancedprotection/

🎙️ Host:⁠⁠ Andrea Menin & Omar El Hamdani
🌐⁠⁠ https://seemposium.it
🎬 & 🎛️ ⁠⁠https://panta.uno

=[ SOCIAL ]=
Instagram: https://www.instagram.com/sicuranext/
Twitter: https://twitter.com/rev3rsesecurity
Telegram: https://t.me/rev3rsesecurity
Twitch: https://www.twitch.tv/rev3rsesecurity

=[ Powered by ]=
SicuraNext – https://sicuranext.com/
  •  

Ho raccolto 92 milioni ma rimango umile | Gianni Cuozzo Seemposium #podcast #cybersecurity

💾

In questa puntata Omar e Andrea hanno ospitato Gianni Cuozzo, imprenditore e hacker, ora CEO di Exein, che ha portato la sicurezza embedded italiana sulle prime pagine internazionali. Una puntata in cui si parla di tutto e senza filtri: burn-out, funding, open source, exit (o fallimenti) e tutte le paranoie di chi l’ha vissuta davvero. Dagli errori degli inizi alle vittorie più inaspettate, da cosa vuol dire raccogliere fondi in Italia e all’estero, fino a come si costruisce davvero un team in un settore che cambia ogni sei mesi.

Argomenti trattati:
• Origini, Germania, Irpinia e identità da migrante
• Dall’idea alla startup: nascita di Exein
• Fondi italiani vs esteri: differenze, miti e leggende
• Team, recruiting e la guerra ai talenti
• Go-to-market in Italia e fuori, il valore delle fiere
• Errori, fallimenti e “lesson learned”
• Open source, brevetti e proprietà intellettuale
• Exit: cosa significa davvero
• Consigli a chi vuole provarci adesso

🔗 Links
• Exein https://www.exein.io
• Gianni Cuozzo su LinkedIn https://www.linkedin.com/in/gianni-cuozzo-48a39031/

🎙️ Host:⁠⁠ Andrea Menin, Omar El Hamdani
🌐⁠⁠ https://seemposium.it
🎬 & 🎛️ ⁠⁠https://panta.uno

=[ SOCIAL ]=
Instagram: https://www.instagram.com/sicuranext/
Twitter: https://twitter.com/rev3rsesecurity
Telegram: https://t.me/rev3rsesecurity
Twitch: https://www.twitch.tv/rev3rsesecurity

=[ Powered by ]=
SicuraNext – https://sicuranext.com/
  •  

Meta e Yandex tracciavano gli utenti in modalità anonima #ai #podcast #cybersecurity #shorts

💾

🚨 Meta e Yandex tracciavano gli utenti… anche in modalità anonima?! 😱
In questa clip dal podcast Seemposium parliamo di una ricerca assurda ma passata quasi inosservata: il cosiddetto "localhost tracing", una tecnica usata per tracciare gli utenti anche quando pensavano di essere al sicuro.
La parte più inquietante? Era banalissima da implementare. Quindi forse... non erano gli unici a farlo.

🎧 Ascolta l’episodio completo sul canale
#seemposium #cybersecurity #privacy #bigtech #podcasttech
  •  

Quando crolla Google e tutto il resto | Seemposium Podcast Low Level #ai #cybersecurity

💾

Cosa succede quando il cloud va giù e ti trascina dietro servizi che manco sapevi dipendessero da Google? In questa puntata low level Andrea e Gabriele passano in rassegna l’ennesimo “incidente perfetto” del tech moderno: blackout di Google Cloud, DNS in fiamme, feature flag impazziti e microservizi che promettevano resilienza ma sono diventati solo un altro modo di fallire in modo più creativo. NullPointerException, recovery che esistono solo sulla carta, staging che non stagiona, Cassandra che “scala” solo nei sogni e DevOps che si danno la colpa a vicenda nel cuore della notte. Il tutto condito dall’unica vera regola dell’era cloud: “Non puoi bucare qualcosa che non funziona”.

👾 Argomenti trattati:
• Il down di Google Cloud e l’effetto domino sulle dipendenze nascoste
• Feature flag e configurazioni che diventano armi di distruzione di massa
• Microservizi, DNS e SPOF nell’era della resilienza a parole
• NullPointerException e bug banali che mandano tutto all’aria
• Cassandra e database distribuiti: tra sogno e incubo
• Staging vs produzione: la farsa dei test realistici
• Sistemi di fallback che non partono mai (e recovery da manuale… nel senso del PDF)
• DevOps, burnout e il gioco dello scaricabarile
• Meme, ironia e quella sensazione che stiamo tutti solo aspettando il prossimo incidente

🎙️ Host:⁠⁠ Andrea Menin & Gabriele Peiretti
🌐⁠⁠ https://seemposium.it
🎬 & 🎛️ ⁠⁠https://panta.uno

🔗 Links:
- Google Cloud Incident Report https://status.cloud.google.com/incidents/33WNkDqC4wBGyYexXQpZ
- The illusion of thinking https://machinelearning.apple.com/research/illusion-of-thinking
- Xbow https://xbow.com/blog/top-1-how-xbow-did-it/
- Blackout Spagna https://it.wikipedia.org/wiki/Black_out_nella_Penisola_iberica_del_2025

=[ SOCIAL ]=
Instagram: https://www.instagram.com/sicuranext/
Twitter: https://twitter.com/rev3rsesecurity
Telegram: https://t.me/rev3rsesecurity
Twitch: https://www.twitch.tv/rev3rsesecurity

=[ Powered by ]=
SicuraNext – https://sicuranext.com/
  •  

Perché si dicono ca**ate a proposito di Prompt Injection #ai #cybersecurity

💾

Gli "esperti" di sicurezza informatica ci raccontano le tecniche di prompt injection come tentativi di convincere o ingannare un LLM per ottenere un vantaggio. In questo video cerco di smontare tutto ciò, riportando l'attenzione sul fatto che un LLM non ragiona e non prova empatia. Si parla di next token prediction, e di come minimi cambiamenti dello user prompt possono modificare radicalmente l'output.

La ricerca da cui è tratto il video: https://blog.sicuranext.com/influencing-llm-output-using-logprobs-and-token-distribution/

Leggi i miei articoli:
➡️ https://blog.sicuranext.com/author/themiddle/
➡️ https://www.secjuice.com/author/themiddle/

Info:
✉️ Invia un messaggio a info@rev3rse.it

Social:
➡️ Twitch: https://twitch.tv/rev3rsesecurity
➡️ Telegram: https://t.me/rev3rsesecurity
  •