SIGNAL PIRATE

Pinperepette. Security engineer.
Smonto cose, studio come funzionano e scrivo quello che trovo.

// Articoli

Analisi tecniche degli algoritmi che controllano il tuo feed

2026-04-01

Cambiamo Paradigma

Il codice lo scrive la macchina. Il valore e' nell'orchestrazione. Anatomia completa di un agent system dallo stato dell'arte: Claude Code smontato pezzo per pezzo. Loop ReAct, tool come contratti, orchestrazione parallelo/seriale, permessi a 4 livelli, sub-agent ricorsivi, comunicazione inter-agent con actor model, memoria a 3 strati, evaluation distribuita. Cosa c'e' di genuinamente nuovo e come costruire il vostro.

Agent Systems LLM Orchestration Claude Code
2026-03-31

Claude Code Smontato

Il codice sorgente di Claude Code è finito su npm per errore. Un source map da 57 MB, 512.000 righe di TypeScript leggibili. Un Tamagotchi nascosto con 18 specie e sistema di rarità, nomi in codice dei modelli (Capybara, Tengu), undercover mode, un agente che sogna in background. Anatomia completa del leak.

Source Leak npm Claude Code Reverse Engineering
2026-03-30

Il Clima Ha Un Bug

FaIR 2.2.4 smontato pezzo per pezzo. Il modello climatico usato dall'IPCC AR6: 2001 righe di Python, 2064 parametri calibrati, 4 formule dalla stessa radice. 10.000 run Monte Carlo, non-identificabilita', error compensation. 21 grafici, 3 script Python. Tutto riproducibile.

FaIR IPCC Climate Models Sensitivity
2026-03-28

X Feed: Anatomia In 71 Grafici

800 tweet "Per Te" contro 800 "Seguiti" su X, catturati nello stesso scroll. Latenza mediana 11.85 ore contro 4.14. Il 70% dei post arriva da gente che non segui. KL divergence, Gini, Snowflake ID, entropia di Shannon, Hawkes, Kaplan-Meier, Power Law. 71 grafici, 15 script Python, dati reali dal tuo feed.

Feed Analysis Information Theory KL Divergence Snowflake ID
2026-03-28

Il CAPTCHA Muore Di Matematica

I CAPTCHA sono un test di Turing al contrario, e la matematica li sta uccidendo. CNN da zero che rompe CAPTCHA testuali al 99.9%. ResNet-50 pre-trained che riconosce oggetti nelle griglie senza training aggiuntivo: truck 97.6%, ship 98.4% su foto reali a 96px. 2 script Python, dati reali.

Pattern Recognition CNN / ResNet CAPTCHA Breaking Universal Approximation
2026-03-27

La Password Ha Un Pattern

Il bruteforce classico e' morto. Catene di Markov, entropia reale e riduzione dello spazio di ricerca: come si crackano le password nel 2026. 500.000 password analizzate, modello Markov del 1906 che funziona ancora perfettamente. 3 script Python, 10 grafici.

Password Cracking Markov Chain Entropia Bruteforce
2026-03-26

Il Detector Mente

Perche' i detector di testo AI non funzionano sul singolo testo, ma la model attribution tra modelli diversi si'. Claude vs ChatGPT vs Llama: 146 campioni, 16 feature stilometriche, Random Forest al 93.8%. Test di robustezza su 3 temperature e 3 domini: la firma tiene. 5 script Python, 10 grafici.

AI Detection Model Attribution Stilometria Claude / GPT / Llama
2026-03-25

8100 Release l'Ora, Nessuno Guarda

Da un thread su Twitter a un sistema funzionante. Grafo pesato a cascata per prioritizzare 8100 release/ora, AST diff per trovare modifiche stealth, call_diff per gli argomenti che cambiano di nascosto. PyPI, npm, WordPress. Costruito con un sistema di agenti in una sessione.

Supply Chain Agent-Driven Dev Real-time Detection PyPI / npm / WordPress
2026-03-24

Il Treno Arriva Con La Matematica

Referendum, code ai seggi, e un politico che propone l'ordine alfabetico. La C ha 34 volte piu' cognomi della Q. Teoria delle code con dati reali: TfL Londra (NUMBAT 15 min, 432 stazioni), MTA New York. Kingman's formula, inspection paradox, priority starvation, effetto cascata. 7 script Python, 12 grafici.

Queueing Theory TfL / MTA Simulazione Kingman
2026-03-21

Il Pacco È Avvelenato

Supply chain attacks: typosquatting su PyPI/npm, dependency confusion, il backdoor xz-utils (CVE-2024-3094) e GitHub Actions poisoning. L'attacco non entra dal browser. Entra dal tuo package manager. 7 script Python: monitor real-time PyPI con AI, audit pacchetti installati, typosquatting scanner.

Supply Chain PyPI / npm CVE-2024-3094 CI/CD Poisoning
2026-03-21

La Voce Sta In 25 Megabyte

Un pip install, una riga di Python, esce una voce umana. KittenTTS: 14M parametri, 23MB, CPU only. Apro l'ONNX, estraggo i voice vectors dal .npz, interpolo tra voci, confronto 4 varianti. StyleTTS 2 distillato: la diffusion è sparita, WavLM è sparito. Funziona perché il lavoro pesante era già stato fatto offline. 6 script Python, 5 grafici, 15 audio.

TTS ONNX StyleTTS 2 Deep Learning
2026-03-19

Il Bug Diventa Arma

Quanto tempo passa tra una CVE e il primo exploit pubblico? NVD + ExploitDB, join su CVE ID, calcolo del delta in giorni. 6,530 match. Il 34% ha exploit pre-disclosure. Tra i delta positivi, la massa e' nei primi 7 giorni. 4 script Python, 3 grafici, backfill NVD separato dal segnale.

CVE NVD ExploitDB Data Analysis
2026-03-18

Il Fuzzer Scrive L'Exploit

Pipeline automatizzata: AFL++ trova il crash, AddressSanitizer classifica il bug, angr genera l'exploit. Da sorgente C a controllo di RIP, zero intervento umano. Un parser vulnerabile, 7 script, un solo comando. Poi: le difese che rompono la pipeline.

AFL++ ASan angr Exploit Dev
2026-03-16

Il Processo Che Non Esiste

Scrivere un rootkit Linux kernel da zero. ftrace hooking su getdents64, nascondere processi, file, connessioni TCP e il modulo stesso. Lab completo su Ubuntu con 6 script. Poi: come trovarlo.

Rootkit Kernel Module ftrace Ubuntu
2026-03-15

Il Container Non E' una Cassaforte

Docker isola, ma non come pensi. Misconfiguration (--privileged, docker.sock), CAP_SYS_ADMIN namespace escape, CVE reali. Cosa separa davvero un container da una VM. Lab 5 script bash, 5 screenshot. gVisor, Kata Containers, Firecracker.

Container Escape Docker Namespace Kernel
2026-03-13

La Password e' Morta

Passkeys, WebAuthn e FIDO2: perche' la tua prossima password non sara' una password. ECDSA P-256, challenge-response, Secure Enclave, origin binding. Lab Node.js con @simplewebauthn + script Python ECDSA.

Passkeys WebAuthn ECDSA P-256 Secure Enclave
2026-03-12

La Rete Neurale Sul Tavolo Operatorio

Mechanistic Interpretability: come aprire un LLM e leggere i suoi pensieri. GPT-2 small smontato pezzo per pezzo. 144 attention heads, circuito IOI a 26 head, Sparse Autoencoders con 24.576 feature, feature steering. 6 lab Python, tutto su CPU. Il nostro Golden Gate Claude.

Mech Interp Sparse Autoencoder Circuits Feature Steering
2026-03-11

Il Web Ha Due Facce

Gli AI agent non vedono lo stesso web degli umani. Un server Flask con scoring a 6 layer, 5 tecniche di prompt injection invisibili, e la prova che stessa URL puo' servire due realta' diverse. 2681 caratteri di differenza tra quello che vedi tu e quello che vede la macchina.

AI Cloaking Prompt Injection Fingerprinting Flask Lab
2026-03-10

La Mail Non Mente

Email Forensics: SPF, DKIM, DMARC e il tracciato che nessuno legge. Spoofing reale su Gmail, tracking pixel con server locale, Message-ID fingerprinting, Header Order Fingerprinting. 7 script Python, 3 tentativi di spoofing, 6 screenshot. Solo header, terminale e la capacita' di leggere quello che il client di posta nasconde.

Email Forensics SPF / DKIM / DMARC Spoofing Tracking Pixel
2026-03-09

Il Browser Sa Chi Sei

Non servono cookie. Non servono login. Il tuo browser ha gia' detto tutto. Canvas, WebGL, audio, font, WebGPU, WASM timing, speech synthesis. 21 superfici di entropia, uno script che le raccoglie tutte, e la prova che la modalita' incognito non serve a niente.

Fingerprinting Canvas WebGL Audio API
2026-03-08

Il Prototipo Avvelena il Server

Un POST e il server Next.js e' tuo. CVE-2025-55182: prototype pollution nel Flight protocol di React, CVSS 10.0. Lab Docker incluso. Exploit, uid=0(root), e una fix di una riga.

CVE-2025-55182 Prototype Pollution React / Next.js RCE
2026-03-07

Il Malware Si Smaschera

Analisi statica di un Lumma Stealer reale. PE header, 7 sezioni sospette, certificato rubato a Spotify, payload cifrato con entropia 7.15, 4 server C2. Tutto dal terminale con Python, senza eseguire una sola istruzione.

Malware Analysis Lumma Stealer PE Format Reverse Engineering
2026-03-06

Il Pixel Nasconde un Audio

Ho nascosto un audio morse dentro una foto e l'ho postata su X. 4 tecniche di steganografia, 3 distrutte dalla compressione JPEG. Una sopravvive. Spread spectrum, DCT, LSB, QIM: perche' solo una resiste al bulldozer.

Steganografia Spread Spectrum JPEG Morse
2026-03-05

I Server Parlano

22.313 domini della PA italiana analizzati con 6 script Python. Zero intrusioni, solo protocolli pubblici. DNS, HTTP, TLS: cosa succede quando ascolti l'infrastruttura dello Stato.

OSINT PA Italiana DNS Security Headers
2026-03-04

Il Compilatore E' un Traditore

Il compilatore ottimizza via il codice di sicurezza che il programmatore ha scritto. memset cancellato, null check eliminati, overflow check rimossi. Codice C, disassembly Clang 16 con -O2, zero warning.

Compiler Dead Store Elimination Undefined Behavior Reverse Engineering
2026-03-02

Il WiFi Ti Vede

Tre di notte, la iena vede una luce nel capannone. Le telecamere non coprono quell'angolo. Un Raspberry Pi 3 da cassetto, tre router, 2000 mq. CSI, BLE, mDNS, bettercap e nmap per sapere chi c'e' senza telecamere. Zero budget, solo segnali.

WiFi CSI Raspberry Pi Bettercap Network Recon
2026-02-28

Il Volto è un Vettore

Face ID smontato pezzo per pezzo. TrueDepth, infrarossi, depth map, 128 numeri e un'app da 50 righe di Swift. Reverse engineering di BiometricKit.framework, Secure Enclave, e la scoperta che il telefono ti vede al buio. Zero budget, solo iPhone e Mac.

Face ID TrueDepth Embedding 128D Reverse Engineering
2026-02-27

La Crittografia Non Basta

Signal Protocol smontato pezzo per pezzo. Double Ratchet, X3DH, Curve25519. Poi la Svezia vuole una backdoor, il UK ordina ad Apple di aprire iCloud, e gli AI agent rendono tutto irrilevante. Il lucchetto e' perfetto, ma la porta e' aperta.

Signal Protocol Backdoor Svezia AI Agent
2026-02-27

Il Font Ti Frega

CVE-2026-2441: un font CSS crasha Chrome e ti esegue codice. Use-after-free nel rendering engine, puntatore dangling, heap spray. Lo zero-day smontato dal commit Chromium al proof-of-concept.

CVE-2026-2441 Use-After-Free Chrome Zero-Day
2026-02-26

La Posizione Deriva

Senza le correzioni di Einstein, il GPS deriva di 11.5 km al giorno. Relativita' speciale e generale smontate pezzo per pezzo. Trilaterazione, pseudorange, dilatazione temporale. Con dati reali dall'iPhone.

GPS Relativita' Trilaterazione iPhone
2026-02-19

Il Caso Non Esiste

Il Mersenne Twister smontato pezzo per pezzo. 624 osservazioni, inversione del tempering, stato completo. Predico ogni output futuro: shuffle, choice, randint. Il random del computer non esiste.

Mersenne Twister PRNG Cracking GF(2)
2026-02-19

Il Rumore Diventa Arte

Come Stable Diffusion trasforma rumore gaussiano in immagini. Forward process, U-Net, VAE, CLIP, denoising step by step. Tutto in locale su CPU, 64 secondi dal nulla a una nave pirata.

Diffusion U-Net VAE CLIP
2026-02-17

Il Processore Mente

Il tuo processore legge dati che non dovrebbe toccare e fa finta di niente. Tre esperimenti in C, un Mac Intel, zero permessi. Spectre v1 smontato pezzo per pezzo.

Spectre Side-Channel Cache Intel
2026-02-17

Il Telefono Parla nel Sonno

La iena parla nel sonno. Il telefono anche. 16 ore di cattura bettercap su un iPhone a schermo spento. 1314 pacchetti, 43 server Apple, 1691 broadcast mDNS. Zero interazioni umane.

bettercap Traffic Analysis FFT
2026-02-16

Come Pensa la Macchina

Un LLM smontato pezzo per pezzo. Tokenizzazione, embeddings, attention, hallucinations. La iena chiede sulle api, il modello inventa. Ollama in locale, zero fuffa.

Transformer Embeddings Attention
2026-02-14

L'Impronta nel Rumore

Come Shazam riconosce una canzone in 5 secondi in un ristorante pieno. FFT, constellation map, hashing combinatoriale e reverse engineering dell'APK.

FFT Constellation Map Reverse Engineering
2026-02-14

L'Attenzione Invisibile

I 7 segnali nascosti di Phoenix misurano la tua attenzione senza che tu lo sappia. Modelli bayesiani, teoria dell'informazione, processi di Hawkes e strategie di exploit.

Segnali Nascosti Bayesian Fisher Info