HackSynth: il Futuro del Penetration Testing Assistito con i Large Language Model
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
2nd Edition GlitchZone RHC 320x100 2
HackSynth: il Futuro del Penetration Testing Assistito con i Large Language Model

HackSynth: il Futuro del Penetration Testing Assistito con i Large Language Model

Redazione RHC  25 Febbraio 2025 15:25

Un team di ricercatori dell’Università della California, Berkeley, e del Center for AI Safety ha sviluppato HackSynth, un sistema avanzato basato su Large Language Models (LLM) per l’automazione dei penetration test.

Questa ricerca mira a colmare una lacuna critica nella cybersecurity: l’assenza di strumenti realmente autonomi ed efficaci per l’identificazione delle vulnerabilità nei sistemi informatici.

Breach And Attack Simulation (BAS) ancora immaturi

Attualmente, il penetration testing è un processo essenziale ma costoso e altamente specializzato. Le aziende investono risorse significative per individuare e mitigare le vulnerabilità, ma a causa dell’elevato costo e della complessità delle operazioni, il numero di test eseguibili è limitato.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Inoltre, i sistemi BAS (Breach and Attack Simulation) disponibili oggi non sono in grado di sostituire completamente i penetration tester umani, in quanto si basano su regole predefinite e scenari limitati, senza la capacità di un “pensiero laterale” efficace come come quello umano.

HackSynth si propone di superare queste limitazioni introducendo un’architettura avanzata, suddivisa in due componenti principali: il “Planner” e il “Summarizer”. Il Planner genera ed esegue comandi per testare le vulnerabilità, mentre il Summarizer analizza le risposte del sistema target, adattando dinamicamente la strategia di attacco in base ai risultati ottenuti.

Due Banchmark per valutare i risultati

Per valutare l’efficacia di HackSynth, i ricercatori hanno sviluppato due benchmark basati sulle piattaforme PicoCTF e OverTheWire (che abbiamo già incontrato in precedenza), che comprendono un totale di 200 sfide suddivise per difficoltà e ambiti di cybersecurity. I test hanno mostrato che HackSynth, utilizzando il modello GPT-4o, ha completato con successo il 20,5% delle sfide su PicoCTF e il 16% su OverTheWire.

Un aspetto critico emerso dai test è l’importanza della regolazione dei parametri del modello per massimizzare le prestazioni. In particolare, la temperatura di generazione influisce direttamente sulla coerenza dei comandi prodotti: valori più bassi aumentano la precisione, mentre temperature più elevate favoriscono una maggiore esplorazione, talvolta a scapito dell’efficacia complessiva. Sperimentazioni con temperature tra 0,8 e 1,0 hanno permesso di trovare un equilibrio ottimale tra diversità e accuratezza.

HackSynth è disponibile online per testing e prova

Per garantire un utilizzo sicuro, HackSynth opera in ambienti containerizzati e utilizza whitelist di rete per limitare le azioni a domini autorizzati, riducendo il rischio di esecuzione di comandi dannosi o non previsti. La disponibilità pubblica di HackSynth e dei relativi benchmark mira a stimolare ulteriori ricerche sulla cybersecurity autonoma, con l’obiettivo di migliorare le tecniche di attacco simulato e rafforzare la difesa delle infrastrutture digitali.

In sintesi, HackSynth rappresenta un importante passo avanti verso l’automazione del penetration testing, dimostrando che i modelli LLM possono essere strumenti efficaci per individuare vulnerabilità in modo scalabile ed efficiente. Tuttavia, ulteriori sviluppi saranno necessari per incrementare la sicurezza, l’affidabilità e l’adattabilità di questi sistemi a scenari di attacco sempre più complessi.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • 0day
  • artificial intelligence
  • attacchi informatici
  • CTI
  • cyber threat intelligence
  • cybercrime
  • hacking
  • ia
  • intelligence
  • LLM
  • Malware
  • penetration test
  • red team
  • sicurezza informatica
Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Immagine del sito
La psicologia delle password. Non proteggono i sistemi: raccontano le persone
Di Simone D'Agostino - 17/12/2025

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...