Hey!
Did you know that there are actually two people behind @warandpeas ? Jonathan and Elizabeth
Their mission for over ten years has been to make comics that make people laugh.
Why not support laugh and creators?
Support the creators behind War and Peas
Did you know that there are actually two people behind WAP? Jon & Elizabeth here and we want to talk about something very important to us.War and Peas
@anarchia
Partiamo con un report di Hackrocchio, evento organizzato dall’hacklab torinese Underscore, di cui abbiamo parlato anche recentemente. Continuiamo passando alle Americhe, guardando agli stati che si stanno distinguendo per gli usi disparati dell’IA, soprattutto votati all’attacco alla cultura woke. In conclusione,...
Anarchia - Gruppo Forum reshared this.
#NewIssue
Nel nuovo fascicolo di #AltreModernità si parla di come lo studio della #narrativa contemporanea serva per comprendere le modalità della valorizzazione sociale, gli sviluppi dell’immaginariocollettivo, e per capire quali strumenti espressivi possano intercettare i gusti di un pubblico sempre più sensibile a sollecitazioni extra-letterarie, come i videogiochi, la serialità cine-televisiva e il fumetto.
⬇️ Disponibile qui in #OpenAccess: riviste.unimi.it/index.php/AMo…
Poliversity - Università ricerca e giornalismo reshared this.
Come il mantello terrestre ha intrappolato enormi quantità d'acqua nell'oceano magmatico primordiale
Di recente, un team di ricercatori guidato dal prof. Du Zhixue del Guangzhou Institute of Geochemistry dell’Accademia Cinese delle Scienze (GIGCAS) ha scoperto che notevoli quantità di acqua avrebbero potuto essere efficacemente “intrappolate” in profondità nel mantello durante la sua cristallizzazione a partire da uno stato fuso.
umbertogaetani.substack.com/p/…
Come il mantello terrestre ha intrappolato enormi quantità d'acqua nell'oceano magmatico primordiale
Analisi dell’acqua in un piccolo campione sperimentale.umberto gaetani (La macchina del tempo)
Ministero dell'Istruzione
Il #15dicembre ricorre la Giornata nazionale di educazione e prevenzione contro la violenza nei confronti del personale scolastico, istituita nel 2024 con l’obiettivo di promuovere una cultura del rispetto che condanni con fermezza ogni forma di aggr…Telegram
ECOWAS troops deployed as Benin foils coup attempt
https://www.africanews.com/2025/12/13/ecowas-troops-deployed-as-benin-foils-coup-attempt/?utm_source=flipboard&utm_medium=activitypub
Posted into Africanews @africanews-euronews
ECOWAS troops deployed as Benin foils coup attempt | Africanews
Some 200 soldiers, mainly from Nigeria and Ivory Coast, have been deployed to the country.Africanews
Russian-led Africa corps accused of atrocities in Mali
https://www.africanews.com/2025/12/14/russian-led-africa-corps-accused-of-atrocities-in-mali/?utm_source=flipboard&utm_medium=activitypub
Posted into Africanews @africanews-euronews
Russian-led Africa corps accused of atrocities in Mali | Africanews
The United Nations has reported abuses on all sides. But the allegations against Africa Corps are new, and the AP is reporting them for the first time.Africanews
pressenza.com/it/2025/12/appel…
Un gruppo di giornalisti impegnati nella promozione della pace e della non violenza si trova attualmente in esilio in Burundi, a causa della crescente insicurezza nella regione del Kivu. La redazione di Pressenza desidera fornire loro tutto il sostegno possibile…
Pressenza IPA
CheGuevaraRoma reshared this.
A nighttime cityscape is dominated by a large, dark cloud of smoke rising above a densely packed arrangement of buildings. The buildings appear to be multi-story, with numerous windows and a mix of light and dark facades. The cloud is expansive and billowy, obscuring much of the sky, and it is located towards the right side of the image. Some artificial lights are visible within the buildings and on the right side of the frame, indicating some level of activity despite the darkness. The overall tone of the image is somber and muted, with a strong contrast between the dark cloud and the illuminated structures below.
―
A wide-angle photograph shows a large pile of rubble and debris, likely from a collapsed building, with a large Caterpillar bulldozer in the foreground. Several people are standing on and around the rubble pile, some appearing to be observing or directing efforts. The bulldozer is orange and black, with the word "CATERPILLAR" and the logo "CAT" prominently displayed on its front. Multiple people are wearing orange safety vests. The image appears to be taken outdoors, with trees visible in the background.
―
A wide-angle outdoor shot depicts a large area of rubble and debris, likely from a demolished building, with heavy machinery working to clear the area. In the center of the frame is a yellow Caterpillar bulldozer pushing piles of concrete and twisted metal. The surrounding landscape consists of several multi-story buildings, a mix of older and newer constructions, with palm trees scattered throughout. Numerous individuals are visible standing amongst the debris and buildings, observing the clearing process. A partial view of a fence is visible in the foreground, and the text "Galaxy F13" is present in the lower left corner, as well as some other text on the right side of the fence.
―
A daytime outdoor shot depicts a partially destroyed urban landscape, likely a residential area. Several multi-story buildings with visible damage occupy the background, some appearing to have exposed internal structures. In the foreground, there is rubble and vegetation, creating a somewhat overgrown scene. A group of people are gathered amidst the debris, and palm trees are visible on either side of the frame. The text “MUSTAHA” is vertically displayed on the right side of the image, likely part of a building’s signage.
Provided by @altbot, generated privately and locally using Gemma3:27b
🌱 Energy used: 0.862 Wh
Explore a free, state-of-the-art training in FAIR Research Data Management with the PATTERN e-learning. Perfect for self-paced learning or flipped classrooms, the training toolkit and beginner modules freely available to anyone interested in research data management and FAIR principles. Developed by DANS, @OpenAIRE, and others.
Start the self-paced training here: edu.nl/m9yxc
#FAIR #RDM #OpenScience
FAIR RDM goes eLearning (and downloadable!) - PATTERN
PATTERN FAIR RDM training is now on OpenPlato Perfect for flipped classrooms and self-paced learning! Start with the reusable toolkit, then dive into beginner modules: Reuse guide (how to run it): https://openplato.eu/course/view.PATTERN Project
Buone notizie per Allegri: nessuna lesione per Gabbia, partirà per Riad
https://www.gazzetta.it/Calcio/Serie-A/Milan/15-12-2025/gabbia-buone-notizie-nessuna-lesione-il-difensore-partira-per-riad.shtml?utm_source=flipboard&utm_medium=activitypub
Pubblicato su Calcio @calcio-Gazzetta
Buone notizie per Allegri: nessuna lesione per Gabbia, partirà per Riad
Per il difensore rossonero un semplice "trauma in iperestensione" al ginocchio sinistro. Matteo quasi certamente salterà la semifinale col Napoli e dovrebbe essere pronto per l'eventuale ultimo atto in Supercoppa di lunedì prossimoMarco Pasotto (La Gazzetta dello Sport)
All-Screen Keyboard Has Flexible Layouts
Most keyboards are factory-set for a specific layout, and most users never change from the standard layout for their home locale. As a multilingual person, [Inkbox] wanted a more flexible keyboard. In particular, one with the ability to change its layout both visually and logically, on the fly. Thus was born the all-screen keyboard, which can swap layouts on demand. Have a look at the video below to see the board in action.
The concept is simple enough: It’s a keyboard with transparent keys and a screen underneath. The screen displays the labels for the keys, while the transparent plastic keys provide the physical haptic interface for the typist. The device uses a Raspberry Pi to drive the screen. [Inkbox] then designed a plastic frame and transparent keys, which are fitted with magnets, which in turn are read by Hall effect sensors under the display. This eliminates the need for traditional key switches, which would block light from the screen below.
Unfortunately for [Inkbox], the prototype was very expensive (about $1,400 USD) and not particularly functional as a keyboard. However, a major redesign tackled some of these issues. Version two had a smaller screen with a different aspect ratio. It also jettisoned the Hall effect sensors and uses plastic keys capacitively operating a traditional touch screen. Some design files for the keyboard are available on Github for the curious.
An all-screen keyboard is very cool, if very complicated to implement. There are other ways to change your layout that aren’t quite as fancy, of course. You can always just make custom keycaps and remap layouts on a regular mechanical keyboard if desired. Still, you have to admire the work that went into making this thing a reality.
youtube.com/embed/NptK0l-rtlQ?…
youtube.com/embed/hqKPu2BEkI0?…
Deauth attack: l’arma più comune contro le reti Wi-Fi domestiche
Il Deauth attack è uno degli attacchi più noti e storicamente utilizzati contro reti WPA2-Personal, soprattutto come fase preparatoria per altri attacchi.
Sfrutta diverse vulnerabilità intrinseche nel processo d’autenticazione che permettono all’attaccante, tra le altre cose, di estrapolare alcuni dati utilizzabili per il cracking della chiave. È efficace contro la quasi totalità delle reti WPA2 standard IEEE 802.11.
L’efficienza dell’attacco allo scopo di ottenere la chiave di autenticazione è proporzionale alle risorse hardware dell’attaccante ed inversamente proporzionale alla complessità della chiave d’autenticazione.
Può essere lanciato da qualsiasi dispositivo dotato del giusto software e di una scheda di rete compatibile che supporti la monitor mode (una modalità che permette di operare la scheda wireless a più basso livello, avendo così più controllo sull’hardware).
Panoramica
Glossario: AP: Access point (comunemente router Wi-Fi)
Client: Il dispositivo che intende connettersi
Cos’è il Deauth Attack
Il Deauth attack è un attacco informatico il cui scopo principale è quello di forzare la deautenticazione, e quindi la disconnessione, anche temporanea, di uno o più dispositivi Client da una rete Wi-Fi.
Obbiettivi
Gli obbiettivi di questo attacco possono essere di vario genere e natura.
Il più elementare è quello di indurre un disservizio nella rete interrompendo la comunicazione tra questa ed i dispositivi ad essa collegati.
In questo caso l’attacco ricade sotto la categoria dei DoS (Denial of Service).
Un altro caso in cui si vede utilizzato questo attacco è in combinazione con un Evil Twin attack.
Si tratta di un altro attacco informatico ai danni di una rete Wi-Fi e dei dispositivi ad essa connessi che consiste nell’installazione di una rete Wi-Fi apparentemente identica all’originale allo scopo di indurre i dispositivi a connettersi ad essa per perpetrare poi ulteriori attacchi come lo sniffingdel traffico e la manipolazione delle informazioni trasmesse (MITM).
Lo scopo più comune del Deauth attack, tuttavia, è quello di indurre una disconnessione forzata allo scopo di ascoltare e registrare il processo di autenticazione che avviene tra i client e l’access point durante la successiva autenticazione. Questo attacco verrà particolarmente approfondito nell’articolo.
L’autenticazione
Glossario:
AP: Access point (comunemente router Wi-Fi)
Client: Il dispositivo che intende connettersi
Supplicant: Il client, durante l’autenticazione
PSK: Passphrase o password
Pacchetto: dato trasmesso (terzo livello OSI)
Frame: dato trasmesso (secondo livello OSI)
Canale radio: intervallo di frequenze radio definito
Richiesta di autenticazione:
Per comprendere appieno questo attacco, è necessario conoscere il processo di autenticazione delle reti WPA2 personal.
Dopo alcune fasi preliminari non dettagliate in questo articolo (Beacon, Probe request, associazione…) ha inizio il vero e proprio processo di autenticazionecon la richiesta da parte del supplicant verso l’AP tramite l’invio di un frame “Authentication request” (da ora semplicemente “request”). Questo frame viene trasmesso sul canale radio dedicato alla connessione Wi-Fi (2.4GHz / 5Ghz) ed innesca il processo di seguito descritto.
L’handshake
Il cuore dell’autenticazione è senza dubbio la negoziazione che avviene tra il Client e l’AP allo scopo di dimostrare che il Client possiede la chiave d’accesso. Questo dialogo prende il nome di 4 way handshake e può essere così sintetizzato:
MESSAGGIO 1 – ANONCE ED INIZIO DELLA DERIVAZIONE
Il 4-way handshake inizia quando l’Access Point (AP), chiamato Authenticator, invia al client (Supplicant) il primo frame “EAPOL-Key” contenente il proprio dato “ANonce” (Authenticator Nonce), un numero casuale di 256 bit (32 byte) generato sul momento dall’AP. Questo frame contiene anche il Replay Counter (8 byte), numero che serve ad identificare in modo univoco ogni messaggio dell’handshake ed evitare replay (messaggi duplicati).
MESSAGGIO 2 – CALCOLO DELLA PTK ED INVIO DEL SNonCE
Il client genera ora il proprio SNonce (Supplicant Nonce), anch’esso di 256 bit, in modo casuale e non riutilizzabile. Con entrambi i nonce e con le altre informazioni note, il client calcola la PTK (Pairwise Transient Key, una chiave di cifratura temporanea).
La PTK è derivata da una funzione pseudo-casuale definita nello standard IEEE 802.11i, chiamata PRF (Pseudo-Random Function). La formula generale è:
PTK = PRF(PMK, “Pairwise key expansion”, Min(MAC_AP, MAC_STA) ‖ Max(MAC_AP, MAC_STA) ‖ Min(ANonce, SNonce) ‖ Max(ANonce, SNonce))
dove:
- PMK (Pairwise Master Key) è una chiave di 256 bit ottenuta dalla passphrase (in WPA2-Personal) tramite PBKDF2-HMAC-SHA1(Password, SSID, 4096, 256).
- La stringa “Pairwise key expansion” è un’etichetta fissa che serve come diversificatore per la PRF.
- MAC_AP e MAC_STA sono gli indirizzi MAC dell’AP e del client.
- L’uso di Min e Max garantisce che entrambe le parti concatenino i valori nello stesso ordine,
indipendentemente da chi esegue il calcolo. Queste funzioni sono infatti di ordinamento e restituiscono il primo (MIN) e l’ultimo (MAX) indirizzo MAC secondo l’ordine alfabetico.
La PTK è lunga 384 bit (48 byte) che vengono suddivisi in tre sottochiavi:
- KCK (Key Confirmation Key, 128 bit) → per il calcolo del MIC.
- KEK (Key Encryption Key, 128 bit) → per cifrare le chiavi nel messaggio 3.
- TK (Temporal Key, 128 bit) → per cifrare il traffico unicast successivo.
Il client calcola poi un MIC (Message Integrity Code) sul messaggio “EAPOL-Key” usando la KCK secondoMIC=HMAC-SHA1(KCK, EAPOL-Frame) ed invia il secondo frame all’AP. In questo messaggio sono inclusi: SNonce, Replay Counter aggiornato ed il MIC. La presenza del MIC dimostra all’AP che il client possiede la PMK valida, poiché senza di essa il calcolo della PTK e di conseguenza del MIC non sarebbe possibile.
MESSAGGIO 3 – VERIFICA E DISTRIBUZIONE DELLA GTK
L’AP, ricevendo il messaggio 2, possiede tutto il necessario per calcolare la PTK in modo identico al client (ha PMK, ANonce, SNonce, MAC_AP e MAC_STA). Verifica quindi il MIC ricevuto: se è corretto, l’AP sa che il client possiede la PMK e valida l’autenticazione.
A questo punto, l’AP installa localmente la PTK e genera o seleziona la GTK (Group Temporal Key, generata dall’AP come numero di 128bit pseudocasuale), usata per il traffico multicast e broadcast. La GTK viene cifrata con la KEK (parte della PTK) per impedirne la lettura da parte di terzi.
Il messaggio 3, inviato dall’AP al client, contiene quindi:
- Il Replay Counter aggiornato.
- Il campo “Key Information” con flag impostati per indicare che la GTK è inclusa.
- Il campo “Key Data”, dove la GTK è cifrata con KEK.
- Un nuovo MIC, calcolato con la KCK.
Questo messaggio serve sia a consegnare la GTK, sia a confermare la validità della PTK calcolata da entrambe le parti.
MESSAGGIO 4 – CONFERMA FINALE DEL CLIENT
Il client, ricevuto il messaggio 3, decifra il campo Key Data usando la KEK e ottiene la GTK. Dopo aver verificato il MIC, installa la PTK e la GTK nella propria interfaccia radio per abilitare la cifratura del traffico (ad esempio con AES-CCMP).
Infine invia il quarto messaggio, che contiene solo un MIC calcolato con la KCK ed il Replay Counter incrementato, come conferma della corretta ricezione e installazione delle chiavi.
A questo punto, sia AP che STA condividono la stessa PTK (per il traffico unicast) e la stessa GTK (per il traffico multicast). Il 4-way handshake termina e la connessione cifrata WPA2 è pronta a trasmettere dati in modo sicuro.
La deautenticazione
Glossario: Checksum: codice, calcolato sulla base del contenuto del dato trasmesso, utile per rilevare interferenze nella trasmissione
Il primo passo del Deauth attack (dopo alcune operazioni preliminari atte ad individuare la rete target) è la deautenticazione forzata di uno o più client dalla rete. Questo può essere fatto tramite l’invio di un frame deauth. Questo frame è legittimamente utilizzato per “espellere” un dispositivo dalla rete in caso di necessità costringendolo ad autenticarsi nuovamente, ad esempio in seguito ad una nuova generazione delle chiavi, in caso di inattività prolungata, o per rispettare una policy interna.
Il Deauth frame
I Deauth frames, appartenenti ai Management Frames, non sono in alcun modo cifrati nelle reti WPA2 perché non considerati possibile vettore d’attacco al tempo della definizione dello standard 802.11 (che definisce la maggioranza delle reti WPA2 oggi attive), e per questo la loro falsificazione è molto semplice. Ad oggi esiste uno standard che mitiga questa vulnerabilità (802.11w), ma tuttora quasi inutilizzato.
Il Deauth frame è composto da:
Un header contenente:
- Un dato “frame control” di 2 bytes che identifica il tipo (in questo caso, management frame) ed il sottotipo (in questo caso, deauthentication) del frame
- Un dato “duration” di due bytes che indica il tempo per il quale il canale sarà occupato
- Un dato “destination address” di 6 bytes che indica l’indirizzo MAC del destinatario a cui è rivolto il frame
- Un dato “source address” di 6 bytes che indica l’indirizzo MAC del mittente (facilmente falsificabile)
- Un dato “BSSID” che indica il nome della rete a cui il frame si riferisce
- Un dato “sequence control” utile per il controllo dell’ordine dei pacchetti ricevuti
E da un body (corpo del messaggio) contenente:
- Un dato “reason code” di 2 bytes che indica il motivo della deautenticazione (non importante ai fini dell’attacco)
- Un dato “frame check sequence” di 4 bytes che contiene un checksum del frame
L’invio del frame
L’attacco ha inizio con l’invio, spesso in broadcast, di uno o più deauth frames.
Il frame viene quasi sempre inviato falsificando l’indirizzo MAC dell’AP, salvo in caso di alcune configurazioni estremamente rare, probabilmente non più esistenti, non coperte da questo articolo.
I client autenticati e connessi accettano il frame e si deautenticano.
La cattura dell’handshake
Dopo un certo tempo dalla deautenticazione (tipicamente alcuni secondi), i client tentano automaticamente di riautenticarsi (salvo diversa impostazione manuale da parte dell’utente, rara negli smartphone e nei dispositivi IoT).
A questo punto, l’attaccante può ascoltare i canali radio e registrare la negoziazione che avviene tra i client (in questo momento “supplicant”) e L’AP.
Il cracking della passphrase
Purtroppo per l’attaccante, i dati trasmessi che hanno a che fare con la chiave (password o passphrase) sono frutto di algoritmi non reversibili. Questo significa che non è possibile ottenere la PSK invertendo l’operazione partendo da un risultato.
È possibile tuttavia procedere per tentativi, introducendo il concetto di bruteforcing.
Il bruteforcing
Conosciuto anche come attacco bruteforce, a volte erroneamente tradotto in attacco di forza bruta, è uno dei più elementari attacchi informatici. Può essere perpetrato contro ogni dato la cui cifratura si basa sull’utilizzo di un secret (un dato che funge da chiave per la decrittazione, come un PIN, una password, un token…).
Consiste nel compiere numerosi tentativi in rapida sequenza allo scopo di indovinare il secret richiesto. Nella forma più elementare, il secret viene generato da un algoritmo pseudocasuale.
In altre forme più sofisticate, il secret può essere estratto da una lista di probabili candidati detta wordlist. In quest’ultimo caso, l’attacco prende il nome di “attacco dizionario”.
Esistono ulteriori forme di attacco bruteforce.
È importante dire che, senza limiti di tempo e/o di risorse, il brute force attack ha il 100% di probabilità di crackare il secret.
La ricostruzione della chiave
L’attacco bruteforce viene in questo caso utilizzato per crackare la PSK. Lo si fa ricostruendo l’handshake registrato, simulandolo localmente tante volte in rapida sequenza, ogni volta utilizzando una nuova chiave candidata, che può essere generata casualmente o letta da una wordlist.
Per ogni chiave candidata viene quindi calcolata la PMK, dunque la PTK ed il MIC, il quale viene confrontato con quello registrato durante la cattura dell’handshake autentico.
Nel caso in cui uno dei tentativi porti ad una corrispondenza dei due MIC, la chiave candidata viene considerata vincitrice.
Post exploitation
Glossario: Backdoor: punto di accesso persistente installato da un attaccante allo scopo di collegarsi al sistema violato con maggiore semplicità
In seguito ad un attacco deauth andato a segno, l’attaccante può utilizzare l’accesso alla rete per i propri scopi.
È tipico bersagliare infrastrutture interne come server locali, computer, dispositivi di rete.
Essendo la rete wireless locale di difficile accesso, poiché richiede vicinanza fisica tra l’interfaccia radio dell’attaccante e l’AP, solitamente si utilizza per accedere più facilmente ad altri dispositivi sui quali installare una backdoor attraverso la quale accedere tramite Internet o altra rete di più semplice utilizzo.
Strumenti
Esistono numerosi strumenti utili all’esecuzione del Deauth attack.
Tra i più conosciuti e storici troviamo Aircrack-ng (contenente Airmon-ng ed Aireplay-ng) ed MDK4 per la deautenticazione, mentre Hashcat e John the ripper per il cracking.
Alternative più complete e moderne come Airgeddon automatizzano il processo ed includono tutti i software menzionati.
L'articolo Deauth attack: l’arma più comune contro le reti Wi-Fi domestiche proviene da Red Hot Cyber.
Sabrina Web 📎 reshared this.
The image is a digitally-rendered scene divided into three horizontal panels, depicting a person and a large, glowing citrus fruit, set against a vibrant seascape. The top panel shows a giant hand reaching down towards the fruit, illuminated by a golden light, with several white birds circling in the background. The middle panel features a close-up of a face with long, flowing golden hair and closed eyes, seemingly gazing at the fruit. The bottom panel depicts a person sitting on a sandy beach, wearing a dark green and purple outfit, with pink-haired individual leaning on them. The entire scene is bathed in a warm, golden light, with splashes of yellow and orange around the feet of the seated person.
Provided by @altbot, generated privately and locally using Gemma3:27b
🌱 Energy used: 0.105 Wh
René Fischer: Kaltenberger Weihnachtsmarkt fischr.org/kaltenberger-weihna…
#Blog
Kaltenberger Weihnachtsmarkt
Im dritten Jahr in Folge auf dem , und zum dritten mal in Folge sehr genossen. ...René Fischer
"What we saw in the three meetings presented were very vague, we never received full clarity or long term impact on any of these solar hubs," said Violet White, who lives in Leupp. "Our elders were thinking 'we're getting free solar,' but that was not the case."
Because of the language used, she said, such as "smart energy system," "transmission development," "fiber corridor," and "agrivoltaics" she realized it was more industrial and "not meant for Navajo homes."
eu.azcentral.com/story/news/lo…
Is this Navajo community a site for a data center? Locals are worried
A series of flyers and community meetings convinced some residents of Leupp that a data center was coming. They're now on alert., The Arizona Republic (The Arizona Republic)
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità di enorme impatto. Tra gli esempi più noti c’è EternalBlue, scoperto e tenuto segreto per cinque anni dall’NSA, prima di essere rubato dal gruppo Shadow Brokers e utilizzato per l’epidemia globale di WannaCry nel 2017, che ha infettato milioni di computer e causato danni ingenti a enti pubblici e aziende private.
Un altro caso emblematico è stato BlueKeep, una vulnerabilità presente nel servizio RDP di Windows che permetteva l’esecuzione remota di codice senza autenticazione su sistemi non aggiornati. Questi episodi dimostrano quanto i servizi di gestione delle connessioni remote possano diventare rapidamente un terreno fertile per exploit critici, evidenziando il ruolo strategico di questi componenti nella sicurezza complessiva dei sistemi Windows.
Esiste una falla di sicurezza estremamente grave nel servizio Windows Remote Access Connection Manager (RasMan) che permette a malintenzionati con accesso locale di attivare codice a loro scelta con diritti di amministratore di sistema.
Nel corso dell’esame della vulnerabilità CVE-2025-59230, che Microsoft ha trattato negli aggiornamenti di sicurezza dell’ottobre 2025, gli specialisti di sicurezza di 0patch hanno individuato una serie complessa di exploit, i quali si appoggiano a una falla zero-day secondaria e finora ignota per operare in maniera efficiente.
La vulnerabilità principale, CVE-2025-59230, riguarda il modo in cui il servizio RasMan gestisce gli endpoint RPC. All’avvio, il servizio registra un endpoint specifico di cui altri servizi privilegiati si fidano. I ricercatori di 0patch hanno scoperto che se RasMan non è in esecuzione, un aggressore può registrare prima questo endpoint. Una volta che i servizi privilegiati tentano di connettersi, comunicano inconsapevolmente con il processo dell’aggressore, consentendo l’esecuzione di comandi dannosi.
Tuttavia, sfruttare questa condizione di competizione è difficile perché RasMan in genere si avvia automaticamente all’avvio del sistema, non lasciando agli aggressori alcuna finestra di opportunità per registrare prima l’endpoint. Per aggirare questa limitazione, l’exploit scoperto sfrutta una seconda vulnerabilità non ancora patchata. Questa falla zero-day consente a un utente non privilegiato di bloccare intenzionalmente il servizio RasMan.
L’arresto anomalo è causato da un errore logico nel codice relativo a una lista concatenata circolare. Il servizio tenta di attraversare la lista ma non riesce a gestire correttamente i puntatori NULL, causando una violazione dell’accesso alla memoria .
Arrestando il servizio, gli aggressori possono forzarne l’arresto, rilasciare l’endpoint RPC e successivamente attivare la catena di exploit CVE-2025-59230 per ottenere l’accesso al sistema. Microsoft ha rilasciato patch ufficiali per la falla di elevazione dei privilegi (CVE-2025-59230). Tuttavia, la vulnerabilità di crash del servizio utilizzata per facilitare l’attacco non era stata ancora corretta nei canali ufficiali al momento della scoperta.
0patch ha rilasciato delle micropatch per risolvere questo problema di crash sulle piattaforme supportate, tra cui Windows 11 e Server 2025. Si consiglia agli amministratori di applicare immediatamente gli aggiornamenti di Windows di ottobre 2025 per mitigare il rischio di escalation dei privilegi principali.
L'articolo Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere proviene da Red Hot Cyber.
Chine : La police chinoise a formé deux tiers des forces policières mondiales depuis 2000
secoursrouge.org/chine-la-poli…
"Depuis 2000, la Chine a formé des policiers dans 138 pays, représentant plus des deux tiers des forces de sécurité mondiales. Cette stratégie vise à diffuser son modèle de sécurité, alliant efficacité technique et influence politique, tout en renforçant sa position sur la scène
Singer Cliff Richard says he has been treated for prostate cancer
https://apnews.com/article/cliff-richard-prostate-cancer-7d5640c6c2f7059fdfff01b99e30f4ea?utm_source=flipboard&utm_medium=activitypub
Posted into Health @health-AssociatedPress
Mia moglie è andata a fare lo shopping natalizio.
Una spazzole del tergicristalli, che quella che è su non si riesce più a affilare.
Poi se la cambierà da sola.
reshared this
Era una bufala che vidi anni fa su un sito che vendeva cose tipo olio per gomiti, tappi 710 per il motore (da leggere capovolti) e amenità simili.
👩💻Catch up on our last #CPCCGWebinar of 2025
Jan Paul Heisig from @WZB_Berlin joined us last week to discuss evidence from a large nationwide field experiment to assess #discrimination in accessing #healthcare in #Germany. Grab a coffee and take a look ⤵️
youtu.be/gYeRsCwvFFw?si=4irK0u…
#Inequality #Access #Ethnicity #Migration #Insurance #Appointments #Medicine #Demography #Sociology #socialscience
linkiesta.it/2025/12/strage-an…
"L’eroico fruttivendolo, sposato e padre di due figli, che ieri ha rischiato la vita per salvare gli ebrei di Sydney è uno di questi luminosi granelli di sabbia nel diabolico ingranaggio della propaganda di odio, alimentata e sfruttata ogni giorno da politici senza scrupoli. Politici come Benjamin Netanyahu, che ieri non ha perso un secondo prima di utilizzare la tragedia per attaccare il governo australiano, in pratica attribuendogli la responsabilità morale della strage per la sua decisione di riconoscere lo stato palestinese (come peraltro gran parte del mondo)."
RFanciola reshared this.
RFanciola reshared this.
@motori
🚗 🚗 🚗
Tesla ha iniziato test Robotaxi senza monitor ad Austin; i dati NHTSA indicano un incidente ogni 62.000 miglia.
motori.it/tesla-robotaxi-avvis…
#motori #auto
Motori - Gruppo Forum reshared this.
NVIDIA have discontinued Quake II RTX gamingonlinux.com/2025/12/nvid…
#QuakeIIRTX #NVIDIA #FPS #QuakeII
NVIDIA have discontinued Quake II RTX
Quake II RTX released back in 2019, with NVIDIA using it to show off more ray tracing effects for their RTX GPUs but now they're done with it.Liam Dawe (GamingOnLinux)
Africa Cup of Nations 2025: Full match schedule, teams, groups and format
https://www.aljazeera.com/sports/2025/12/15/africa-cup-of-nations-2025-full-match-schedule-teams-groups-and-format?utm_source=flipboard&utm_medium=activitypub
Posted into Global News @global-news-AlJazeera
Africa Cup of Nations 2025: Full match schedule, teams, groups and format
Key scheduling, groups, venues and start times before AFCON, Africa’s premier football tournament, starts in Morocco.Manasi Pathak (Al Jazeera)
Donald Trump Predicts What Don Jr. Will Do When 'I Kick The Bucket'
https://www.huffpost.com/entry/donald-trump-don-jr-kick-the-bucket_n_693fc855e4b0775c507805ed?utm_source=flipboard&utm_medium=activitypub
Posted into News & Politics @news-politics-huffingtonpost
Donald Trump Predicts What Don Jr. Will Do When 'I Kick The Bucket'
The president also fawned over a woman who looked just like his daughter, Ivanka, during a decidedly not-so-merry speech at a White House Christmas reception.Lee Moran (HuffPost)
Mariah Carey ospite alla cerimonia di apertura di Milano-Cortina
https://www.agi.it/sport/news/2025-12-15/mariah-carey-ospite-cerimonia-di-apertura-di-milano-cortina-34647071/?utm_source=flipboard&utm_medium=activitypub
Pubblicato su Sport @sport-Agenzia_Italia
The Bond Market Will Not Be Fooled
https://www.bloomberg.com/opinion/articles/2025-12-15/fed-interest-rate-cuts-the-bond-market-will-not-be-fooled?utm_source=flipboard&utm_medium=activitypub
Posted into Profiles @profiles-bloomberg
Lincoln's Sparrow (Melospiza lincolnii) at Salt Plains National Wildlife Refuge in Alfalfa County, Oklahoma, United States on November 25, 2025
Some of the camera settings I used to make this photo are at: rsok.com/~jrm/2025Nov25_Salt_P…
#birds #sparrow #saltplainsNWR #wildlife #wildlifephotography #Oklahoma #photography
Kent Paint likes this.
clacke: exhausted pixie dream boy 🇸🇪🇭🇰💙💛 likes this.
Altbot
in reply to Sapphire • • •Here's an alt-text description of the image:
The image depicts two individuals seated at a wooden table, appearing to be in a garden or outdoor setting with lush greenery visible in the background. The individual on the left has long, blonde hair and is wearing a black and white outfit with lace detailing, and is holding a drink with a straw. The individual on the right has long, lavender hair and is also wearing a dark outfit with a red ribbon and is holding a similar drink. Both individuals are looking at each other with a gentle expression, suggesting a close relationship. The table is simple, made of wood, and the background is a blur of green leaves and foliage.
The text in the image reads: "クリエイターズコラボ!高梨 梢& & & & & & & & & & & & & & & & & & & & & & & & & & & & & & &
Provided by @altbot, generated privately and locally using Gemma3:27b
🌱 Energy used: 0.129 Wh