Salta al contenuto principale




Melhores séries da Netflix em 2025: 12 destaques de agosto para assistir
https://www.techtudo.com.br/listas/2025/08/melhores-series-da-netflix-em-2025-12-destaques-de-agosto-para-assistir-streaming.ghtml?utm_source=flipboard&utm_medium=activitypub


Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave


Secondo un report di Kaspersky Lab, nel secondo trimestre del 2025 l’utilizzo delle vulnerabilità è aumentato in modo significativo: quasi tutti i sottosistemi dei computer moderni sono stati attaccati, dal UEFI ai driver dei browser, ai sistemi operativi e alle applicazioni.

Come in precedenza, gli aggressori continuano a sfruttare tali vulnerabilità in attacchi reali per ottenere l’accesso ai dispositivi degli utenti e a combinarle attivamente con i framework C2 in complesse operazioni mirate. Un’analisi delle statistiche CVE degli ultimi 5 anni mostra un costante aumento del numero totale di vulnerabilità registrate. Se all’inizio del 2024 se ne contavano circa 2.600, a gennaio 2025 questa cifra ha superato le 4.000.

L’unica eccezione è stata maggio, altrimenti la dinamica ha continuato a prendere slancio. Allo stesso tempo, alcune CVE potrebbero essere registrate con identificatori degli anni precedenti, ma pubblicate solo nel 2025. Ciò che è particolarmente allarmante è che nella prima metà del 2025 anche il numero di vulnerabilità critiche con un punteggio CVSS superiore a 8,9 è aumentato significativamente. Sebbene non tutte le vulnerabilità siano valutate su questa scala, si osserva una tendenza positiva: i bug critici sono più spesso accompagnati da descrizioni dettagliate e diventano oggetto di analisi pubblica, il che può contribuire a una più rapida mitigazione del rischio.

Le vulnerabilità più sfruttate in Windows nel secondo trimestre sono state ancora una volta vecchie vulnerabilità di Microsoft Office: CVE-2018-0802, CVE-2017-11882 e CVE-2017-0199, le quali interessano il componente Equation Editor.

Seguono exploit per WinRAR (CVE-2023-38831), una vulnerabilità in Windows Explorer (CVE-2025-24071), che consente il furto di hash NetNTLM, e un bug nel driver ks.sys (CVE-2024-35250), che consente a un aggressore di eseguire codice arbitrario. Tutte queste vulnerabilità vengono utilizzate sia per l’accesso primario che per l’escalation dei privilegi.

Per quanto riguarda Linux, gli exploit più comuni sono stati Dirty Pipe (CVE-2022-0847), CVE-2019-13272, relativo ai privilegi ereditati, e CVE-2021-22555 , una vulnerabilità heap nel sottosistema Netfilter che utilizza la tecnica Use-After-Free tramite manipolazioni con msg_msg. Ciò conferma la continua crescita dell’interesse degli aggressori per i sistemi Linux, principalmente dovuta all’espansione della base utenti.

Gli exploit del sistema operativo continuano a dominare le fonti pubbliche, mentre in questo trimestre non sono apparse nuove pubblicazioni sulle vulnerabilità di Microsoft Office. Per quanto riguarda gli attacchi mirati, le operazioni APT hanno spesso sfruttato vulnerabilità in strumenti di accesso remoto, editor di documenti e sottosistemi di logging. Strumenti low-code/no-code e persino framework per applicazioni di intelligenza artificiale sono al primo posto, il che indica un crescente interesse degli aggressori per i moderni strumenti di sviluppo. È interessante notare che i bug rilevati non riguardavano il codice generato, ma il software infrastrutturale stesso.

Secondo Kaspersky, i framework C2 nella prima metà del 2025, Sliver, Metasploit , Havoc e Brute Ratel C4 erano i leader e supportano direttamente gli exploit e offrono agli aggressori ampie opportunità di persistenza, controllo remoto e ulteriore automazione. Gli strumenti rimanenti venivano solitamente adattati manualmente per attacchi specifici.

Sulla base dell’analisi di campioni con exploit e agenti C2, sono state identificate le seguenti vulnerabilità chiave utilizzate nelle operazioni APT: CVE-2025-31324 in SAP NetWeaver Visual Composer Meta data Uploader (esecuzione di codice remoto, CVSS 10.0), CVE-2024-1709 in ConnectWise ScreenConnect (aggiramento dell’autenticazione, CVSS 10.0), CVE-2024-31839 e CVE-2024-30850 in CHAOS v5.0.1 (XSS e RCE) e CVE-2025-33053 in Windows, che consente l’esecuzione di codice arbitrario tramite l’elaborazione errata dei percorsi di scelta rapida.

Questi exploit hanno consentito sia l’introduzione immediata di codice dannoso sia un approccio graduale, a partire dalla raccolta delle credenziali.

Anche le vulnerabilità pubblicate di recente meritano particolare attenzione. CVE-2025-32433 è un bug RCE nel server SSH del framework Erlang/OTP, che consente l’esecuzione remota di comandi senza verifica anche da parte di utenti non autorizzati. CVE-2025-6218 è un’altra vulnerabilità di attraversamento delle directory in WinRAR , simile a CVE-2023-38831 : consente di modificare il percorso di decompressione dell’archivio ed eseguire codice all’avvio del sistema operativo o dell’applicazione.

CVE-2025-3052 in UEFI consente di bypassare Secure Boot tramite una gestione non sicura delle variabili NVRAM. La vulnerabilità CVE-2025-49113 in Roundcube Webmail è un classico problema di deserializzazione non sicura e richiede l’accesso autorizzato. Infine, CVE-2025-1533 nel driver AsIO3.sys provoca un arresto anomalo del sistema quando si lavora con percorsi più lunghi di 256 caratteri: gli sviluppatori non hanno considerato che il limite moderno in NTFS è di 32.767 caratteri.

La conclusione è chiara: il numero di vulnerabilità continua a crescere, soprattutto quelle critiche.

Pertanto, è importante non solo installare tempestivamente gli aggiornamenti, ma anche monitorare la presenza di agenti C2 sui sistemi compromessi, prestare attenzione alla protezione degli endpoint e definire una policy flessibile di gestione delle patch.

Questo è l’unico modo per ridurre efficacemente i rischi di exploit e garantire la stabilità dell’infrastruttura.

Conclusioni


La conclusione è chiara: il numero di vulnerabilità continua a crescere, soprattutto quelle critiche. Pertanto, è importante non solo installare tempestivamente gli aggiornamenti, ma anche monitorare la presenza di agenti C2 sui sistemi compromessi, prestare attenzione alla protezione degli endpoint e definire una policy flessibile di gestione delle patch. Questo è l’unico modo per ridurre efficacemente i rischi di exploit e garantire la stabilità dell’infrastruttura.

Come abbiamo visto, gli exploit su documenti e allegati continuano a essere largamente utilizzati, confermando la necessità di un aumento della consapevolezza lato utenti: la formazione e la sensibilizzazione diventano strumenti indispensabili per ridurre il rischio di compromissione.

Allo stesso tempo, molte delle CVE più sfruttate derivano da un mancato patching di sicurezza: le organizzazioni devono agire in maniera più immediata nell’applicazione delle correzioni, senza rinvii che possono lasciare finestre di esposizione aperte agli attaccanti. In questo contesto, attività di Vulnerability Assessment e penetration test assumono un ruolo chiave, poiché consentono di identificare falle dimenticate o non rilevate dalle normali attività IT, colmando i gap prima che possano essere sfruttati.

In sintesi, solo combinando aggiornamenti rapidi, monitoraggio costante, controlli di sicurezza avanzati e consapevolezza degli utenti sarà possibile contenere l’impatto crescente degli exploit e difendere in maniera proattiva le infrastrutture digitali.

L'articolo Vulnerabilità critiche in aumento verticale! Consapevolezza, Patching e Controlli la chiave proviene da il blog della sicurezza informatica.

la_r_go* reshared this.




So help me, *every* time I have a brush with AI, it is authoritatively, confidently, wildly wrong.

I just searched in Bing "when did the patent for minipress expire". I got a headline response: "February 22, 1989". Below that it said, "The patent for Minipress expired on February 22 1989." And below that there was a link, offered as citation for this ~fact~, to a page at FDA.gov.

The page turned out to be a PDF list of drugs and, among other information about them, their patent dates.

Minipress is listed.

Its patent expiration field is *blank*.

Not one drug patent on this list has a 1989 expiration date. There is no date *anywhere in this document* in year 1989.

I have *no idea* where the AI got this date.

(The real answer is May 16, 1989.)



🎮 Scopri i migliori game capture di Settembre 2025 per dare un upgrade al tuo gaming setup! #GamingGear #Tech2025

🔗 tomshw.it/videogioco/migliori-…




@classicalmusic
30.08.2025, 20:15 Uhr, 3Sat
Arena von Verona - LIVE

Giuseppe Verdi: Nabucco

Nabucco: Amartuvshin Enkhbat
Abigaille: Anna Netrebko
Ismaele: Galeano Sala
Zaccaria: Christian Van Horn
Fenena: Francesca Di Sauro

Musikalische Leitung: Maestro Pinchas Steinberg

3sat.de/kultur/musik/nabucco-o…

#music #classic #oper #live #theatre



Time to download wikipedia if you haven't already.

MAGA wants to f*ck with it next

techdirt.com/2025/08/29/house-…




Nicolas Cage in various works of art...

bsky.app/profile/riotgrlerin.b…

Questa voce è stata modificata (1 mese fa)


Fontana ricorda Mattmark,sacrificio nostri Padri sia indelebile - Notizie - Ansa.it
https://www.ansa.it/sito/notizie/politica/2025/08/30/fontana-ricorda-mattmarksacrificio-nostri-padri-sia-indelebile_097bb9fd-acd3-488c-ac4c-915e3baa48a0.html?utm_source=flipboard&utm_medium=activitypub

Pubblicato su Politica @politica-AgenziaAnsa





Zum ersten Mal mit zwei Bildern bei den Best of Blenderartists 💯
For the first time with 2 images among the Best of Blenderartists 💯
blendernation.com/2025/08/29/b…


Maria Carolina del Liechtenstein e Leopoldo Maduro Vollmer sposi il 30 agosto: tutto quello che sappiamo sulla cerimonia
https://www.vanityfair.it/article/maria-carolina-liechtenstein-leopoldo-maduro-vollmer-sposi-30-agosto-tutto-quello-che-sappiamo-sulla-cerimonia?utm_source=flipboard&utm_medium=activitypub

Pubblicato su People & celebrities @people-celebrities-VanityFairItaly



E venne il giorno in cui mi toccò condividere (non solo sui social) ciò che dice Jake La Furia: "Viviamo un'epoca di fascismi poco mascherati, e ai ragazzi non frega un cazzo" - HuffPost Italia huffingtonpost.it/life/2025/08…

@attualita

#music



🔎 New study by #unibern shows:
🧪 The chemical composition of the #Earth's precursor was complete no later than three million years after the formation of the #solar system – yet it lacked essential #components for life such as #water. 💧❌
👉 mediarelations.unibe.ch/media_…


Πλάκα έχει που η εντελώς ανύπαρκτη 'αριστερά' ελπίζει σε "επαναστάσεις" σε άλλες μακρινές χώρες κ θεωρεί πως υπάρχει ομοιογένεια κ κοινές αντιλήψεις σε άλλους λαούς, ενώ στη χώρα της ούτε μια προγραμματική συμφωνία δεν μπορεί να πράξει ενώ έχει διαλυθεί το σύμπαν.
Questa voce è stata modificata (1 mese fa)
Unknown parent

mastodon - Collegamento all'originale
Fou
@dromografos εγώ μερικές φορές 🤣@afouxenidis
Unknown parent

iceshrimp - Collegamento all'originale
Λήθαργος
ναι κάτι unicorn riot και igd και το γερμανικό enough is enough (που σταμάτησε μάλλον) ωραία χρόνια. Γεμάτα εμπειρίες και συγκινήσεις, αγώνες και ελπίδες, άσχετα που τον ηπιαμε στο τέλος


Sit back & view the actions of the leaders as crazed people who think they earned their wealth & who think that they, least prepared of anyone in the world to survive, are going to somehow going to prevail They are barking mad #politics


I miei auguri a tutte le Rose, sia quelle che festeggiano oggi sia quelle che hanno già festeggiato il 23, con un mio disegnino beneaugurante

aitanblog.wordpress.com/2023/0…

Nel post qui sopra linkato vi parlo della santa mezza spagnola e mezza peruviana da cui proviene il vostro florido nome.



1 - Il faut nommer le Génocide fait par le gouvernement israélien à #Gaza et tout faire pour l'arrêter. Ce qui est de la responsabilité de notre gouvernement
2 - Il faut répondre aux besoins vitaux (nourriture, eau, médicaments...) des gazaoui.es : ce qui est de la responsabilité des organisations déjà actives dans la bande de Gaza et compétentes pour l'aide humanitaire d'urgence

3 - S'il vous plait, signez et envoyez la pétition d'Amnesty à vos elu.es et demandez leur l'ouverture de la frontière terrestre afin que les camions, remplis de l'aide nécessaire, puissent passer

Merci infiniment pour le repouet ❤️

amnesty.fr/petitions/genocide-…

#StopGenocide #Urgent

Questa voce è stata modificata (1 mese fa)


Ucraina, ecco perché Putin è sicuro di vincere
https://www.repubblica.it/esteri/2025/08/30/news/russia_ucraina_putin_sicuro_vittoria_esercito-424816076/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su Notizie dal mondo - la Repubblica @notizie-dal-mondo-la-repubblica-repubblica



Benson Boone canta "When We Were Young" di Adele, la cover è da brividi
https://www.lastampa.it/spettacoli/2025/08/30/video/benson_boone_canta_when_we_were_young_di_adele_la_cover_e_da_brividi-15288692/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su La Stampa Spettacoli @la-stampa-spettacoli-LaStampa




„If we confine ourselves to waiting, we will not get the 'great day' at all, but rather the tanks in the small hours of the morning.”

Nicos Poulantzas

#usa #nokings #trump #fascism #politics #philosophy #antifa #bondi #miller #vance




Cyber Italia sotto l’ombrellone! Quel brutto vizio di fotocopiare documenti


Il caso recente dei documenti rubati degli hotel fa pensare a quanti documenti effettivamente circolino nel dark web, nonostante la possibilità di crearne con l’intelligenza artificiale. Questo significa che è più facile ottenerli che crearli. E forse sono anche più utili.

Ma forse bisogna riflettere e farsi una domanda dirimente: come mai ne circolano così tanti e tanto facilmente?

Insomma: andiamo oltre le facili(ssime) speculazioni sui vari colabrodi di sicurezza che si vedono in giro e vengono ampiamente tollerati. Logica vuole che qualcuno li abbia raccolti e non sia stato in grado di proteggerli.

Benissimo: facciamo un passo indietro, skippiamo al momento ogni commento e riflessione su quel non in grado, e affrontiamo l’amara considerazione di constatare che più di qualcuno li ha raccolti e conservati. E dunque chiediamoci: sentivamo proprio il bisogno di questa raccolta e conservazione?

Che, tradotto in GDPR-ese, suona come: le attività di trattamento di raccolta e conservazione di quei documenti sono lecite? Dubito. Ed ecco che da una violazione della privacy (o della normativa di protezione dei dati personali) segue un problema di sicurezza. E scopriamo che “senza privacy non può esserci sicurezza e viceversa” non era proprio una punchline.

Nel settore dell’hospitality, la registrazione degli ospiti è un obbligo ma non quello di acquisire copia dei documenti. Men che meno è previsto da qualche parte che debbano essere inviate via WhatsApp, e-mail o form online foto o scansioni dei documenti.

La legge applicabile è il TULPS, ed in particolare l’art. 109:

  1. I gestori di esercizi alberghieri e di altre strutture ricettive, comprese quelle che forniscono alloggio in tende, roulotte, nonché i proprietari o gestori di case e di appartamenti per vacanze e gli affittacamere, ivi compresi i gestori di strutture di accoglienza non convenzionali, ad eccezione dei rifugi alpini inclusi in apposito elenco istituito dalla regione o dalla provincia autonoma, possono dare alloggio esclusivamente a persone munite della carta d’identità o di altro documento idoneo ad attestarne l’identità secondo le norme vigenti.
  2. Per gli stranieri extracomunitari è sufficiente l’esibizione del passaporto o di altro documento che sia considerato ad esso equivalente in forza di accordi internazionali, purché munito della fotografia del titolare.
  3. Entro le ventiquattr’ore successive all’arrivo, i soggetti di cui al comma 1 comunicano alle questure territorialmente competenti, avvalendosi di mezzi informatici o telematici o mediante fax, le generalità delle persone alloggiate, secondo modalità stabilite con decreto del Ministro dell’interno, sentito il Garante per la protezione dei dati personali.

Nessun obbligo di acquisizione dei documenti. Il servizio del portale web alloggiati non prevede solo l’inserimento dei dati relativi al documento per la formazione delle schede su ciascun alloggiato per la trasmissione alle autorità competenti di polizia. Insomma: si raccolgono gli estremi dei documenti e non la copia degli stessi.

La raccolta delle copie dei documenti è un problema privacy risolto solo nella forma e non nella sostanza.

Cosa dice il Garante Privacy sulla richiesta di documenti in copia.


Il Garante Privacy già nel 2005 si era espresso sull’identificazione dei clienti e l’acquisizione di documenti in copia da parte di banche e uffici postali, distinguendo la necessità di identificare un interessato dalle modalità con cui ciò avviene.

L’identificazione può avvenire sia per obblighi normativi che per esigenze contrattuali o precontrattuali, e consiste in un’attività di trattamento una tantum. Quel che rileva è la modalità con cui tale identificazione avviene, che deve rispondere alle circostanze del caso ed essere proporzionata.

La richiesta di produrre una copia del documento di riconoscimento e la sua conservazione, è invece lecita solo se sussiste una disposizione normativa che lo preveda (indicando anche la tempistica di conservazione).

Cosa che non cambia con il GDPR. Anzi. Certo, forse sarebbe il caso di avere delle linee guida a questo punto. Fatto sta che il Garante Privacy ha avviato delle verifiche e, in seguito alle notifiche di data breach, anticipato che avrebbe adottato le misure di tutela urgente. Vedremo cosa accadrà e se ci sarà un riepilogo delle indicazioni in questo ambito.

Fra l’altro, il Garante polacco (UODO) in un recente comunicato del 26 agosto ha dato notizia di aver sanzionato una banca per 4 milioni di euro per aver acquisito copie scansionate dei documenti di identità di clienti e potenziali clienti in assenza di una base giuridica valida nell’ambito di adempimenti antiriciclaggio (AML). Peccato che il solo citare finalità antiriciclaggio non sia sufficiente, dal momento che occorre una motivazione fondata su una valutazione di rischio individuale del cliente.

Cosa possiamo fare quando ci chiedono una copia dei documenti?


Facile: il vero sballo è dire no. Ok, forse non è proprio uno sballo.

Meglio chiedere di indicare su quale prescrizione di legge siamo obbligati a farlo.

Fra l’altro, visto lo storico di incidenti di sicurezza e notizie sempre fresche è decisamente più facile dirsi particolarmente prudenti e chiedere alternative rispetto alla copia, o peggio, all’invio di documenti.

La privacy e la sicurezza dei nostri dati non vanno mai in vacanza, quindi il discorso vale non solo per gli hotel ma per chiunque ci chieda di inviare i nostri documenti in copia.

Ma bisogna agire per una tutela attiva dei propri dati personali.

Anche se significa passare per rompic fissati.

Better safe than sorry.

L'articolo Cyber Italia sotto l’ombrellone! Quel brutto vizio di fotocopiare documenti proviene da il blog della sicurezza informatica.



Gli appuntamenti del Cortile di Francesco, dopo la prima nazionale dello spettacolo “Alberi”, il 1° luglio, riprenderanno poi nel mese di settembre: alle 18 di sabato 6 si terrà il convegno “Come comunicare nuove energie creative”, appuntamento che s…


Ecco l'ennesima trasmutazione del #giornalismo asservito al regime di @GiorgiaMecojoni verso nuove meravigliose poltrone politiche di #estremadestra e #populiste 😱

Si dovrebbe tirare un sospiro di sollievo per il #serviziopubblico, ma il problema è che dopo sicuramente arriverà, se mai fosse possibile, qualcuno ancora peggio 🤮

Questi sono i dirompenti (e ripetuti nel tempo) effetti del non andare a votare alle politiche

Chi è causa del suo mal, pianga se stesso

dagospia.com/politica/giorgia-…

in reply to OpenSoul ✅

il problema è chi votare, la gente si è persa proprio su questo, nessuno da più garanzie.

OpenSoul ✅ reshared this.



Ieri ho finito di scrivere la bozza per il 2° capitolo della mia campagna GdR in solitaria ma nel frattempo la prova gratuita di Ghost(pro) è scaduta.

Non avendo per ora il tempo e le energie per iniziare a fare un hosting in cloud ho deciso invece di chiedermi a Log per farmi un mini blog, anche se comunque pubblicherò le mie Actual Play in inglese.

Comincerò a spendere i miei 5 euro in hosting quando ne sento più consapevole di farlo.




@classicalmusic
Margaret Sutherland Haunted Hills;

Pëtr Il'ič Čajkovskij Concerto per pianoforte e orchestra n. 1 in si bemolle minore op. 23;

Antonín Dvořák Sinfonia n. 6 in re maggiore op. 60

Melbourne Symphony Orchestra -
pianoforte, Khatia Buniatishvili -
direttore, Jaime Martín

raiplaysound.it/audio/2025/08/…

#music #classic #concert





@classicalmusic
Robert Schumann
Manfred-Ouvertüre op. 115

Bernd Alois Zimmermann
Konzert für Oboe und kleines Orchester
Albrecht Mayer, Oboe

Johannes Brahms
Symphonie Nr. 1 c-Moll, op. 68

Albrecht Mayer, Oboe
Berliner Philharmoniker
Kirill Petrenko, Dirigent

radiodrei.de/programm/schema/s…

#music #classic #concert



People should learn to drive in the most basic car possible, without driver aids such as parking sensors, reversing camera etc. in order to understand what to do when something goes wrong with the tech when actually driving

reshared this



"Questo tipo di reazione non implica necessariamente rifiuto o indifferenza. Riguarda piuttosto il bisogno di spazio, di differire lo scambio, di gestirlo in base alle proprie risorse emotive del momento."

Teenagers no longer answer the...




@classicalmusic
Johannes Brahms (1833 - 1897) : Concerto pour violon et orchestre en ré majeur, opus 77

Ludwig van Beethoven (1770 - 1827) : Symphonie n°7 en la majeur, opus 92

Pierre Fouchenneret, violon
Orchestre Consuelo
Direction : Victor Julien-Laferrière

@Pierrette ?

radiofrance.fr/francemusique/p…

#music #classic #concert