Salta al contenuto principale



An Emulated Stroll Down Macintosh Memory Lane


Screenshot of "Frame of Preference"

If you’re into Macs, you’ll always remember your first. Maybe it was the revolutionary classic of 1984 fame, perhaps it was the adorable G3 iMac in 1998, or even a shiny OS X machine in the 21st century. Whichever it is, you’ll find it emulated in [Marcin Wichary]’s essay “Frame of preference: A history of Mac settings, 1984–2004” — an exploration of the control panel and its history.
Image of PowerBook showing the MacOS 8.0 desktop.That’s not a photograph, it’s an emulator. (At least on the page. Here, it’s a screenshot.)
[Marcin] is a UI designer as well as an engineer and tech historian, and his UI chops come out in full force, commenting and critiquing Curputino’s coercions. The writing is excellent, as you’d expect from the man who wrote the book on keyboards, and it provides a fascinating look at the world of retrocomputing through the eyes of a designer. That design-focused outlook is very apropos for Apple in particular. (And NeXT, of course, because you can’t tell the story of Apple without it.)

There are ten emulators on the page, provided by [Mihai Parparita] of Infinite Mac. It’s like a virtual museum with a particularly knowledgeable tour guide — and it’s a blast, getting to feel hands-on, the design changes being discussed. There’s a certain amount of gamification, with each system having suggested tasks and a completion score when you finish reading. There are even Easter eggs.

This is everything we wish the modern web was like: the passionate deep-dives of personal sites on the Old Web, but enhanced and enabled by modern technology. If you’re missing those vintage Mac days and don’t want to explore them in browser, you can 3D print your own full-size replica, or a doll-sized picoMac.


hackaday.com/2025/07/10/an-emu…



Rendere respirabile la diossina sarebbe più facile ma comunque... in bocca al lupo al sindaco.


Roberto Gualtieri vuole rendere balneabile il Tevere - Il Post
https://www.ilpost.it/2025/07/10/roma-tevere-balneabile-gualtieri/?utm_source=flipboard&utm_medium=activitypub

Pubblicato su News @news-ilPost





Politica senza potere: attivismo egiziano in crisi (Parte 1)


@Notizie dall'Italia e dal mondo
Sia in Egitto che all'estero, l'azione politica si è ridotta alla produzione di dossier, alla documentazione delle violazioni e alla stesura di rapporti, il tutto premettendo l'idea che un impegno politico efficace sia possibile solo all'estero, mentre il paesaggio interno è incapace di




Dopo il vertice in Brasile, i Brics a metà del guado


@Notizie dall'Italia e dal mondo
Dal commercio in valute locali alla riforma del FMI, il blocco cerca una via autonoma ma non omogenea.
L'articolo Dopo il vertice in Brasile, i Brics a metà del guado proviene da Pagine Esteri.



Il 44% delle imprese italiane ha subito un attacco. E non è un buon segnale


@Informatica (Italy e non Italy 😁)
Lo dice un report QBE Italia. Le imprese italiane sono esposte al cyber crimine e questo dato è utile ad accantonare per sempre l’idea che un’organizzazione è troppo piccola o poco appetitosa per attirare l’attenzione dei criminal hacker
L'articolo Il 44% delle imprese italiane ha subito un attacco. E non è



Caso Almasri, Nordio: “Gli atti che abbiamo smentiscono i giornali”


@Politica interna, europea e internazionale
“Riferiremo in Parlamento quando sarà il momento, però gli atti che abbiamo smentiscono radicalmente quello che è stato riportato sui giornali”. Queste le parole del ministro della Giustizia Carlo Nordio a proposito del caso Almasri, arrivando alla Conferenza per la ripresa



Vulnerabilità critiche in Veeam Backup! Un rischio di compromissione totale dei sistemi


Una vulnerabilità estremamente grave è stata recentemente scoperta in Veeam Backup & Replication, una delle soluzioni di backup più utilizzate in ambienti enterprise e non.. Se sfruttata, consente a un utente autenticato su Active Directory di eseguire codice arbitrario da remoto con privilegi SYSTEM, mettendo potenzialmente a rischio l’intera infrastruttura IT.

La vulnerabilità è tracciata come CVE-2025-23121, ha ricevuto un punteggio CVSS 9.9 (quasi massimo) ed è stata emessa diverso tempo fa, la quale colpisce tutte le versioni precedenti alla 12.3.1. Tale vulnerabilità è stata risolta con la versione 12.3.2, rilasciata da Veeam ma ancora molti apparati risultano privi di patch esponendoli a potenziali compromissioni.

Dettagli tecnici della vulnerabilità (CVE-2025-23121)

  • Componente vulnerabile: backend RPC/API interne di Veeam
  • Condizione necessaria: autenticazione su Active Directory con un account standard di dominio
  • Vettore di attacco: invio di richieste appositamente costruite ai servizi interni di Veeam, sfruttando autorizzazioni mal configurate (es. tramite pipe nominate, API locali, gRPC)
  • Impatto potenziale: Esecuzione di comandi arbitrari con privilegi SYSTEM, manipolazione dei job di backup, accesso non autorizzato a repository e snapshot, movimentazione laterale in ambienti AD


Scoperta e contesto


La vulnerabilità è stata identificata dai ricercatori di CodeWhite e watchTowr, già noti per le loro analisi avanzate sui prodotti enterprise. Secondo il report, il bug è strettamente collegato — o addirittura derivato — da una falla precedente, la CVE-2025-23120, chiusa a marzo 2025 ma aggirabile da un attaccante esperto.

Sebbene al momento non esistano PoC pubblici, la probabilità di un exploit in-the-wild è concreta. Le vulnerabilità Veeam sono storicamente molto ambite, come dimostrato dalla CVE-2023-27532, poi inclusa in tool offensivi privati usati da gruppi ransomware.

Altre vulnerabilità risolte nella versione 12.3.2


CVE-2025-23120 — Privilege Escalation da Backup Operator (CVSS 6.1)
Consente a un utente con ruolo “Backup Operator” di modificare job esistenti, impostare script post-job o destinazioni alterate, inducendo il server a eseguire codice arbitrario con privilegi elevati.

Scenario d’attacco:
1. L’attaccante crea o modifica un job inserendo un payload.
2. Il job viene eseguito da un servizio Veeam che gira come SYSTEM.
3. Il codice viene eseguito con privilegi amministrativi → escalation locale.

CVE-2025-2428 — Scrittura arbitraria su directory Veeam
A causa di permessi NTFS errati, un utente locale non admin può scrivere su directory monitorate da processi elevati, abilitando tecniche come DLL hijacking.

Tecnica sfruttabile:
– Un attaccante piazza una DLL malevola in una directory Veeam.
– Il processo SYSTEM carica la DLL all’avvio.
– L’attaccante ottiene esecuzione privilegiata e persistenza.

Implicazioni per la sicurezza aziendale


I server Veeam rappresentano obiettivi ad alto valore per gli attaccanti, poiché:
– Operano con privilegi SYSTEM
– Accedono a volumi di rete, NAS, repository cloud e host VM
– Gestiscono credenziali critiche per workload e backup
– Sono fondamentali nei piani di continuità operativa

Una compromissione di Veeam può:
– Rendere invisibile l’attacco usando snapshot o backup alterati
– Distruggere copie di backup o disattivarne l’esecuzione
– Abilitare ransomware su larga scala
– Consentire persistence anche dopo la rimozione del malware

Raccomandazioni operative


Aggiornamento urgente
– Installare Veeam Backup & Replication 12.3.2 su tutti i server e agent
– Testare l’update in ambiente di staging prima della distribuzione in produzione

Controllo degli accessi
– Rivedere i ruoli assegnati (in particolare “Backup Operator”)
– Limitare l’accesso al server Veeam a utenti e amministratori autorizzati
– Rimuovere o disabilitare account inutilizzati o obsoleti

Audit e hardening
– Analizzare i permessi NTFS delle directory Veeam
– Isolare il server backup in una VLAN dedicata
– Monitorare le richieste RPC e i processi Veeam con strumenti EDR

Protezione dei backup
– Verificare che esistano copie replicate offsite o in cloud
– Usare repository con WORM (Write Once Read Many)
– Validare che le credenziali nei job siano aggiornate e cifrate

Conclusioni


La CVE-2025-23121 rappresenta una minaccia critica per qualsiasi organizzazione che utilizzi Veeam in produzione. La sua combinazione di RCE, escalation e accesso privilegiato ai dati la rende un vettore ideale per attacchi mirati, ransomware e compromissioni su larga scala. L’aggiornamento a Veeam 12.3.2 è pertanto urgente e deve essere affiancato da una revisione completa della postura di sicurezza legata al backup.

L'articolo Vulnerabilità critiche in Veeam Backup! Un rischio di compromissione totale dei sistemi proviene da il blog della sicurezza informatica.



Tiziano Tononi – Landscapes volume 1 (Songs in Opposition)
freezonemagazine.com/articoli/…
Tiziano Tononi, batterista extraordinare per quanto mi riguarda, grazie ad una molteplice capacità di essere obliquo in progetti spesso diversi per contenuto musicale, ma con una caratteristica comune. Quella della creatività, che si fonde con una tecnica fuori dal normale. E non da meno quel profondo senso etico che caratterizza la figura di


CloudFlare, WordPress e l’API key in pericolo per colpa di un innocente autocomplete


Un tag mancante su di un campo input di una api key può rappresentare un rischio?

Avrai sicuramente notato che il browser suggerisce i dati dopo aver compilato un form. L’autocompletamento è proprio la funzione di ricordare le cose che inseriamo.

Per impostazione predefinita, i browser ricordano le informazioni inserite dall’utente nei campi dei siti web. Questo consente loro di eseguire questi automatismi.

Come può rappresentare un pericolo?

Esaminiamo il Plugin di CloudFlare per WordPress:

In questo esempio prendiamo in analisi un plugin di CloudFlare, che permette di collegare un sito WordPress con un’istanza cloudflare.

Questo permette di eseguire varie attività come la pulizia della cache, molte volte utile dopo un aggiornamento del sito.

github.com/cloudflare/Cloudfla…

Una volta installato, nella configurazione è richiesto di inserire una mail e un api key.

L’api key è una stringa che viene generata. Ad essa possono essere assegnati una serie di permessi.

La webapp poi con quel codice potrà interfacciarsi con CloudFlare per eseguire diverse azioni, come detto prima per esempio lo svuotamento della cache.

Vediamo cosa succedere se in passato avevamo già inserito un apikey.

Il modulo ricorda la nostra apikey, ecco semplicemente spiegato la funzione di autocompletamento.

Cosa succede in realtà quando il browser salva queste informazioni?

Ogni browser dispone di un file locale, dove salva queste informazioni di autocompletamento.

In chrome, per esempio, questi dati sono salvati in un file a questo percorso:

C:\Users[user]\AppData\Local\Google\Chrome\User Data\Default\Web Data

Aprendo infatti il file è possibile riconoscere la chiave appena inserita nel form.

Perchè questo allora potrebbe rappresentare un rischio?


Questa chiave API può essere rubata se il sistema dell’utente è compromesso ed il file sottratto.

Questo è solo un esempio, in questi campi come detto prima potrebbe contenere anche per esempio dati di carte di credito e altro ancora.

Possiamo vedere che in questi rapporti di analisi di vari infostealer, proprio l’autocompletamento è uno degli obiettivi.

Leggendo alcuni report di SonicWall e Avira vediamo che molti di questi infostealer hanno come obiettivo questi file.

sonicwall.com/blog/infostealer…

Molto spesso gli infostealer vanno alla ricerca di questi file da infiltrare dal sistema attaccato.

[strong]Altre evidenze in questo rapporto di Avira:[/strong]

avira.com/en/blog/fake-office-…

In entrambi i report si vede chiaramente che questi file sono interessanti per gli infostealer.

Infine più a fondo e addirittura addentrarci su IntelX, per una ulteriore verifica a un vero leak..

Come mitigare questo rischio?


Gli input,come le password,non vengono salvate dai browser (più precisamente viene utilizzato invece il portachiavi del browser)

Nel caso invece delle apikey si utlizzi un input semplice, è possibile inserire un tag autocomplete-off, per informare il browser che questo dato non deve essere inserito nel file autocomplete.

es.

Username:

Password:

Login

Oppure

L’impostazione autocomplete=”off”sui campi ha due effetti:

Indica al browser di non salvare i dati immessi dall’utente per il completamento automatico successivo in moduli simili (alcuni browser fanno eccezioni per casi speciali, ad esempio chiedendo agli utenti di salvare le password).

Impedisce al browser di memorizzare nella cache i dati del modulo nella cronologia della sessione. Quando i dati del modulo vengono memorizzati nella cache della cronologia della sessione, le informazioni inserite dall’utente vengono visualizzate nel caso in cui l’utente abbia inviato il modulo e abbia cliccato sul pulsante Indietro per tornare alla pagina originale del modulo.

Analizzando infatti il codice html, non è presente questo tag per la api key.

Conclusioni


La maggior parte dei browser dispone di una funzionalità per ricordare i dati immessi nei moduli HTML.

Queste funzionalità sono solitamente abilitate di default, ma possono rappresentare un problema per gli utenti, quindi i browser possono anche disattivare.

Tuttavia, alcuni dati inviati nei moduli non sono utili al di là dell’interazione corrente (ad esempio, un PIN monouso) o contengono informazioni sensibili (ad esempio, un identificativo governativo univoco o un codice di sicurezza della carta di credito) oppure un token di un api.

I dati di autocompletamento archiviati dai vari browser possono essere catturati da un utente malintenzionato.

Inoltre, un attaccante che rilevi una vulnerabilità distinta dell’applicazione, come il cross-site scripting, potrebbe essere in grado di sfruttarla per recuperare le credenziali archiviate dal browser. JavaScript non può accedere direttamente ai dati dell’autofill del browser per motivi di sicurezza e privacy tuttavia Autofill può riempire i campi HTML automaticamente, e JavaScript può leggere i valori di quei campi solo dopo che sono stati riempiti.
const email = document.querySelector('#email').value;
console.log(email); // Se il browser ha già riempito il campo, questo valore sarà accessibile
Nonostante ciò esiste la possibilità che la mancata disabilitazione del completamento automatico possa causare problemi nell’ottenimento della conformità PCI (PortSwigger).

L'articolo CloudFlare, WordPress e l’API key in pericolo per colpa di un innocente autocomplete proviene da il blog della sicurezza informatica.



Movimento laterale: come ostacolare la tattica silenziosa dei cyber criminali


@Informatica (Italy e non Italy 😁)
A differenza di attacchi più diretti, il movimento laterale è spesso invisibile ai controlli superficiali, proprio perché sfrutta canali legittimi con credenziali compromesse. Ecco in cosa consiste il lateral movement e come rispondere a questa



"peccato non poter tornare ai tempi in cui per risolvere le difficoltà economiche la banca d'itlaia poteva stampare direttamente denaro in tutta autonomia"...


Oggi, 35 anni fa, io c'ero!


Il primo e più bel concerto della mia vita.

Siamo arrivati a S. Siro alle 15:00, io e un mio amico, a bordo della mia Guzzi V 35 II.

Quando hanno aperto i cancelli siamo corsi sotto al palco poi man mano che il tempo passava ci siamo spostati sempre più indietro in cerca di ombra e abbiamo visto il concerto dalle gradinate di S. Siro.

Casino Royale, poi i Ladri di biciclette e poi lui, Vasco.

Finale indimenticabile, Albachiara, gli accendini accesi, S. Siro è diventato un braciere.

Poi l'organizzazione ha fatto arrivare alle prime file dei dischi di stoffa tipo frisbee, centinaia, la gente ha cominciato a tirarli e lo stadio si è riempito di dischi volanti.

#vasco #SanSiro



Sabato 21 giugno ho avuto l'onore di partecipare come dj panini alla serata di atelier aperti tenutasi presso l'accademia di belle arti di Venezia , in occasione dell'art night. È stata una serata pazzesca, soprattutto grazie a chi ha ballato e sudato fino alla chiusura, ma anche grazie alla magica atmosfera che solo un chiostro del XVI secolo (di quello che una volta era un ospedale per malati di sifilide) può creare. Grazie anche a tutto il team di tentapes che è venuto per supportarmi e per documentare il calore dei giovani artisti dell'accademia con dei bellissimi video. UN MEGAGRAZIE in particolare va a Fuz che si è adoperato per montare questo bel videetto. #artnightvenezia #abavenezia #atelieraperti

djpanini reshared this.

in reply to djpanini

djpanini ha taggato stato di djpanini con #Venezia


Sabato 21 giugno ho avuto l'onore di partecipare come dj panini alla serata di atelier aperti tenutasi presso l'accademia di belle arti di Venezia , in occasione dell'art night. È stata una serata pazzesca, soprattutto grazie a chi ha ballato e sudato fino alla chiusura, ma anche grazie alla magica atmosfera che solo un chiostro del XVI secolo (di quello che una volta era un ospedale per malati di sifilide) può creare. Grazie anche a tutto il team di tentapes che è venuto per supportarmi e per documentare il calore dei giovani artisti dell'accademia con dei bellissimi video. UN MEGAGRAZIE in particolare va a Fuz che si è adoperato per montare questo bel videetto. #artnightvenezia #abavenezia #atelieraperti



#Afghanistan, la scommessa di #Putin


altrenotizie.org/primo-piano/1…


Dolce Gusto


Ho delle capsule della macchina da caffè Dolce Gusto che non uso, se qualcuno le volesse le regalo, oltre che di caffè, le ho di cioccolata e di tisane varie. Se interessati scrivetemi in privato, zona Como e limitrofi.


chi ritiene che sia inutile aiutare le persone sostiene che se il sistema è malato sfornerà ingiustizie più rapidamente con cui singolarmente sarà possibile porre rimedio, come procedure indirette. chi sostiene questo dovrebbe però mostrare coerenza lottando concretamente perché l'intero sistema sia corretto. altrimenti vale comunque la filosofia di chi pensa che aiutare un'unica persona è comunque aiutare l'intera umanità. può sembrare una ipocrisia, ma in realtà una valutazione sulla coerenza dipende da quanta parte della tua vita è devoluta effettivamente ad aiutare le persone e non al numero di persone. in sostanza dal punto di vista di una singola persona l'impegno individuale è l'unica cosa che conta, indipendentemente dall'aiuto specifico. da un punto di vista yoga e karmico, conta solo perché fai una cosa e niente cosa fai. può apparire astratto e inutile ma la crescita personale ha a che fare con l'io e le motivazioni e meno su cosa fai. le motivazioni sono importanti specie per la crescita individuale. anche imparare a fare le cose per il motivo giusto. le azioni che fai e gli effetti non rimarranno con te all'infinito, ma la tua persona che hai costruito nel tempo si. solo quello può essere motivo sensibile di soddisfazione.


Invalsi, Cangini ‘più scrittura a mano e lettura su carta’ – ANSA

@Politica interna, europea e internazionale

Di male in peggio. Dal rapporto Invalsi 2025 emerge che solo il 51,7% degli studenti giunti al termine dell’ultimo ciclo scolastico raggiunge il livello 3, considerato in linea con le indicazioni nazionali. Un calo di 4,8 punti percentuali rispetto allo scorso anno”. Lo dice





Italia e Nucleare: un nuovo capitolo per la sicurezza energetica

@Politica interna, europea e internazionale

9 luglio 2025 – Aula Malagodi, Fondazione Luigi Einaudi Ore 17.00 – Saluti di benvenuto Alessandro De Nicola – Presidente, The Adam Smith Society ETS Ore 17.05– Introduzione Stefano Besseghini – Presidente, ARERA Ore 17.15 – Dibattito Moderatore: Roberto Borghini – Vice



ho alcuni dubbi sul fatto che la politica di trump stia funzionando. o anche solo sul fatto do cosa trump penso di ottenere. forse trump si è mosso troppo presto, o troppo tardi, ma a me pare che il fantasma degli usa negli scenari mondiali sia più evanescente che mai. non credo molto nei brics ma neppure credo trump possa fare niente altro che velocizzare il declino usa.


La logistica aeroportuale migliora con la Carta dei servizi

@Notizie dall'Italia e dal mondo

In uno scenario in cui la logistica globale si fa ogni giorno più complessa e interconnessa, la gestione del traffico merci negli aeroporti non può più essere affrontata soltanto come una questione operativa. La velocità, l’affidabilità e la qualità dei servizi diventano criteri strategici per



Il bonus per andare in vacanza

@Politica interna, europea e internazionale

L’Italia è forse l’unico Paese al mondo disposto a indebitarsi per mandare i propri cittadini in vacanza. Un gesto certamente generoso, ma che suona stonato in un Paese in cui mancano fondi per questioni più importanti.Milioni di italiani considerano irrinunciabile soggiornare tra mari e monti, anche quando le condizioni economiche personali



The database, called ISO ClaimSearch, is nearly all encompassing and contains details on more than 1.8 billion insurance claims and 58 million medical bills.#News #ICE
#News #ice


The rise of Anubis; ICE's new facial recognition app; and a bunch of articles about LLMs.

The rise of Anubis; ICEx27;s new facial recognition app; and a bunch of articles about LLMs.#Podcast



Oggi, dalle ore 15.30, presso l'Aula dei Gruppi parlamentari della Camera dei Deputati, si svolgerà la Presentazione del Rapporto nazionale "Le prove #Invalsi 2025".
Alla conferenza interverrà il Ministro Giuseppe Valditara.


Pier Silvio Berlusconi: “Il governo Meloni il migliore d’Europa. La politica? Non la escludo”


@Politica interna, europea e internazionale
“Non penso alla politica. Guardando al futuro, non lo escludo: una sfida completamente nuova, perché no? Ma oggi non ha nessuna concretezza”. Così Pier Silvio Berlusconi ha risposto a chi, durante la presentazione dei palinsesti Mediaset, gli chiedeva di



Giornalisti e attivisti attaccati per aver denunciato i legami tra Tekapp e Israele


@Notizie dall'Italia e dal mondo
Dopo le critiche all’azienda Tekapp per i suoi legami con l’unità militare israeliana 8200, giornalisti e attivisti modenesi sono finiti nel mirino di una violenta campagna diffamatoria lanciata da canali social pro-Israele.
L'articolo