Che la caccia abbia inizio! Gli hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globali
E’ stata rilevata una falla critica zero-day nei sistemi Citrix NetScaler, catalogata come CVE-2025-6543, che è stata oggetto di sfruttamento attivo da parte degli hacker criminali da maggio 2025, parecchi mesi prima della messa a disposizione di una soluzione correttiva. Inizialmente Citrix aveva parlato di una semplice vulnerabilità di overflow di memoria in grado di causare un flusso di controllo anomalo e un Denial of Service, ma in seguito è emerso che la breccia di sicurezza in realtà permette l’esecuzione di codice remoto (RCE) senza necessità di autenticazione, con il risultato di una potenziale vasta compromissione di sistemi a livello mondiale.
Il bug monitorato come CVE-2025-6543 consente a un aggressore di sovrascrivere la memoria di sistema fornendo un certificato client dannoso all’endpoint /cgi/api/loginsu un dispositivo NetScaler vulnerabile. Inviando centinaia di queste richieste, un aggressore può sovrascrivere una quantità di memoria sufficiente per eseguire codice arbitrario sul sistema. Questo metodo gli fornisce un punto d’appoggio nella rete, che ha utilizzato per spostarsi lateralmente negli ambienti Active Directory , abusando delle credenziali rubate dell’account del servizio LDAP.
La società ha messo a disposizione uno script di verifica per rilevare le compromissioni, ma soltanto su richiesta specifica e in circostanze molto ristrette, senza tuttavia offrire una spiegazione approfondita circa la situazione o le limitazioni dello script stesso. Le prove suggeriscono che Citrix era a conoscenza della gravità e dello sfruttamento in corso, ma non ha rivelato la reale portata della minaccia ai propri clienti, ha affermato Kevin Beaumont .
Le organizzazioni che hanno dispositivi Citrix NetScaler collegati a Internet sono invitate dagli esperti di sicurezza a prendere immediati provvedimenti. Se si ritiene che un sistema sia compromesso, i passaggi consigliati sono:
- Disattivare immediatamente il dispositivo NetScaler.
- Creare un’immagine del sistema per l’analisi forense.
- Modificare le credenziali dell’account del servizio LDAP per impedire spostamenti laterali.
- Distribuisci una nuova istanza di NetScaler con patch e credenziali aggiornate.
Gli Stati Uniti hanno incluso la CVE-2025-6543 nel catalogo delle vulnerabilità sfruttate note (KEV) tramite la Cybersecurity and Infrastructure Security Agency (CISA), evidenziando la necessità impellente per le organizzazioni di aggiornare con patch e monitorare possibili tracce di attività malevola.
Il Centro Nazionale Olandese per la Sicurezza Informatica (NCSC) ha svolto un ruolo fondamentale nello svelare la vera natura degli attacchi. La sua indagine ha confermato che la vulnerabilità è stata sfruttata come vulnerabilità zero-day e che gli aggressori hanno attivamente coperto le proprie tracce, rendendo difficile l’analisi forense. Il rapporto, pubblicato nell’agosto 2025, affermava che “diverse organizzazioni critiche nei Paesi Bassi sono state attaccate con successo” e che la vulnerabilità è stata sfruttata almeno dall’inizio di maggio.
A Giugno 2025 si è concluso il rilascio da parte di Citrix di una patch riguardante la CVE-2025-6543. Gli aggressori, tuttavia, avevano sfruttato la falla di sicurezza già da diverse settimane. La vulnerabilità è stata sfruttata per violare i sistemi di accesso remoto NetScaler, diffondere webshell in grado di assicurare un accesso persistente anche dopo l’applicazione delle patch, e portare via le credenziali.
Si ritiene che lo stesso sofisticato autore di minacce sia dietro lo sfruttamento di un altro zero-day, CVE-2025-5777, noto anche come CitrixBleed 2, utilizzato per rubare le sessioni utente. Sono in corso specifiche indagini per stabilire se questo attore sia responsabile anche dello sfruttamento di una vulnerabilità più recente, CVE-2025-7775.
L'articolo Che la caccia abbia inizio! Gli hacker sfruttano la falla Citrix per infiltrarsi nei sistemi globali proviene da il blog della sicurezza informatica.
Nel cielo del Lido…
@Giornalismo e disordine informativo
articolo21.org/2025/08/nel-cie…
NEL CIELO DEL LIDO, quand’ero bambino, facevano volare piccoli aerei commerciali che lanciavano sulle nostre teste talloncini di plastica per acquistare giocattoli con lo sconto. Un giorno morì un ragazzino sugli scogli e quel sangue interruppe quell’assurdo lancio dal cielo. NEL CIELO SOPRA IL CAMPO DI
Building a Shifting Ratchet Wrench
Convenient though they may be, [Trevor Faber] found some serious shortcomings in shifting spanners: their worm gears are slow to adjust and prone to jamming, they don’t apply even force to all faces of a bolt head, and without a ratchet, they’re rather slow. To overcome these limitations, he designed his own adjustable ratchet wrench.
The adjustment mechanism is based on a pair of plates with opposing slots; the wrench faces are mounted on pins which fit into these slots, and one plate rotates relative to the other, the faces slide inwards or outwards. A significant advantage of this design is that, since one plate is attached to the wrench’s handle, some of the torque applied to the wrench tightens its grip on the bolt. To let the wrench loosen as well as tighten bolts, [Trevor] simply mirrored the mechanism on the other side of the wrench. Manufacturing proved to be quite a challenge: laser cutting wasn’t precise enough for critical parts, and CNC control interpolation resulted in some rough curves which caused the mechanism to bind, but after numerous iterations, [Trevor] finally got a working tool.
To use the wrench, you twist an outer ring to open the jaws, place them over the bolt, then let them snap shut. One nice touch is that you can close this wrench over a bolt, let go of it, and do something else without the wrench falling off the bolt. Recessed bolts were a bit of an issue, but a chamfer ought to improve this. It probably won’t be replacing your socket set, but it looks like it could make the odd job more enjoyable.
If you prefer a more conventional shifting wrench, you can make a miniature out of an M20 nut. It’s also possible to make a shifting Allen wrench.
youtube.com/embed/n_C0uh4HDA0?…
Thanks to [Adam Foley] for the tip!
Oggi a Orvieto la lettura dei giornalisti uccisi a Gaza
@Giornalismo e disordine informativo
articolo21.org/2025/08/oggi-a-…
Oggi, davanti al Duomo di Orvieto, c’è stata la lettura pubblica dei nomi dei cronisti palestinesi assassinati a #Gaza. L’iniziativa è stata organizzata da Giuliano Santelli, portavoce di Articolo 21
L’elenco dei giornalisti uccisi a Gaza. Lungo e intollerabile
@Giornalismo e disordine informativo
articolo21.org/2025/08/lelenco…
Ecco tutti i nomi dei giornalisti uccisi a Gaza pubblicato da Al Jazeera, in totale sono 278, al 25 agosto: 273 uccisi a Gaza, più tre in Libano e due israeliani. Sono troppi, un numero
Il Pentagono avvia un Audit su Microsoft. Si indaga sugli ingegneri cinesi e su presunte backdoor
Il Pentagono ha inviato una “lettera di preoccupazione” a Microsoft documentando una “violazione di fiducia” in merito all’utilizzo da parte dell’azienda di ingegneri cinesi per la manutenzione di sistemi informatici governativi sensibili, ha annunciato questa settimana il Segretario alla Difesa Pete Hegseth.
Allo stesso tempo, il Dipartimento della Difesa sta avviando un’indagine per verificare se qualcuno di questi dipendenti abbia compromesso la sicurezza nazionale.
“L’impiego di cittadini cinesi per la manutenzione degli ambienti cloud del Dipartimento della Difesa è finito”, ha affermato Hegseth in una dichiarazione video. “Abbiamo inviato una lettera formale di preoccupazione a Microsoft documentando questa violazione della fiducia e stiamo richiedendo un audit di terze parti sul programma di scorta digitale di Microsoft, incluso il codice e le richieste dei cittadini cinesi”.
“Hanno inserito qualcosa nel codice di cui non eravamo a conoscenza? Lo scopriremo”, ha aggiunto Hegseth.
Le azioni sono state intraprese in risposta a una recente indagine che ha svelato il sistema di “scorta digitale” di Microsoft, in cui personale statunitense con autorizzazioni di sicurezza supervisiona ingegneri stranieri, compresi quelli in Cina. ProPublica ha scoperto che gli addetti alla scorta spesso non possiedono le competenze necessarie per supervisionare efficacemente ingegneri con competenze tecniche molto più avanzate.
Il colosso della tecnologia ha sviluppato questo accordo per aggirare il requisito del Dipartimento della Difesa secondo cui le persone che gestiscono dati sensibili devono essere cittadini statunitensi o residenti permanenti.
“Il programma è stato progettato per rispettare le norme sugli appalti, ma ha esposto il dipartimento a rischi inaccettabili”, ha affermato Hegseth in un annuncio video pubblicato su X.
La lettera serve da avvertimento a Microsoft, che ha dichiarato nei suoi report finanziari di ricevere “ingenti entrate da contratti governativi”. È meno grave di una “cura notice”, che potrebbe portare alla risoluzione dei contratti Microsoft se i problemi non vengono risolti.
Il dipartimento non ha reso pubblica la lettera e non ha risposto alla richiesta di ProPublica di averne una copia
L'articolo Il Pentagono avvia un Audit su Microsoft. Si indaga sugli ingegneri cinesi e su presunte backdoor proviene da il blog della sicurezza informatica.
Libsophia #22 – Progresso con Ermanno Ferretti
@Politica interna, europea e internazionale
L'articolo Libsophia #22 – Progresso con Ermanno Ferretti proviene da Fondazione Luigi Einaudi.
Latte dads: la nuova paternità in Svezia e Nord Europa
Scopri chi sono i latte dads: i papà svedesi che rivoluzionano la paternità con congedi equi, welfare inclusivo e un nuovo modello di mascolinità.nss magazine
Open Source Interactive Wallpapers for Windows
It’s late at night, and you’re avoiding work that was supposed to be done yesterday. You could open an application on your desktop to keep your attention, or what about the desktop itself? [Underpig1] has you covered with Octos. Octos is an open-source application created to allow interactive wallpapers based on HTML, CSS, or JS for Windows 10 and 11.
There are many wallpaper applications made to spruce up your desktop, but Octos stands out to us here at Hackaday from the nature of being open source. What comes along with the project is a detailed API to reference when creating your own wallpaper. Additionally, this allows for detailed and efficient visualization techniques that would otherwise be difficult to display, perfect for procrastination.
Included demos range from an interactive solar system to Conway’s Game of Life. Customization options allow for basic manipulation of the backdrops in the application itself, but we’re sure you could allow for some fun options with enough tinkering.
If you want to try Octos out for yourself, it’s incredibly easy. Octos can be found on the Microsoft Store, and additional backdrops can be added within the application. Open-source applications allow for incredibly easy additions to your personal device, but it’s not always that way. Kindle has been a prime example of a fairly locked down system; however, that never stops a clever hacker!
Thanks to [Joshua Throm] for the tip!
Andrea R. likes this.
Amazon ferma l’APT29: sventata una sofisticata campagna di watering hole russa
Una campagna di watering hole complessa, orchestrata dal noto gruppo di hacker APT29, legato agli servizi segreti esteri russi, è stata neutralizzata dal team per la sicurezza informatica di Amazon. Questa ultima campagna segna un significativo cambiamento tattico rispetto alle operazioni precedenti, dimostrando la capacità del gruppo di evolversi sotto la pressione dei difensori della sicurezza informatica.
A differenza della campagna dell’ottobre 2024, che si basava sulla rappresentazione del dominio AWS per distribuire file dannosi del protocollo Remote Desktop, il nuovo approccio di APT29 prevedeva la compromissione di siti Web legittimi e l’iniezione di codice JavaScript offuscato. APT29 ha creato pagine di verifica Cloudflare false e convincenti su domini come findcloudflare[.]com, progettate per indurre gli utenti ad autorizzare i dispositivi controllati dagli aggressori tramite il flusso di lavoro di autenticazione di Microsoft.
L’operazione dell’agosto 2025 rappresenta l’ultimo capitolo di una battaglia di guerra informatica in corso tra giganti della tecnologia e attori della minaccia sponsorizzati dagli stati che cercano di infiltrarsi nelle reti globali e raccogliere credenziali sensibili. L’unità informatica russa, nota anche come Midnight Blizzard, ha dimostrato una notevole adattabilità nelle sue metodologie di attacco nel corso del 2024 e del 2025.
Fondamentale è che Amazon abbia confermato che nessun sistema AWS è stato compromesso durante l’operazione e che non vi è stato alcun impatto diretto sui servizi o sull’infrastruttura AWS. Gli aggressori hanno reindirizzato strategicamente solo il 10% dei visitatori del sito web per evitare di essere scoperti, dimostrando un approccio calcolato per massimizzare l’impatto riducendo al minimo l’esposizione.
Un gruppo di esperti di Amazon sul fronte delle minacce è venuto a conoscenza dell’operazione grazie ad un’analisi avanzata creata per individuare i pattern infrastrutturali propri di APT29. La ricerca ha scoperto che gli operatori russi erano stati in grado di minare l’integrità di numerosi siti web autentici, sfruttandoli come strumenti ignari per la loro attività di spionaggio.
La continua sfida tra i due contendenti ha messo in luce la tenacia delle attività digitali supportate dai governi e l’importanza di un monitoraggio costante da parte degli specialisti della cybersecurity.
L'articolo Amazon ferma l’APT29: sventata una sofisticata campagna di watering hole russa proviene da il blog della sicurezza informatica.
The world’s best solar telescope snapped unprecedented shots of a solar flare, revealing new details of these mysterious explosions.#TheAbstract
#Israele e i media, la lunga striscia di sangue
Israele e i media, la lunga striscia di sangue
Tra le 22 persone uccise il 25 agosto scorso nei radi israeliani sull’ospedale Nasser nella Striscia di Gaza c’erano anche cinque giornalisti.www.altrenotizie.org
Tastiera Bomtempi 49 tasti - Questo è un post automatico da FediMercatino.it
Prezzo: 25 €
Tastiera usata da mio figlio, scuola secondaria.
In buono stato. Alimentazione a batterie o USB (cavo incluso).
Pagina del prodotto: bontempi.com/it/catalogo/tasti…
Luogo: Torino
Roma, la comunità drusa siriana scende in piazza: “Indagini internazionali sui massacri”
@Notizie dall'Italia e dal mondo
I manifestanti chiedono protezione internazionale e inchieste indipendenti sulle stragi di civili in Siria
L'articolo Roma, la comunità drusa siriana scende in piazza: “Indagini internazionali sui massacri” proviene da Pagine Esteri.
Libri scolastici scuola secondaria - Questo è un post automatico da FediMercatino.it
Prezzo: 10 €
Vendo libri scuola secondaria anche singolarmente.
La lista dei libri può ridursi, nel caso un libro sia già in trattativa o venduto.
La tabella con l'elenco dei libri è in una delle immagini allegate..
Il prezzo nell'annuncio è indicativo del costo del singolo gruppo di libro e allegati. Prezzi trattabili.
Luogo: Torino
Chi era davvero Andrea Camilleri?
@Giornalismo e disordine informativo
articolo21.org/2025/08/chi-era…
Uno scrittore, l’inventore di Montalbano, un genio o, più semplicemente, un siciliano: forse tutte queste cose insieme. Chi era, dunque, davvero Andrea Camilleri, di cui il prossimo 6 settembre ricorre il centenario della nascita? Un narratore, certo, intriso di quell’antica
Alfonso reshared this.
Vedere voci (e corpi) animali
Se siamo diventati sordi al mondo animale è perché ci siamo convinti che solo gli umani possano parlare.Il Tascabile
Al meeting di CL siamo rimasti sbigottiti
Lo dimostrano gli applausi scroscianti alla Presidente del Consiglio che lamentava che Israele avesse superato il livello atteso di proporzionalità nell'uccidere i palestinesi a Gaza come ritorsione dei fatti del 7 ottobre.
Per CL se Israele avesse adottato il criterio nazi-fascista di 10 civili palestinesi contro 1 israeliano sarebbe stato giusto e cristianamente accettabile?
La Presidente del Consiglio che con queste affermazioni ha dimostrato ancora una volta che i profondi legami con le ideologie nazi-fasciste non l'hanno abbandonata, ma un'associazione che si dichiara cristiane e cattolica (?) e applaude a certe affermazioni è una contraddizione al messaggio evangelico e una chiara evidenza di eresia.
This week, we discuss our top games, “dense street imagery," and first-person experiences with apps.#BehindTheBlog
Netanyahu ha accusato il quotidiano israeliano Haaretz di essere antisemita.
Trasformare l'antisemitismo in barzelletta: fatto!
Poliversity - Università ricerca e giornalismo reshared this.
Vi spiego il no fermo (e costruttivo) dell’Italia alle truppe in Ucraina. La versione di Caruso
@Notizie dall'Italia e dal mondo
La posizione italiana è netta: “Non è prevista alcuna partecipazione italiana a un’eventuale forza multinazionale da impegnare in territorio ucraino”. Le parole della presidente Giorgia Meloni chiudono definitivamente la porta alla
The popular Pick a Brick service let LEGO fanatics get the exact piece they wanted. It’s no longer available to US customers.#News #Trumpadministration
In memoria degli oltre 250 giornalisti uccisi da Israele a Gaza dal 7 ottobre...
In memoria degli oltre 250 giornalisti uccisi da Israele a Gaza dal 7 ottobre 2023.
#journalistsarenotatarget #gazagenocide #stopkillingjournalists #anasalsharif
FREE ASSANGE Italia
In memoria degli oltre 250 giornalisti uccisi da Israele a Gaza dal 7 ottobre 2023. #journalistsarenotatarget #gazagenocide #stopkillingjournalists #anasalsharifTelegram
„Grenzpartnerschaft“ mit den USA: EU-Kommission will Biometriedaten aus Mitgliedstaaten freigeben
ilpost.it/2025/08/29/phica-eu-…
Questa storia è ovviamente vergognosa, l'hanno già detto persone ben più titolate di me e non vedo molto altro da aggiungere.
La storia però ha un lato oscuro che mi preoccupa ancora di più.
Leggo che
Nonostante nel tempo ci fossero già state diverse denunce alla polizia postale contro utenti e amministratori, il caso di Phica è emerso solo grazie all’enorme attenzione mediatica di questi giorni attorno al gruppo Facebook aperto “Mia Moglie”
e anche che
Tra le persone che hanno detto di aver trovato le proprie foto su Phica ci sono anche le cantanti Valentina Parisse e Martina Attili. Attili ha 24 anni, è un’ex concorrente di X Factor e aveva già fatto denuncia cinque anni fa: anche se tra le sue foto condivise ce n’erano alcune di quando era minorenne, ha raccontato che al tempo le era stato detto dalle forze dell’ordine che il materiale fornito non era abbastanza.
A me piacerebbe che qualche parlamentare facesse un'interrogazione al Ministro degli Interni Piantedosi, visto che la Polizia dipende da lui, e che gli chiedesse spiegazioni su come mai queste denunce siano state ignorate.
Perché io credo che anche UNA foto di una donna pubblicata in quel canaio sia troppo, mentre quella denuncia parlava addirittura di diverse foto, e foto di una minorenne per giunta. Davvero non mi spiego la risposta data ad Attili che "il materiale fornito non era abbastanza".
E se anche delle foto di una minorenne non fossero materiale sufficiente, credo sia compito delle forze dell'ordine fare indagini e tirare fuori tutto il materiale che serve, non certo di una ragazza che all'epoca dei fatti aveva 19 anni.
Quindi, Ministro, perché la Polizia si è girata dall'altra parte? Non sarà il caso di cercare di capire anche questo?
Oppure tra qualche giorno annunciamo l'ennesimo inasprimento di qualche pena, per buttare un po' di fumo negli occhi e far vedere che qualcosa si fa, senza invece fare nulla di efficace per affrontare veramente i problemi?
Le testimonianze delle donne famose che hanno trovato le proprie foto su Phica.net
Politiche, giornaliste e cantanti hanno parlato pubblicamente della loro esperienza, invitando a denunciareIl Post
like this
reshared this