Salta al contenuto principale



Usare software legittimo per hackerare gli utenti: alcuni aggressori sfruttano lo strumento forense Velociraptor per distribuire Visual Studio Code per il tunneling C2

I ricercatori di sicurezza informatica hanno richiamato l'attenzione su un attacco informatico in cui sconosciuti autori di minacce hanno implementato uno strumento open source di monitoraggio degli endpoint e di analisi forense digitale chiamato #Velociraptor , dimostrando il continuo abuso di software legittimo per scopi dannosi.

thehackernews.com/2025/08/atta…

@Informatica (Italy e non Italy 😁)

informapirata ⁂ reshared this.




Difesa aerea e produzione in massa, così la Turchia mette gli occhi sull’Europa

@Notizie dall'Italia e dal mondo

Durante una cerimonia pubblica ad Ankara, il presidente turco Recep Tayyip Erdogan ha presentato i primi sistemi operativi del programma nazionale di difesa aerea, il cosiddetto Steel Dome. Inoltre, ha anche annunciato l’inizio dei lavori per l’Ogulbey Technology




Mondiali 2026: l’onda anomala dei domini sospetti già pronta a colpire


@Informatica (Italy e non Italy 😁)
Prima che il mondo del calcio inizi a sognare i prossimi Campionati Mondiali FIFA del 2026, in Nord America, un’altra partita, molto più pericolosa, si sta già giocando nel sottobosco del cybercrime. I grandi eventi globali sono da sempre una calamita per le attività



Tra i cieli del Pacifico e dell’Europa il Giappone schiera i suoi caccia nel Regno Unito

@Notizie dall'Italia e dal mondo

Per la prima volta dalla Seconda guerra mondiale, il Giappone varcherà i cieli europei con i propri aerei da combattimento. Un gesto che rimarca l’avvicinamento strategico tra Tokyo e gli Alleati della Nato, in particolare Italia e Regno Unito, in un momento in cui le relazioni



D-Link DAP-X1860 con OpenWrt - Questo è un post automatico da FediMercatino.it

Prezzo: 25 €

Vendo D-Link DAP-X1860 v. A1 con OpenWrt 24.10.2 (latest release) senza scatola originale, ma spedito in confezione idonea.

Grazie a OpenWrt, il dispositivo può essere utilizzato come extender della rete wifi o come access point via cavo Ethernet o come router da viaggio per utilizzare una rete pubblica Wi-Fi con VPN.

Sono disponibili funzionalità di router/switch che permettono un uso avanzato con la presenza di aggiornamenti costanti.

Supporta PPPoE, WPA3, VLAN, HTTPS, SSH, VPN, MQTT Broker e QoS.

Il router è venduto resettato alle impostazioni di base con interfaccia in inglese + 1 cavo Ethernet generico.
Richiede un minimo di configurazione iniziale via cavo Ethernet.

Specifiche tecniche:
wifi: 5 GHz: a/n/ac/ax
wifi: 2.4 GHz: b/g/n/ax
1× Porta Gigabit LAN (che può essere configurata come WAN)

Buon dispositivo per chi vuole apprendere le basi di Linux, networking, firewall e penetration test.

Disponibile per consegna a mano o spedizione tramite vinted.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Modem/Router ZTE MF289F LTE CAT 20 - Questo è un post automatico da FediMercatino.it

Prezzo: 68 €

Vendo Modem/Router ZTE MF289F LTE CAT. 20 con firmware e scatola originale senza cavo Ethernet.

Specifiche tecniche:
wifi: 5 GHz: a/n/ac
wifi: 2.4 GHz: a/b/g/n
1× Porta Gigabit WAN/LAN
1× Porta Gigabit LAN
1× RJ11 per connessione telefonica.
Attenzione: con il firwmare originale non funziona, deve essere sbloccata.

Modem LTE CAT 20
Tipo connettore antenna sterna: TS-9
Versione Software: CR_VDFITMF289FV1.0.0B11
Versione Hardware: Ver.AT1

Testato con spusu.

Funziona con operatori con il VoLTE abilitato per il dispositivo.

Possibilità di sbloccare la banda 20 o utilizzare hack o installare OpenWrt.

Disponibile per consegna a mano o tramite vinted.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️




Living-off-the-Land 2.0: quando gli aggressori trasformano gli strumenti di sicurezza in armi


Sophos ha messo in guardia da una pratica sempre più sofisticata da parte degli aggressori: l’utilizzo di strumenti di sicurezza informatica legittimi nell’ambito della tattica Living-off-the-Land (LotL), in cui un attacco viene effettuato utilizzando software esistente o disponibile al pubblico, anziché malware sviluppato internamente.

In un ultimo incidente, degli aggressori sconosciuti hanno introdotto Velociraptor, uno strumento open source di monitoraggio degli endpoint e di analisi forense digitale, nell’infrastruttura della vittima. Lo strumento è stato installato tramite msiexec, scaricando il programma di installazione MSI da un dominio sulla piattaforma Cloudflare Workers.

E’ risaputo che gli autori delle minacce, spesso, utilizzano tecniche “living-off-the-land” (LotL) o approfittano di strumenti legittimi di gestione e monitoraggio remoto (RMM) per i loro attacchi. Nonostante ciò, l’utilizzo di Velociraptor rivela un’evoluzione strategica evidente, in cui i software di risposta agli incidenti vengono utilizzati per ottenere un vantaggio e ridurre allo stesso tempo la necessità di diffondere malware creato ad hoc.

La nuova indagine sull’incidente ha messo in luce che i responsabili dell’attacco hanno sfruttato la funzione msiexec di Windows per recuperare un pacchetto di installazione MSI da un dominio di Cloudflare Workers. Quest’ultimo rappresenta il fondamento per altri tool impiegati dagli aggressori, come un’applicazione per il tunneling Cloudflare e un software per l’amministrazione remota conosciuto con il nome di Radmin.

Il file MSI è progettato per installare Velociraptor, che poi stabilisce un contatto con un altro dominio Cloudflare Workers. L’accesso viene quindi sfruttato per scaricare Visual Studio Code dallo stesso server di staging utilizzando un comando PowerShell codificato ed eseguire l’editor del codice sorgente con l’opzione tunnel abilitata per consentire sia l’accesso remoto che l’esecuzione di codice remoto.

Tecniche simili che coinvolgono strumenti di accesso remoto sono state collegate a gruppi ransomware come Black Basta dalla metà del 2024, queste campagne più recenti rinunciano alla fase preliminare di email bombing e in ultima analisi sfruttano l’accesso remoto per distribuire un payload PowerShell con funzionalità comunemente associate al furto di credenziali, alla persistenza e all’esecuzione di codice remoto.

Questi attacchi iniziano con gli autori della minaccia che utilizzano tenant appena creati o compromessi per inviare messaggi diretti o avviare chiamate ai bersagli, impersonando i team dell’help desk IT o altri contatti fidati per installare software di accesso remoto come AnyDesk, DWAgent o Quick Assist e prendere il controllo dei sistemi delle vittime per diffondere malware.

Le credenziali di Windows possono essere richieste anche tramite attacchi di questo tipo, spingendo gli utenti a digitare le loro password sotto forma di richiesta apparentemente innocua per la configurazione del sistema, che vengono successivamente raccolte e archiviate in un file di testo nel sistema.

L'articolo Living-off-the-Land 2.0: quando gli aggressori trasformano gli strumenti di sicurezza in armi proviene da il blog della sicurezza informatica.



Quali prospettive per la fine del conflitto in Ucraina. Il commento di Preziosa

@Notizie dall'Italia e dal mondo

La guerra in Ucraina è diventata lo snodo centrale della nuova competizione strategica tra le grandi potenze. Come sottolineato da Robert Gilpin, sulla scia delle intuizioni di Charles Kindleberger nella teoria della stabilità egemonica, i conflitti maggiori



Interferenza russa su GPS, atterraggio con le mappe: cosa è successo al volo di von der Leyen


@Informatica (Italy e non Italy 😁)
Un sospetto attacco di interferenza russa ha mandato in blackout i servizi GPS nell’area dell’aeroporto di Plovdiv in Bulgaria, costringendo l’aereo con Ursula von der Leyen ad atterrare con mappe cartacee. Secondo tre



Tre RAT di Lazarus nel mirino del settore finanziario: PondRAT, ThemeForestRAT e RemotePE


@Informatica (Italy e non Italy 😁)
Il gruppo Lazarus continua a distinguersi per sofisticazione e determinazione, specialmente nei confronti del settore finanziario e delle criptovalute. Un recente caso di incident response analizzato da Fox-IT e NCC Group ha portato alla







Valerio Bruner – Maddalena
freezonemagazine.com/articoli/…
Un percorso, lungo, non facile. Questa la storia musicale di Valerio Bruner, artista a tutto tondo con un profondo e ricercato gusto per la musica che propone ma anche per la cura certosina che mette nella realizzazione grafica dei dischi che pubblica. Bruner è cantautore, scrittore e autore teatrale. Le sue canzoni sono una sorta […]
L'articolo Valerio Bruner – Maddalena proviene da FREE ZONE MAG
Un




Merz corre sulla Difesa con l’aiuto dell’Ue. Ma la Francia fatica a tenere il passo

@Notizie dall'Italia e dal mondo

Da una lettura delle numerose iniziative e normative europee in vigore, si può constatare come nella complessità del sistema europeo permane una diffusa una cultura e un impianto legislativo dove continuano a prevalere principi come concorrenza e debito rispetto a situazioni nuove e di emergenza come



L’Egitto progetta un nuovo gasdotto da Israele


@Notizie dall'Italia e dal mondo
L'Egitto realizzerà un nuovo gasdotto con l'obiettivo di aumentare le importazioni di gas da Israele e diventare così un hub per Europa e Asia
L'articolo L’Egitto progetta un nuovo gasdotto da Israele proviene da Pagine pagineesteri.it/2025/09/01/med…




considerando che loro so la democrazia, le vittime, quello buoni la parte giusta neppure mi pongo il problema di ascoltare gli estremisti di parte avversa. ma gli Israeliani hanno un'anima? hanno un'umanità? di quanto sangue innocente si devono coprire prima di capire che forse i cattivi sono loro?



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


open.online/2025/09/01/cecilia…

se le nuove generazioni sono queste non c'è speranza per il medio oriente. rimane solo da augurare a israele ogni male possibile. è la via che loro hanno scelto. niente vive nell'intolleranza ed estremismo.

RFanciola reshared this.



Ucraina, Putin: "La guerra? Nata da colpo di Stato provocato da Occidente"

che coraggio che ha chi fa colpi di stato nei paesi per controllarli fregandosene della volontà popolare... il ragionamento è tipo se il dittatore pazzo di turno vuole invadere il mondo chi lo ferma è reo di ave provocato una guerra secondo lui... e quindi alla fine la seconda guerra mondiale è stata causata da chi non si è voluto inchinare ai nazisti... russia inclusa. vaneggiamenti.

in reply to RFanciola

@RFanciola eh beh... alla fine della guerra. tutti sappiamo che stalin e hitler erano identici. stalin è stato solo più fortunato e forse intelligente. ma ufficialmente la russia ha combattuto "al fianco" degli alleati. sono poi i visti i rapporti subito dopo. la seconda guerra mondiale sarebbe potuta finire solo dopo la distruzione di germania e russia, i 2 starti illiberali fascistoidi.
in reply to simona

Sì quando l'URSS è stata invasa ha combattuto la Germania nazista al fianco degli (e verso la fine in con concorrenza con gli alleati) e ha pagato un prezzo altissimo in vite umane. Ma prima, come dici, chi s'assomiglia...


Israele accelera sull’annessione della Cisgiordania, Trump prepara “Gaza Riviera”


@Notizie dall'Italia e dal mondo
Gli esperti di diritto internazionale ricordano che qualsiasi annessione della Cisgiordania costituirebbe una violazione della Carta delle Nazioni Unite e delle Convenzioni di Ginevra, configurando un crimine di guerra già al vaglio della Corte




GAZA. Israele minaccia, ma la Global Sumud Flotilla è partita


@Notizie dall'Italia e dal mondo
Venti imbarcazioni con delegazioni provenienti da 44 Paesi hanno lasciato le coste spagnole alla volta del Mediterraneo orientale, e nei prossimi giorni riceveranno rinforzi da Italia, Tunisia e Grecia
L'articolo GAZA. Israele minaccia, ma la Global Sumud Flotilla è partita proviene

mentefranca reshared this.



150 testate chiedono ingresso a...

150 testate chiedono ingresso a Gaza.
professionereporter.eu/2025/08…



PER LA TUA FIRMA PROSSIMO APPUNTAMENTO 2 SETTEMBRE AL SITO


PER LA TUA FIRMA PROSSIMO APPUNTAMENTO 2 SETTEMBRE AL SITO
Roma, Via Ardeatina Km 23.600

Qui il video di questo ultimo fine settimana agostano a raccogliere le vostre firme nelle piazze.

30/31 agosto 2025

Link al video su YouTube:
youtube.com/shorts/E3Tm-F4G9i8…



Nuovo articolo su giardino-punk.it: Fateveli raccontare!
giardino-punk.it/fateveli-racc…
Una serata tematica per raccontarci i libri a vicenda


Secondo me a Salvini non piace l'OMS perché ha detto che l'alcol è veleno


#India, istinto suicida dell'Occidente


altrenotizie.org/primo-piano/1…


Chatcontrole, Het einde van het briefgeheim


Stel je voor: de overheid zet standaard een afluisterapparaat in je woonkamer. Niet omdat je iets verkeerd hebt gedaan, maar omdat iemand, ergens, misschien ooit een misdrijf pleegt. Absurd? Toch is dat precies wat de Europese Commissie met Chatcontrole wil: al onze privéberichten laten scannen door algoritmes, permanent en zonder verdenking. Wat betekent dat concreet? […]

Het bericht Chatcontrole, Het einde van het briefgeheim verscheen eerst op Piratenpartij.



La mobilitazione civile pro Gaza. E Venezia


@Giornalismo e disordine informativo
articolo21.org/2025/08/la-mobi…
Don Nandino Capovilla, parroco di Marghera e attivista di Pax Christi espulso da Israele nelle scorse settimane perché ritenuto “un pericolo per la sicurezza nazionale”, un paio di giorni fa scrivere un messaggio sui social augurandosi che “nel



ogni tanto mi arrivano messaggi non richiesti di difesa della poesia, definizioni di poesia, osservazioni sulla poesia. proprio la poesia-poesia. oppure vedo post (in cui vengo nominato) in tema di poesia. oggi, 2025.
vorrei sottolineare che non mi occupo praticamente più di poesia ma di scritture di ricerca, che sono per il 99% tutt'altra cosa, completamente altra cosa, rispetto alla poesia. ci sono molti nomi per nominare molte (diverse) cose: slowforward.net/2021/06/23/nio…

reshared this



sul sito sessista


Se il sito sessista era un forum privato, come ho capito, come han fatto le querelanti a ritroivarcisi? Com'è andata la scoperta? Avranno avuto una spiata: mica passano il tempo su internet a cercare le proprie immagini.
Io ho più volte fantasticato di far causa ai social cercando foto di turisti in cui compaio senza autorizzazione… ma come le trovo?





Due scrittori che con Berio e con le sue idee di fusione parola-musica hanno avuto tanto a che fare adrianomaini.altervista.org/du…


LA TUA FIRMA CONTRO L'INCENERITORE, BASTA POTERI SPECIALI!


LA TUA FIRMA CONTRO L'INCENERITORE, BASTA POTERI SPECIALI!

Ad Albano piazza San Pietro fino alle 12.30, a Genzano Piazza Francioni fino alle 13 e a Tor San Lorenzo Piazza Falcone e Borsellino tutto il giorno (ore 20.00).