Fratoianni (Avs), dopo le parole di solidarietà a Ranucci nulla di concreto
@Giornalismo e disordine informativo
articolo21.org/2025/11/fratoia…
Lo avevamo detto fin dal primo momento dopo l’attentato gravissimo, subito da Sigfrido Ranucci: va benissimo la solidarietà bipartisan ma servono atti
Giornalismo e disordine informativo reshared this.
Proteste e violenze nel “paradiso” chiamato Tanzania
@Giornalismo e disordine informativo
articolo21.org/2025/11/protest…
La farsa elettorale L’elezione con il 98% dei voti di Samia Suluhu Hassan, presidente uscente e candidata dell’unico partito di governo della Repubblica Unita di Tanzania dal 1961, il Chama Cha Mapinduzi (CCM – Partito
Giornalismo e disordine informativo reshared this.
Octav e gli altri, oggi pomeriggio i sindacati confederali in piazza a Roma
@Giornalismo e disordine informativo
articolo21.org/2025/11/octav-e…
I sindacati tra poche ore scendono in piazza. Appuntamento alle 18 ai Fori Imperiali, lato Colosseo, per ricordare l’operaio di 66 anni deceduto in
Giornalismo e disordine informativo reshared this.
Sigfrido Ranucci in Antimafia
@Giornalismo e disordine informativo
articolo21.org/2025/11/sigfrid…
Sigfrido Ranucci va in Commissione parlamentare antimafia a raccogliere l’esibita solidarietà della presidente Colosimo, ma la notizia è che la “segreta” dura di più della “pubblica”, tutta colpa del solito Scarpinato! Ranucci ha preso la parola dopo i convenevoli della presidente
Giornalismo e disordine informativo reshared this.
Addio a Cheney, ex vicepresidente Usa con George W. Bush: fu l'artefice della guerra al terrorismo
Per due mandati, dal 2001 al 2009, accanto a Bush jr, negli ultimi anni si era allontanato dal G.O.P., Trump lo aveva definito un "codardo". Dopo l'11 settembre, si occupò della lotta contro al-Qaeda, culminata nell'invasione dell'Iraq del 2003Redazione di Rainews (RaiNews)
Save the Children, 520 milioni di bambini vivono in zone di guerra: 1 su 5
ROMA – Un bambino su 5 vive in zone di conflitto attivo. È quanto emerge dal nuovo rapporto “Stop the war on children: Security for Whom?” di Save the Children,…
L'articolo Save the Children, 520 milioni di bambini vivono in zone di guerra: 1 su 5 su Lumsanews.
“Gli Usa puntano a un via libera Onu a una forza internazionale a Gaza”
NEW YORK – Istituire una forza internazionale a Gaza per almeno due anni. È questo l’oggetto della bozza di risoluzione inviata dagli Stati Uniti a diversi membri del Consiglio di…
L'articolo “Gli Usa puntano a un via libera Onu a una forza internazionale a Gaza” su Lumsanews.
Bullismo sul set di Stranger Things, i dubbi sollevati da un’inchiesta del Daily Mail
[quote]David Harbour accusato da Millie Bobby Brown, giovane co-star di Stranger Things: bullismo durante le riprese
L'articolo Bullismo sul set di Stranger Things, lumsanews.it/bullismo-sul-set-…
Non è letale ma può uccidere, il paradosso del taser
Sette morti dal 2023, cinque negli ultimi sei mesi. Tutte accomunate da un dettaglio: l’uso del taser da parte degli agenti. È il male minore quando non ci sono gli…
L'articolo Non è letale ma può uccidere, il paradosso del taser su Lumsanews.
Tragedia in Nepal, morti cinque alpinisti italiani in due incidenti separati
[quote]Cinque alpinisti italiani hanno perso la vita sulle vette himalayane del Nepal, dopo le valanghe e le tempeste di neve
L'articolo Tragedia in Nepal, morti cinque alpinisti italiani in lumsanews.it/tragedia-in-nepal…
“Esistono solo due generi” e va in carcere…
La segnalazione di oggi riguarda una notizia che abbiamo visto circolare su svariate testate internazionali, quasi tutte con un preciso orientamento anti LGBTQI+, nulla che ci sorprenda.maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
Otto 0day dal valore di 35 milioni di dollari venduti alla Russia da insider USA
L’ex direttore generale di un’azienda appaltatrice della difesa statunitense, Peter Williams, si è dichiarato colpevole di aver venduto “otto cyber-exploit sensibili e protetti” al broker russo di zero-day Operation Zero.
Documenti giudiziari e un’indagine di TechCrunch hanno rivelato come il capo di un’azienda che ha sviluppato exploit e strumenti per le operazioni informatiche dei governi occidentali abbia esportato e rivenduto segretamente i propri sviluppi interni per tre anni.
Secondo gli investigatori, un cittadino australiano di 39 anni, noto ai colleghi con il soprannome “Doogie“, ha rubato otto vulnerabilità zero-day che potrebbero essere utilizzate per hackerare dispositivi e sistemi operativi moderni. I costosi strumenti erano destinati esclusivamente alle agenzie governative statunitensi e ai loro alleati.
Williams ha stimato il valore complessivo degli exploit in 35 milioni di dollari, ma ha ricevuto solo circa 1,3 milioni di dollari in criptovaluta dal broker. Le transazioni sono avvenute tra il 2022 e luglio 2025 tramite canali crittografati.
Documenti interni di L3Harris indicano che Williams deteneva lo status di “superutente” e aveva pieno accesso alla rete sicura di Trenchant con autenticazione a più fattori, dove venivano archiviati codice sorgente, strumenti e registri delle attività. L’accesso all’infrastruttura era concesso solo a un numero limitato di specialisti.
Grazie ai suoi privilegi amministrativi, poteva monitorare tutto il traffico, le attività degli sviluppatori e i progetti interni senza restrizioni. I colleghi lo descrivevano come una persona “altamente affidabile” e non soggetta a controlli interni.
Sfruttò questa fiducia. Williams copiò exploit e materiali correlati su un disco rigido esterno, li rimosse dagli uffici dell’azienda a Sydney e Washington e li trasferì su dispositivi personali. Quindi trasferì i dati a un intermediario tramite canali crittografati e app di messaggistica istantanea, utilizzando lo pseudonimo “John Taylor” e servizi di posta elettronica anonimi.
Secondo i materiali del caso, il primo acquirente fu un broker identificato nei documenti come “Società n. 3”. In seguito, i procuratori chiarirono che dietro questo nome in codice si celava la piattaforma Operation Zero, un marketplace che offriva fino a 20 milioni di dollari per exploit iOS e Android. Nel settembre 2023, Operation Zero pubblicò un annuncio che aumentava la ricompensa da 200.000 a 20 milioni di dollari per strumenti di hacking unici: fu questo post che gli investigatori identificarono come prova corrispondente nella corrispondenza di Williams.
Il primo accordo gli fruttò 240.000 dollari, incluso un bonus per il supporto al codice e gli aggiornamenti. Le parti concordarono un totale di 4 milioni di dollari, ma lui ne ricevette solo 1,3 milioni. Dopo aver consegnato gli exploit, Williams notò persino che parte del suo codice veniva utilizzato da un broker sudcoreano, sebbene ufficialmente lo avesse venduto a un altro Paese: l’origine di questa rivendita rimane poco chiara.
Nell’ottobre 2024, Trenchant scoprì una fuga di notizie su uno dei suoi prodotti: un componente software era finito nelle mani di una terza parte non autorizzata. Williams fu nominato responsabile dell’indagine interna e dichiarò che non c’erano prove di un attacco informatico, ma che un “ex dipendente” avrebbe connesso senza autorizzazione un dispositivo isolato a Internet.
Nel febbraio 2025, licenziò lo sviluppatore, accusandolo di “doppio gioco” e di furto di exploit per Chrome, nonostante lavorasse esclusivamente sulle vulnerabilità di iOS. In seguito, lo sviluppatore ricevette una notifica da Apple riguardo a un tentativo di hackerare il suo iPhone utilizzando uno spyware a pagamento. In un’intervista, lo sviluppatore dichiarò di sospettare che Williams lo avesse intenzionalmente incastrato per coprire le proprie azioni.
L’FBI rintracciò Williams nell’estate del 2025. Durante l’interrogatorio, suggerì di poter rubare prodotti da una rete protetta scaricandoli su un “air gap device”, ovvero un computer senza accesso a Internet. Come si scoprì in seguito, era esattamente ciò che aveva fatto. Ad agosto, dopo essere stato messo a confronto con le prove, Williams confessò il furto e la cessione degli strumenti a terzi.
Il Dipartimento di Giustizia degli Stati Uniti ha stimato le perdite di L3Harris in 35 milioni di dollari, osservando che il trasferimento di strumenti così sofisticati avrebbe potuto consentire a governi stranieri di condurre attacchi informatici contro “numerose vittime ignare”. Ogni accusa prevede una pena massima di 10 anni di carcere e una multa fino a 250.000 dollari o il doppio dell’importo dei profitti illeciti. Sulla base delle linee guida federali, il giudice imporrà una pena detentiva da sette anni e tre mesi a nove anni. Williams sarà inoltre condannato a pagare una multa fino a 300.000 dollari e a un risarcimento di 1,3 milioni di dollari. È agli arresti domiciliari fino a gennaio 2026, data prevista per la sentenza.
Ex dipendenti di Trenchant hanno definito le sue azioni un tradimento degli interessi statunitensi e un duro colpo alla fiducia nel settore. Un ingegnere ha affermato che il trasferimento di tali strumenti in un altro Paese “mina le fondamenta della sicurezza informatica occidentale e potrebbe essere utilizzato contro le stesse entità per cui questi sviluppi sono stati creati”.
La storia di Williams è diventata un evento di grande risonanza per l’intera comunità della sicurezza offensiva. Molti esperti riconoscono che questo incidente ha messo in luce le debolezze del sistema di controllo degli accessi interno per gli sviluppi classificati e ha dimostrato che anche un elevato livello di fiducia non protegge dalle minacce interne .
L'articolo Otto 0day dal valore di 35 milioni di dollari venduti alla Russia da insider USA proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.
Ministero dell'Istruzione
Oggi è il Giorno dell'Unità Nazionale e la Giornata delle Forze Armate. Il #4novembre 1918 entrava in vigore l’armistizio che sanciva la fine della Prima Guerra Mondiale per l’Italia.Telegram
Israele: procuratrice dell’esercito arrestata per aver denunciato le torture sui palestinesi
lindipendente.online/2025/11/0…
FREE ASSANGE Italia
Israele: procuratrice dell’esercito arrestata per aver denunciato le torture sui palestinesi https://www.lindipendente.online/2025/11/04/israele-procuratrice-dellesercito-arrestata-per-aver-denunciato-le-torture-sui-palestinesi/Telegram
Peppe Namir (ジュゼッペ ) reshared this.
Hanyuan-1: il computer quantistico cinese che funziona a temperatura ambiente e sfida gli USA
Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media statali. L’Hubei Daily, quotidiano statale della provincia di Hubei in Cina, ha riportato che la prima unità commerciale Hanyuan-1è stata consegnata a una filiale del fornitore di telecomunicazioni China Mobile, con un ordine anche da parte del Pakistan. Le vendite sono state valutate in oltre 40 milioni di yuan (circa 5 milioni di euro).
Temperatura ambiente e produzione di massa
Il rapporto afferma che l’Hanyuan-1 è una delle poche macchine nel campo emergente del calcolo quantistico atomico ad aver raggiunto la produzione di massa e la spedizione in tutto il mondo. Lo sviluppo della macchina, che può essere utilizzata per eseguire calcoli complessi come la modellazione finanziaria e l’ottimizzazione logistica, è stato guidato dall’Accademia di Scienza e Innovazione Tecnologica delle Misure di Precisione dell’Accademia Cinese delle Scienze, con sede nel centro di Wuhan.
Utilizzando i principi della meccanica quantistica, i computer quantistici possono eseguire calcoli e risolvere problemi complessi molto più velocemente dei computer classici. Questo risultato si ottiene utilizzando i qubit, che possono essere simultaneamente sia 0 che 1 grazie a una proprietà chiamata sovrapposizione. Tuttavia, i ricercatori faticano ancora a eliminare gli errori nei dispositivi che gestiscono milioni di qubit.
Con questa sfida ancora irrisolta, gli sviluppatori hanno adottato un approccio pratico, concentrandosi inizialmente su applicazioni industriali che coinvolgono solo poche decine o poche centinaia di qubit. Queste macchine sono chiamate computer quantistici di scala intermedia (NISQ). L’Hanyuan-1 è una di queste macchine. Secondo i rapporti, il computer quantistico atomico dispone di 100 qubit e raggiunge “standard prestazionali di livello mondiale”.
A differenza di altri computer quantistici che utilizzano ioni, fotoni o “atomi artificiali”, l’Hanyuan-1 utilizza atomi con carica neutra come qubit e li manipola con laser per eseguire calcoli. L’Hanyuan-1 è stato presentato a giugno, segnando il culmine di quasi 20 anni di ricerca e impegno ingegneristico che hanno portato non solo all’indipendenza dei suoi componenti principali, ma anche a diverse scoperte scientifiche.
Focus su applicazioni avanzate reali
Dal 2018, gli Stati Uniti limitano l’accesso della Cina ad alcuni componenti per il calcolo quantistico, come i laser, stimolando i progressi della Cina in questo campo. Il rapporto afferma che il team di Wuhan ha superato diverse sfide per sviluppare un laser che soddisfi requisiti di alta precisione. Di conseguenza, il laser è significativamente più economico e utilizza solo un decimo della potenza dei laser stranieri.
“Questo risultato rompe la dipendenza della Cina dalle catene di approvvigionamento occidentali e stabilisce un vantaggio indipendente nell’hardware per il calcolo quantistico atomico”, si legge nel rapporto. Rispetto ai tradizionali computer quantistici superconduttori, il computer atomico consuma significativamente meno energia, è molto più semplice da manutenere ed è “esponenzialmente” più economico da installare.
Questo perché il sistema non richiede raffreddamento criogenico. L’intero sistema può essere integrato in tre rack standard e funziona in un ambiente di laboratorio standard. Il rapporto afferma che il team si sta preparando a costruire il primo centro cinese di calcolo quantistico atomico in grado di supportare requisiti di calcolo altamente complessi, come l’analisi del rischio finanziario per migliaia di utenti aziendali.
Il documento citava un responsabile di progetto anonimo che affermava: “La concorrenza nel settore si concentra attualmente sulla praticità del sistema e sulle capacità ingegneristiche piuttosto che sul numero di qubit. Il responsabile del progetto ha dichiarato: “Continueremo a migliorare le prestazioni complessive dei computer quantistici atomici, concentrandoci su applicazioni avanzate come la scoperta di farmaci e la progettazione di materiali”.
Dalla dipendenza all’autonomia sul quantum computing
Ha aggiunto: “Il nostro obiettivo è fornire servizi di calcolo atomico scalabili entro il 2027. La commercializzazione dell’Hanyuan-1 dimostra il rapido progresso della Cina nel calcolo quantistico. Nonostante le restrizioni statunitensi sulle esportazioni di tecnologia, la Cina ha raggiunto una svolta grazie al proprio sviluppo tecnologico.
In particolare, il fatto che non richieda raffreddamento criogenico e sia a basso costo lo rende vantaggioso per l’uso commerciale. I computer quantistici superconduttori richiedono temperature estremamente basse, prossime allo zero assoluto, con conseguenti costi operativi significativi. Un esperto di calcolo quantistico ha affermato: “I computer quantistici atomici funzionano a temperatura ambiente e sono facili da manutenere, il che li rende estremamente pratici. Tuttavia, permangono le sfide nell’aumentare il numero di qubit e ridurre i tassi di errore”.
Gli esperti ritengono che la Cina abbia adottato una strategia incentrata sulla praticità del calcolo quantistico. Invece di competere sul numero di qubit, si sta concentrando sullo sviluppo di sistemi con applicazioni pratiche. L’industria prevede che il calcolo quantistico rivoluzionerà diversi campi, tra cui la finanza, lo sviluppo di farmaci, l’ottimizzazione logistica e la crittografia. Tuttavia, si prevede che la commercializzazione richiederà ancora tempo.
Nel contesto dell’intensificarsi della competizione tecnologica tra Stati Uniti e Cina, il calcolo quantistico sta diventando un altro ambito di competizione, dopo l’intelligenza artificiale e i semiconduttori. La commercializzazione dell’Hanyuan-1 da parte della Cina indica che la Cina sta iniziando a ottenere risultati tangibili in questa competizione.
L'articolo Hanyuan-1: il computer quantistico cinese che funziona a temperatura ambiente e sfida gli USA proviene da Red Hot Cyber.
Bastian’s Night #450 November, 6th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.
If you want to read more about @BastianBB: –> This way
Report Attività / Nov. 2025
pavia.ils.org/report/report-at…
Segnalato dal LUG di #Pavia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
report attività svolte fino a Novembre 2025 dalla sede locale ILS di Pavia
L'articolo Report Attività / Nov. 2025 proviene da ILS Pavia.
GNU/Linux Italia reshared this.
Un’indagine Crowdstrike dimostra che le aziende sottostimano le cyber minacce
@Informatica (Italy e non Italy 😁)
Credono di essere preparate anche se non lo sono. Le aziende soffrono l’effetto Dunning Kruger e la situazione, già critica, è destinata a peggiorare perché l’AI ridefinisce le potenzialità delle minacce
L'articolo Un’indagine Crowdstrike dimostra che le aziende sottostimano le cyber minacce
Informatica (Italy e non Italy 😁) reshared this.
insisto sul disastro estetico in italia :
slowforward.net/2025/11/02/il-…
#poesia #poesiaitaliana #poesiaitalianacontemporanea #jago #statuedagiardino #kitsch
reshared this
Giuseppe Benedetto ospite a LA7 Coffee Break del 3 novembre 2025
@Politica interna, europea e internazionale
L'articolo Giuseppe Benedetto ospite a LA7 Coffee Break del 3 novembre 2025 proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Mater semper certa fuit: c'è chi vende i propri ecoceronti.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/vendere-…
Claudia ci porta in luoghi lontani e che conosce bene, che sa decifrare, e ci regala una corretta interpretazione di un recente fenomeno Giaponese: la vendita degli ecoceronti. In effetti, in Giappone si commercia
Privacy Pride reshared this.
NEW YORK. Il volo di Zohran Mamdani alla guida della Grande Mela
@Notizie dall'Italia e dal mondo
Il candidato progressista si presenta come la risposta possibile a una città afflitta da disuguaglianza, edilizia fuori controllo e servizi pubblici carenti, portando alla ribalta una generazione che vuole rompere con il potere locale
L'articolo NEW YORK. Il volo di Zohran Mamdani
Notizie dall'Italia e dal mondo reshared this.
Trump minaccia attacchi in Nigeria e regala il Sahara occidentale al Marocco
@Notizie dall'Italia e dal mondo
Washington minaccia un intervento militare in Nigeria per "salvare i cristiani" e convince l'ONU a riconoscere l'occupazione marocchina del Sahara Occidentale
L'articolo Trump minaccia attacchi in Nigeria e regala il Sahara occidentale al Marocco proviene da Pagine Esteri.
like this
Notizie dall'Italia e dal mondo reshared this.
Adding ISA Ports To Modern Motherboards
Modern motherboards don’t come with ISA slots, and almost everybody is fine with that. If you really want one, though, there are ways to get one. [TheRasteri] explains how in a forum post on the topic.
Believe it or not, some post-2010 PC hardware can still do ISA, it’s just that the slots aren’t broken out or populated on consumer hardware. However, if you know where to look, you can hack in an ISA hookup to get your old hardware going. [TheRasteri] achieves this on motherboards that have the LPC bus accessible, with the use of a custom PCB featuring the Fintek F85226 LPC-to-ISA bridge. This allows installing old ISA cards into a much more modern PC, with [TheRasteri] noting that DMA is fully functional with this setup—important for some applications. Testing thus far has involved a Socket 755 motherboard and a Socket 1155 motherboard, and [TheRasteri] believes this technique could work on newer hardware too as long as legacy BIOS or CSM is available.
It’s edge case stuff, as few of us are trying to run Hercules graphics cards on Windows 11 machines or anything like that. But if you’re a legacy hardware nut, and you want to see what can be done, you might like to check out [TheRasteri’s] work over on Github. Video after the break.
youtube.com/embed/putHMSzu5og?…
Addio al malware! Nel 2025 i criminal hacker entrano con account legittimi per restare invisibili
Un report di FortiGuard relativo alla prima metà del 2025 mostra che gli aggressori motivati economicamente stanno rinunciando sempre più a exploit e malware sofisticati. Invece di implementare strumenti utilizzano account validi e strumenti di accesso remoto legittimi per penetrare nelle reti aziendali senza essere rilevati.
Questo approccio si è dimostrato non solo più semplice ed economico, ma anche significativamente più efficace: gli attacchi che utilizzano password rubate sfuggono sempre più spesso al rilevamento.
Gli esperti riferiscono che nei primi sei mesi dell’anno hanno indagato su decine di incidenti in diversi settori, dalla produzione alla finanza e alle telecomunicazioni. L’analisi di questi casi ha rivelato uno schema ricorrente: gli aggressori ottengono l’accesso utilizzando credenziali rubate o acquistate , si connettono tramite VPN e quindi si muovono nella rete utilizzando strumenti di amministrazione remota come AnyDesk, Atera, Splashtop e ScreenConnect.
Prevalenza della tecnica di accesso iniziale nel primo semestre 2025 (Fonte Fortinet)
Questa strategia consente loro di mascherare la loro attività come attività di amministratore di sistema ed evitare sospetti. FortiGuard conferma questi risultati nello stesso periodo: le tendenze relative alle perdite di password documentate nei documenti open source corrispondono a quelle identificate durante le indagini interne. In sostanza, gli aggressori non devono “hackerare” i sistemi nel senso tradizionale del termine: accedono semplicemente utilizzando le credenziali di accesso di qualcun altro, spesso ottenute tramite phishing o infostealervenduti su piattaforme clandestine.
In un attacco analizzato, gli aggressori hanno utilizzato credenziali valide per connettersi a una VPN aziendale senza autenticazione a più fattori , quindi hanno estratto le password dell’hypervisor salvate dal browser dell’utente compromesso e hanno crittografato le macchine virtuali. In un altro caso, un operatore ha ottenuto l’accesso tramite un account di amministratore di dominio rubato e ha installato in massa AnyDesk sull’intera rete utilizzando RDP e criteri di gruppo, consentendogli di spostarsi tra i sistemi e di rimanere inosservato per periodi di tempo più lunghi. Ci sono stati anche casi in cui gli aggressori hanno sfruttato una vecchia vulnerabilità in un server esterno, implementato diversi strumenti di gestione remota e creato account di servizio fittizi per spostare e poi rubare documenti di nascosto.
L’analisi ha dimostrato che il furto di password rimane una delle strategie più economiche e accessibili. Il costo dell’accesso dipende direttamente dalle dimensioni e dall’area geografica dell’azienda: per le organizzazioni con oltre un miliardo di dollari di fatturato nei paesi sviluppati, può raggiungere i 20.000 dollari, mentre per le aziende più piccole nelle regioni in via di sviluppo, si aggira sulle centinaia di dollari. Le massicce campagne di infostealing forniscono un flusso costante di dati aggiornati e la bassa barriera all’ingresso rende tali attacchi appetibili anche per gruppi meno addestrati.
Il vantaggio principale di questo schema è la furtività. Il comportamento degli aggressori è indistinguibile da quello dei dipendenti legittimi, soprattutto se si connettono durante il normale orario di lavoro e agli stessi sistemi.
Gli strumenti di sicurezza focalizzati sulla scansione di file dannosi e processi sospetti spesso non sono in grado di rilevare anomalie quando l’attacco si limita all’accesso di routine e alla navigazione in rete. Inoltre, quando si rubano manualmente dati tramite interfacce RDP o funzionalità RMM integrate, è difficile risalire ai file trasferiti, poiché tali azioni non lasciano artefatti di rete evidenti.
Secondo le osservazioni di FortiGuard, gli aggressori coinvolti in tali campagne continuano a utilizzare attivamente Mimikatz e le sue varianti per estrarre le password dalla memoria, e continuano a utilizzare l’exploit Zerologon per l’escalation dei privilegi. A volte, utilizzano anche manualmente utility come GMER, rinominate “strumenti di sistema”, per nascondere la propria presenza.
FortiGuard sottolinea che la protezione da tali minacce richiede un ripensamento degli approcci. Affidarsi esclusivamente ai tradizionali sistemi EDR che analizzano il codice dannoso non garantisce più una sicurezza affidabile. Una strategia basata sugli account e sul comportamento degli utenti sta diventando più efficace.
Le aziende devono creare i propri profili di attività normale e rispondere tempestivamente alle deviazioni, ad esempio accessi da posizioni geografiche insolite, connessioni simultanee a più server o attività al di fuori dell’orario di lavoro.
Si raccomanda particolare attenzione all’autenticazione a più fattori, non solo per il perimetro esterno, ma anche all’interno della rete. Anche se un aggressore ottiene una password, richiedere un’autenticazione aggiuntiva ne rallenterà i progressi e creerà maggiori possibilità di essere individuato. È inoltre importante limitare i privilegi di amministratore, impedire l’uso di account privilegiati tramite VPN e monitorarne gli spostamenti all’interno dell’infrastruttura.
FortiGuard consiglia alle organizzazioni di controllare rigorosamente l’uso di strumenti di amministrazione remota. Se tali programmi non sono necessari per motivi aziendali, è opportuno bloccarli e monitorare eventuali nuove installazioni o connessioni di rete ad essi associate. Inoltre, si consiglia di disabilitare SSH, RDP e WinRM su tutti i sistemi in cui non sono necessari e di configurare avvisi per la riattivazione di questi servizi. Secondo gli analisti, tali misure possono rilevare anche tentativi nascosti di spostamento laterale all’interno della rete.
L'articolo Addio al malware! Nel 2025 i criminal hacker entrano con account legittimi per restare invisibili proviene da Red Hot Cyber.
Databroker Files: All you need to know about how adtech data exposes the EU to espionage
Databroker Files: Das Wichtigste zur Spionage-Gefahr durch Handy-Standortdaten in der EU
Databroker Files: Datenhändler verkaufen metergenaue Standortdaten von EU-Personal
"Advertisers are increasingly just going to be able to give us a business objective and give us a credit card or bank account, and have the AI system basically figure out everything else."#AI #Meta #Ticketmaster
We speak to the creator of ICEBlock about Apple banning their app, and what this means for people trying to access information about ICE.#Podcast
Saree Makdisi: La tolleranza è una terra desolata. Come si nega un genocidio
Saree Makdisi
"La tolleranza è una terra desolata. Come si nega un genocidio"
DeriveApprodi
pagine: 224
deriveapprodi.com/libro/la-tol…
Come può un progetto violento di espropriazione e discriminazione essere immaginato, sentito e profondamente creduto come se fosse l’esatto opposto, ossia un’incarnazione di sostenibilità, inclusività e tolleranza multiculturale? Ecco la domanda a cui questo libro dà risposta. Al centro dell’analisi è lo Stato di Israele, da sempre difeso dai paladini dell’Occidente come presidio di democrazia e progresso in Medio Oriente. Saree Makdisi sostiene che alla base di questo tragico processo di alchimia politica vi è una specifica forma di negazione: la presenza palestinese in Palestina e la sua rivendicazione vengono negate in modo tale che il diniego sia esso stesso negato. Gli effetti della distruzione e della repressione sono dunque rovesciati in affermazioni di virtù liberali. L’autore esplora molti di questi atti di negazione: dalle foreste che coprono le rovine dei villaggi palestinesi distrutti al cosiddetto Museo della Tolleranza costruito sulle rovine di un cimitero musulmano a Gerusalemme; allo stesso modo, pinkwashing e greenwashing sono utilizzati per mistificare la realtà coloniale e costruire una nuova forma di orientalismo, in cui i valori occidentali vengono contrapposti a quelli dei barbari. L’occupazione israeliana ha prodotto così luoghi di cancellazione della memoria e di violenza razziale, in cui la «tolleranza» diventa nient’altro che una terra desolata.
Makdisi ci fa comprendere non solo le radici del massacro di Gaza, ma perché un genocidio sia negato e fatto passare per un atto di democrazia.
reshared this
freezonemagazine.com/articoli/…
Apparecchiare il tavolo con cura certosina. Questo potrebbe essere una subitanea riflessione approcciandoci all’ascolto di questo album, il quarto da solista, di Edward Abbiati registrato in compagnia dei fidati compagni di viaggi riuniti sotto il nome di The Rattling Chains. Perché in fondo chi come noi compra ancora i dischi degli artisti che amiamo
Caso Ghiglia, Report svela i conflitti d’interesse: ora mi aspetto le dimissioni delle persone coinvolte
@Giornalismo e disordine informativo
articolo21.org/2025/11/caso-gh…
Chi avesse perso la puntata di Report di ieri sera vada a
Giornalismo e disordine informativo reshared this.
La tregua per prendere #Gaza
La tregua per prendere Gaza
Il vero piano di Stati Uniti e, soprattutto, Israele per il futuro di Gaza comincia a delinearsi in maniera chiara proprio mentre le forze di occupazione continuano a violare senza nessuna conseguenza il “cessate il fuoco” teoricamente in vigore nell…www.altrenotizie.org
Join us at SFSCON 2025!
lugbz.org/join-us-at-sfscon-20…
Segnalato dal LUG di #Bolzano e pubblicato sulla comunità Lemmy @GNU/Linux Italia
The South Tyrol Free Software Conference (SFSCON) is back for 2025, and LUGBZ is proud to be present once again! This year, we’ll be showcasing our work at our stand and presenting the SFS-Awards, celebrating outstanding
reshared this