Bataclan, i dieci anni dalla notte dell’assalto (Il Fatto del giorno)
A cura di Iris Venuto
L'articolo Bataclan, i dieci anni dalla notte dell’assalto (Il Fatto del giorno) su Lumsanews.
Universitaly: università & universitari reshared this.
Ex Mercati Generali, i comitati contro il progetto dello studentato
Servizio di Greta Giglio e Sofia Silveri
L'articolo Ex Mercati Generali, i comitati contro il progetto dello studentato su Lumsanews.
Universitaly: università & universitari reshared this.
Carceri, tra suicidi e sovraffollamento la situazione resta drammatica
Servizio di Valerio Francesco Silenzi e Sofia Silveri
L'articolo Carceri, tra suicidi e sovraffollamento la situazione resta drammatica su Lumsanews.
Universitaly: università & universitari reshared this.
Digital Markets Act: EU-Kommission unterstellt Google Diskriminierung von Nachrichtenseiten
L’Antivirus Triofox sfruttato per installare componenti di accesso remoto
I ricercatori di Google avvertono che gli hacker stanno sfruttando una vulnerabilità critica in Gladinet Triofox per eseguire da remoto codice con privilegi SYSTEM, aggirando l’autenticazione e ottenendo il controllo completo del sistema.
La vulnerabilità, identificata come CVE-2025-12480 (punteggio CVSS 9.1), è correlata alla logica di controllo degli accessi: i privilegi amministrativi vengono concessi se la richiesta proviene da localhost.
Questo consente agli aggressori di falsificare l’intestazione HTTP Host e penetrare nel sistema senza password, secondo gli esperti del Google Threat Intelligence Group (GTIG).
Si noti che se il parametro facoltativo TrustedHostIp non è configurato in web.config, il controllo localhost diventa l’unica barriera, lasciando vulnerabili le installazioni con impostazioni predefinite.
Una patch per CVE-2025-12480 è stata inclusa nella versione 16.7.10368.56560, rilasciata il 26 luglio, e gli esperti di Google hanno confermato al produttore che il problema è stato risolto.
Tuttavia, gli esperti segnalano di aver già rilevato attività dannose correlate a questo bug. Ad esempio, ad agosto, un gruppo di hacker identificato con il codice UNC6485 ha attaccato i server Triofox che eseguivano la versione obsoleta 16.4.10317.56372.
In questo attacco, gli aggressori hanno sfruttato l’antivirus integrato di Triofox. Inviando una richiesta GET da localhost al referrer HTTP, gli hacker hanno ottenuto l’accesso alla pagina di configurazione AdminDatabase.aspx, che viene avviata per configurare Triofox dopo l’installazione. Gli aggressori hanno quindi creato un nuovo account Cluster Admin e hanno caricato uno script dannoso.
Gli hacker hanno configurato Triofox in modo che utilizzasse il percorso di questo script come posizione dello scanner antivirus. Di conseguenza, il file ha ereditato le autorizzazioni del processo padre di Triofox ed è stato eseguito con l’account SYSTEM.
Lo script ha quindi avviato un downloader di PowerShell, che ha scaricato il programma di installazione di Zoho UEMS. Utilizzando Zoho UEMS, gli aggressori hanno implementato Zoho Assist e AnyDesk per l’accesso remoto e lo spostamento laterale, e hanno utilizzato Plink e PuTTY per creare tunnel SSH verso la porta RDP dell’host (3389).
Gli esperti consigliano agli utenti di aggiornare Triofox all’ultima versione 16.10.10408.56683 (rilasciata il 14 ottobre) il prima possibile, di controllare gli account degli amministratori e di assicurarsi che l’antivirus integrato non esegua script non autorizzati.
L'articolo L’Antivirus Triofox sfruttato per installare componenti di accesso remoto proviene da Red Hot Cyber.
L’intreccio tra AI ed errore umano sta ridefinendo la sicurezza mobile: l’allarme
@Informatica (Italy e non Italy 😁)
Secondo il Mobile Security Index 2025, la principale minaccia alla sicurezza delle aziende si trova nel palmo della mano dei loro dipendenti. Il fattore umano è la vera fragilità. Ecco cosa emerge dal report di Verizon
L'articolo
Informatica (Italy e non Italy 😁) reshared this.
Google is hosting a CBP app that uses facial recognition to identify immigrants, while simultaneously removing apps that report the location of ICE officials because Google sees ICE as a vulnerable group. “It is time to choose sides; fascism or morality? Big tech has made their choice.”#Google #ICE #News
Le mail di Epstein fanno tremare Trump: “Sapeva delle ragazze e Virginia Giuffre ha passato ore con lui”
[quote]WASHINGTON – “Trump sapeva delle ragazze e Virginia Giuffre ha passato ore a casa mia con lui”. Il contenuto di alcune mail del finanziere pedofilo Jeffrey Epstein, morto suicida in…
L'articolo Le mail di Epstein fanno tremare
Minacce di golpe in Honduras
@Notizie dall'Italia e dal mondo
Guasti e accuse di sabotaggio agitano il voto e riaprono la frattura tra Libre e le élite
L'articolo Minacce di golpe in Honduras proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Due 0day, un solo attacco: il colpo perfetto contro Citrix e Cisco. La scoperta di Amazon
Amazon ha segnalato un complesso attacco informatico in cui gli aggressori hanno sfruttato simultaneamente due vulnerabilità zero-day, presenti nei prodotti Citrix e Cisco. Secondo il responsabile della sicurezza informatica dell’azienda, CJ Moses, un gruppo sconosciuto ha ottenuto l’accesso ai sistemi sfruttando le falle prima che fossero rese pubbliche e ha distribuito malware personalizzato.
L’incidente è stato rilevato dalla rete honeypot MadPot di Amazon. Sono stati rilevati tentativi di sfruttare la vulnerabilità CVE-2025-5777 in Citrix NetScaler ADC e NetScaler Gateway, un errore di lettura fuori dai limiti.
Questa vulnerabilità consentiva a un aggressore di leggere da remoto il contenuto della memoria del dispositivo e di ottenere dati sensibili della sessione. La vulnerabilità è stata denominata ufficiosamente CitrixBleed 2, in onore di un bug precedente che consentiva agli hacker di rubare i token di autenticazione degli utenti.
Citrix ha pubblicato una patch il 17 giugno, ma ulteriori osservazioni hanno dimostrato che l’exploit era stato utilizzato attivamente anche prima del rilascio della patch. All’inizio di luglio, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti e ricercatori indipendenti hanno confermato lo sfruttamento della vulnerabilità, che ha consentito il dirottamento delle sessioni utente.
Mentre i ricercatori di Amazon analizzavano l’attacco a Citrix, hanno scoperto un altro componente dannoso che prendeva di mira Cisco Identity Services Engine. Si è scoperto che sfruttava un endpoint di rete precedentemente non descritto, vulnerabile a un errore di deserializzazione dei dati. Queste informazioni sono state condivise con Cisco, e le aziende hanno successivamente assegnato al bug l’identificatore CVE-2025-20337.
Questa seconda vulnerabilità ha ricevuto il punteggio massimo di gravità di 10 sulla scala CVSS. Ha consentito ad aggressori remoti e non autorizzati di eseguire codice arbitrario sul server con privilegi di root. Secondo Moses, ciò che è stato particolarmente allarmante è stato il fatto che gli attacchi siano iniziati prima che Cisco documentasse ufficialmente la vulnerabilità e rilasciasse aggiornamenti completi. Questo “sfruttamento della finestra di patch” è considerato una tecnica tipica utilizzata da aggressori ben preparati che monitorano le modifiche al codice e trasformano immediatamente i bug scoperti in strumenti di attacco.
Dopo essere penetrati in Cisco ISE, gli hacker hanno installato una backdoor personalizzata, progettata specificamente per questa piattaforma. Operava esclusivamente nella RAM, senza lasciare praticamente alcuna traccia, e si infiltrava nei processi Java attivi utilizzando un meccanismo di riflessione.
Il malware si registrava nel sistema come listener HTTP, intercettando tutto il traffico proveniente dal server Tomcat. La crittografia DES e la codifica Base64 non standard venivano utilizzate per scopi stealth, e il controllo degli accessi richiedeva la conoscenza di determinate intestazioni HTTP. Sulla base di una combinazione di indicatori, gli esperti hanno concluso che l’attacco non è stato condotto da hacker casuali, ma da un gruppo con una conoscenza approfondita dell’architettura Cisco ISE e delle applicazioni Java aziendali.
Il fatto che possedessero contemporaneamente exploit per CitrixBleed 2 e CVE-2025-20337indica un elevato livello di sofisticazione da parte degli aggressori. Tali capacità potevano essere possedute solo da un team con ricercatori interni sulle vulnerabilità o con accesso a informazioni non pubbliche sulle vulnerabilità. Né Cisco né Citrix hanno ancora rivelato chi si cela dietro gli attacchi o lo scopo dell’operazione.
Il team di Amazon Threat Intelligence ritiene che questo incidente sia un buon esempio di una tendenza sempre più pericolosa: grandi gruppi APT sfruttano simultaneamente più vulnerabilità per penetrare nei servizi critici, ovvero quelli responsabili dell’autenticazione, del controllo degli accessi e delle policy di rete all’interno delle infrastrutture aziendali.
L'articolo Due 0day, un solo attacco: il colpo perfetto contro Citrix e Cisco. La scoperta di Amazon proviene da Red Hot Cyber.
Coloni incendiano moschea in Cisgiordania, minacce all'Idf. LIVE
Leggi su Sky TG24 l'articolo Guerra Gaza, coloni incendiano moschea in Cisgiordania: minacce all'Idf. LIVEtg24.sky.it
Running a Minecraft Server on a WiFi Light Bulb
WiFi-enabled ‘smart’ light bulbs are everywhere these days, and each one of them has a microcontroller inside that’s capable enough to run all sorts of interesting software. For example, [vimpo] decided to get one running a minimal Minecraft server.The Bl602-equipped board inside the LED lightbulb. (Credit: vimpo, YouTube)
Inside the target bulb is a BL602 MCU by Bouffalo Lab, that features not only a radio supporting 2.4 GHz WiFi and BLE 5, but also a single-core RISC-V CPU that runs at 192 MHz and is equipped with 276 kB of RAM and 128 kB flash.
This was plenty of space for the minimalist Minecraft server [vimpo] wrote several years ago. The project says it was designed for “machines with limited resources”, but you’ve still got to wonder if they ever thought it would end up running on a literal lightbulb at some point.
It should be noted, of course, that this is not the full Minecraft server, and it should only be used for smaller games like the demonstrated TNT run mini game.
Perhaps the next challenge will be to combine a large set of these light bulbs into a distributed computing cluster and run a full-fat Minecraft server? It seems like a waste to leave the BL602s and Espressif MCUs that are in these IoT devices condemned to a life of merely turning the lights on or off when we could have them do so much more.
youtube.com/embed/JIJddTdueb4?…
Verschärftes Aufenthaltsgesetz: Kölner Ausländeramt hortet Handys von Geflüchteten
Meta e lo scandalo delle pubblicità truffa
Sono anni che, con regolarità, ci troviamo a trattare i contenuti sponsorizzati che ci segnalate circolare su Facebook e Instagram, pubblicità che sfruttano la mancanza di competenze digitali dell'utenza generalista del web per indurla in inganno.maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
Negli Stati Uniti è finito il più lungo shutdown di sempre
La Camera ha approvato la legge per finanziare il governo: è un successo per Trump e i RepubblicaniIl Post
freezonemagazine.com/news/sylv…
In libreria dal 19 Novembre 2025 Mi chiamo Alicia e non sono qua per fare la puttana. Io non voglio fare la puttana. Sono qua perché la Bella mi ha detto che potevi aiutarmi. Vengo dalla spazzatura. Ecco perché puzzavo in quel modo. Ecco perché avevo quell’aspetto. Una storia di frontiera, quella molto […]
L'articolo Sylvia Aguilar Zéleny – Spazzatura proviene da FREE ZONE MAGAZINE.
In
Si avvicinano le elezioni e per la Lega la sicurezza torna ad essere un'emergenza...
Poliversity - Università ricerca e giornalismo reshared this.
Ci sono gli Emirati dietro gli eccidi e la pulizia etnica in Sudan
@Notizie dall'Italia e dal mondo
Un fitto intreccio tra interessi economici e geopolitici lega gli Emirati Arabi Uniti alle milizie che seminano il terrore e la distruzione in vaste aree del Sudan. Egitto, Arabia Saudita e Turchia provano a reagire
L'articolo Ci sono gli Emirati dietro gli eccidi e la pulizia
reshared this
L’Italia prepara la sua Arma cyber. Il piano Crosetto per la nuova Difesa
@Notizie dall'Italia e dal mondo
Nella cornice di una ridefinizione complessiva del comparto difesa italiana, il ministro Guido Crosetto, in aula alla Camera durante il Question time, ha presentato un’architettura di intervento che conferisce al cyber-dominio un ruolo centrale nella strategia nazionale.
Notizie dall'Italia e dal mondo reshared this.
Rhadamanthys: c’è l’ombra di un nuovo Endgame Operation
@Informatica (Italy e non Italy 😁)
Qualcuno, in queste ore, sta perdendo l’accesso ai propri server. Non per un banale errore di configurazione o per un attacco di concorrenti sleali, ma perché altri — molto probabilmente una forza di polizia internazionale — ha iniziato a bussare ai loro admin panel. Il bersaglio sembra essere
Informatica (Italy e non Italy 😁) reshared this.
Digitaler Omnibus: „Größter Rückschritt für digitale Grundrechte in der Geschichte der EU“
EDRi-gram, 13 November 2025
What has the EDRi network been up to over the past few weeks? Find out the latest digital rights news in our bi-weekly newsletter. In this edition: Halloween is over… but digital rights horrors remain
The post EDRi-gram, 13 November 2025 appeared first on European Digital Rights (EDRi).
freezonemagazine.com/rubriche/…
L’idea non è particolarmente originale. Due amici, musicisti disoccupati, si danno appuntamento in uno studio di registrazione a New York e iniziano a improvvisare con l’idea di avvicinarsi, improvvisando, al suono e allo stile jazz della Blue Note degli anni ’50 ma con una forte connotazione rock. Nel 1968, l’eclettico organista, chitarrista,
Conflitti meridiani: il Sud? Una postura politica, femminista e plurale
@Giornalismo e disordine informativo
articolo21.org/2025/11/conflit…
Nel tempo della depoliticizzazione globale, Fabio de Nardis e Angelo Galiano raccontano la rinascita dei conflitti territoriali e la soggettivazione politica dal
Giornalismo e disordine informativo reshared this.
Disuguaglianza sociale vs comunicazione politica
@Giornalismo e disordine informativo
articolo21.org/2025/11/disugua…
In questi giorni si discute sulla proposta della sinistra e del sindacato di applicare una tassa patrimoniale “una tantum” ai grandi patrimoni. Vedremo perché, secondo il mio parere, tale proposta sia condivisibile in termini
Giornalismo e disordine informativo reshared this.
Newly released documents provide more details about ICE's plan to use bounty hunters and private investigators to find the location of undocumented immigrants.
Newly released documents provide more details about ICEx27;s plan to use bounty hunters and private investigators to find the location of undocumented immigrants.#ICE #bountyhunters
Il cerchio si stringe attorno a #Zelensky
Ucraina, tempesta su Zelensky
I conflitti interni tra le varie fazioni della classe dirigente ucraina esplodono talvolta pubblicamente, riproponendo l’interrogativo sul tempo che potrebbe rimanere al (ex) presidente Zelensky prima di essere rimosso, esiliato o fare una fine molto…altrenotizie.org
La strategia di Trump nel caso-Bbc
@Giornalismo e disordine informativo
articolo21.org/2025/11/la-stra…
La cantonata è stata ammessa dallo stesso Tim Davie, direttore generale dimissionario della Bbc: sono stati fatti errori che ci sono costati ma ora li stanno usando come arma. Una settimana prima delle elezioni presidenziali statunitensi del 2024, un prestigioso
Giornalismo e disordine informativo reshared this.
La Russia avanza a Pokrovsk: battaglia urbana e ritirate ucraine nel fronte orientale
@Notizie dall'Italia e dal mondo
La conquista della città darebbe al Cremlino una piattaforma operativa per completare il controllo sul Donbass, quasi due anni dopo la caduta di Bakhmut
L'articolo La Russia avanza a Pokrovsk: battaglia urbana e ritirate ucraine nel fronte
Notizie dall'Italia e dal mondo reshared this.
LA BONIFICA PRIMA DI TUTTO
Da oggi siamo al sito dalle 15.30 alle 17.30 (tutti i giorni esclusi sabato e domenica). In anteprima il manifesto del corteo di sabato 22 novembre ad Albano ore 15.00. Più tardi il comunicato stampa del corteo.
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
Bibliogame Night
farezero.org/2025/gaming_zone/…
Segnalato da Fare Zero Makers Fab Lab e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Scopri il successo di Bibliogame Night, l’evento mensile di giochi da tavolo e ruolo nato nella Biblioteca di Francavilla e ora a Fragagnano. Unisciti alla community, prenota il tuo
GNU/Linux Italia reshared this.
Italia e Germania insieme nel rilancio europeo. Il racconto dalla Festa della Bundeswehr
@Notizie dall'Italia e dal mondo
La Germania e l’Italia possono essere protagoniste del rilancio europeo, a partire dalla cooperazione tra le loro Forze armate. A dirlo è il neo-insediato ambasciatore tedesco in Italia, Thomas Bagger. Alla residenza di Villa Almone, sede
Notizie dall'Italia e dal mondo reshared this.
Chiuderli
@Politica interna, europea e internazionale
Ciò che quei garanti garantiscono non è quel che sembrerebbe garantito dalla denominazione, sicché la sola garanzia di serietà che può essere offerta è chiuderli. L’insegna recita: «Garante per la protezione dei dati personali». Quella più in voga è freudianamente anglofona: Authority per la privacy. L’indipendenza di queste Autorità (mica solo questa) è credibile soltanto […]
Politica interna, europea e internazionale reshared this.
Il ministro Pichetto Fratin: “Più che transizione ecologica dovremmo chiamarla transizione sociale”
@Politica interna, europea e internazionale
“La transizione in atto, che ogni tanto chiamiamo ecologica, ogni tanto transizione energetica, ogni tanto ambientale è una transizione sociale, che comporta diverse modalità di consumo e determina automaticamente la necessità di nuove competenze”.
Politica interna, europea e internazionale reshared this.
Procurement, sarà buy American vs buy European? Non necessariamente
@Notizie dall'Italia e dal mondo
La riforma del procurement del Pentagono annunciata da Pete Hegseth la scorsa settimana viaggia su due binari paralleli. Se da un lato il nuovo Warfighting acquisition system punta ad accelerare l’assegnazione delle commesse e le consegne per le Forze armate americane, dall’altro ha
Notizie dall'Italia e dal mondo reshared this.
The newly-formed, first of its kind Adult Studio Alliance is founded by major porn companies including Aylo, Dorcel, ERIKALUST, Gamma Entertainment, Mile High Media and Ricky’s Room, and establishes a code of conduct for studios.#porn
“Sogni di bronzo” – di Camilla Läckberg
@Giornalismo e disordine informativo
articolo21.org/2025/11/sogni-d…
Un thriller psicologico, adrenalinico, in cui la vendetta è l’unica opzione percorribile che possa, forse, scongiurare la morte certa della protagonista e dei suoi affetti più cari. In libreria dall’11 novembre l’ultimo lavoro di Camilla Läckberg, “Sogni di
Giornalismo e disordine informativo reshared this.
We don't need AI. AI needs us.
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •