Cina, da domani ritorsione dal 34% all'84% sui prodotti Usa
La Cina ha aumentato i dazi all'84% sui beni provenienti dagli Stati Uniti come ulteriore contromisura dopo che la settimana scorsa, Pechino aveva annunciato che avrebbe imposto tariffe del 34% su tutti i beni statunitensi. Oggi sono entrate in vigore i dazi del 104% imposte da Trump sulle esportazioni cinesi verso gli Stati Uniti.
Stiamo vivendo anche momenti di grande umorismo, non neghiamocelo.
A questo punto mettiamo da parte gli economisti e le trattative facciamole fare a insegnanti di scuola materna, sono loro che hanno gli "skill" più adatti.
Il Piccolo Ufficio Postale ha Fregato Mezza Internet! L’operazione sotto copertura dell’FBI
Un piccolo ufficio postale nello stato del Kentucky (USA) è diventato il punto di partenza di una delle più grandi operazioni segrete dell’FBI degli ultimi anni. Il 17 settembre 2021, una scatola conteneva quello che sembrava un normale pacco di libri per bambini, ma all’interno del libro c’erano buste contenenti migliaia di dollari in contanti.
Il denaro proveniva da una persona nota come ElonmuskWHM, uno dei principali riciclatori di denaro del darknet che lavorava sulla piattaforma White House Market. I suoi servizi venivano utilizzati da criminali che volevano incassare criptovalute senza passare attraverso piattaforme legali che richiedevano la verifica dell’identità. L’FBI decise non solo di catturarlo, ma anche di impossessarsi dei suoi affari, diventando così la “cassa” del mondo criminale.
Dietro ElonmuskWHM si celava il cittadino indiano trentenne, Anurag Pramod Murarka, che è stato attirato negli Stati Uniti tramite un visto approvato e arrestato all’aeroporto. E poi, per quasi un anno, gli agenti dell’FBI continuarono a condurre affari a suo nome. I clienti non avevano idea che stavano trasferendo criptovalute e ricevendo denaro in cambio di servizi organizzati dall’agenzia di intelligence, che registrava tutto, dagli indirizzi ai collegamenti con altri criminali.
L’operazione ha portato alla scoperta di spacciatori di droga a Miami, rapine a mano armata a San Francisco e hacker criminali, dietro gli attacchi multimilionari. Sotto le mentite spoglie di un ufficio di cambio, gli agenti hanno fatto molto più che limitarsi a osservare: hanno anche fornito denaro agli hacker affinché si rivelassero.
Uno di questi casi riguarda Remington Ogletree. Durante le indagini, ordinò 75.000 dollari tramite Telegram, senza sapere che lo “scambiatore” era già controllato dall’FBI. Il denaro gli è stato inviato con un numero di tracciamento USPS, che ha permesso di stabilire nuovi dettagli sulle sue attività. Ogletree venne successivamente arrestato, ma continuò a lavorare per quasi un anno, ignaro di essere sorvegliato.
Per raggiungere Murarka, gli agenti hanno analizzato la blockchain, cercato corrispondenze nelle domande di visto e utilizzato metodi più controversi. Ad esempio, l’FBI ha chiesto a Google i dati di tutti gli utenti che hanno guardato video di YouTube inviati a un sospettato tramite messaggio di testo, una mossa che ha suscitato critiche per la potenziale violazione dei diritti costituzionali.
Inoltre, gli agenti hanno rintracciato i mittenti del denaro a New York. Uno di loro, nome in codice “Eric“, divenne un informatore dell’FBI. Ha continuato a trasportare denaro contante sotto copertura, utilizzando una telecamera nascosta nel corpo, contribuendo così a identificare i partecipanti al raggiro. Da febbraio a settembre, Eric ha effettuato circa 80 consegne per un valore di oltre 15 milioni di dollari, raccogliendo nuove prove. Il denaro veniva trasportato attraverso negozi, parcheggi e ristoranti, da dove i muli viaggiavano attraverso gli stati.
Videoclip dalla telecamera dell’informatore (404 Media)
Dei documenti relativi a questi episodi non erano sempre collegati a ElonmuskWHM, ma i dettagli (numeri di telefono, date e metodi di azione) erano coerenti. Gli inquirenti ritengono che Murarka abbia integrato il suo piano in un antico sistema di trasferimento di denaro noto come hawala o angadia, adattandolo però alla criptovaluta.
In precedenza Murarka aveva diretto un’azienda di geoinformazione e aveva addirittura inviato agli agenti video su YouTube del suo precedente impiego, ignaro del fatto che ogni suo clic veniva tracciato. Gli investigatori hanno confermato la sua identità basandosi sui dati di Google, Uber, Binance e Apple.
Video di YouTube inviati ai clienti. Ogni video è stato visualizzato rispettivamente circa 2.000 e 1.400 volte (404 Media)
Nel gennaio 2025, il tribunale ha condannato Murarku è stato condannato a 121 mesi (10 anni e 1 mese) di reclusione. Gli inquirenti hanno affermato che Murarka ha fondato uno dei più grandi exchange di criptovalute al mondo, incassando più di 24 milioni di dollari in meno di due anni. Il portavoce dell’FBI ha aggiunto che l’agenzia utilizzerà tutti i mezzi necessari per denunciare le reti criminali, anche se ciò significa riciclare denaro.
L'articolo Il Piccolo Ufficio Postale ha Fregato Mezza Internet! L’operazione sotto copertura dell’FBI proviene da il blog della sicurezza informatica.
La Cassazione: sulla carta d'identità dei minori torna la dicitura 'genitori'. No a "padre" e a "madre"
Un diritto che il modello Cie, predisposto dal Viminale - si legge -, non garantisce perchè non rappresenta tutte 'le legittime conformazioni dei nuclei familiari e dei correlati rapporti di filiazione'. Per la Cassazione, in sostanza, "è irragionevole e discriminatorio"
La Corte di Cassazione si pronuncia sul ricorso presentato dal peggior Ministro degli Interni di cui io abbia memoria.
Da notare poi che questi che fanno ricorso fino in Cassazione su "papà", "mamma", "genitori", ecc. sono gli stessi che quando gli parli di femminile dei nomi si stracciano le vesti perché con tutte le cose importanti che ci sono tu stai lì a preoccuparti di quisquilie come i nomi...
...e poi loro ricorrono in Cassazione, su quelle stesse quisquilie.
Ridicolissimi.
Progetto Sefi e chat di stato: così ACN e IPZS miglioreranno la resilienza della PA
@Informatica (Italy e non Italy 😁)
La collaborazione migliorerà la postura di sicurezza della Pubblica amministrazione centrale e locale. L'intesa tra ACN e IPZS permetterà anche l'avvio di lavori per creare email e sistemi di messaggistica sicuri. Ecco quali vantaggi offre
Informatica (Italy e non Italy 😁) reshared this.
Il femminicida, l'aggravante della crudeltà, il leggere solo i titoli
Certo che anche nel Fediverso la gente che si informa leggendo i titoli e poi posta messaggi indignati non è poi così rara.
Questo è il momento degli indignati perché a Turetta non hanno riconosciuto l'aggravante della crudeltà.
A queste persone, oltre a consigliare di leggere tutto l'articolo, ché molto spesso è migliore del titolo, vorrei segnalare che:
1) lamentarsi dell'eccesso di garantismo di una giuria che ha condannato una persona al massimo della pena prevista dal nostro ordinamento (l'ergastolo) perché pur avendo accettato in toto le richieste dell'accusa non ha riconosciuto l'aggravante della crudeltà secondo me vuol dire avere delle idee un po' discutibili su cosa significhino i termini "eccesso" e "garantismo";
2) il vocabolario giuridico non coincide pari pari con quello della lingua italiana che molti di noi hanno in casa. E' ovvio che ogni assassinio sia una crudeltà, per il senso comune, ma i giudici non applicano quel significato del termine, altrimenti l'aggravante della crudeltà dovrebbero darla a chiunque commetta un reato (a meno di non ipotizzare l'esistenza di persone che rapinino, stuprino, picchino, ecc. mossi da francescana bontà). L'aggravante della crudeltà viene riconosciuta quando il comportamento del condannato evidenzia, al di là di ogni ragionevole dubbio, che la sua azione non era solo finalizzata ad uccidere una persona ma anche a farlo in modo tale da causare una sofferenza maggiore del necessario. La giuria, nel caso di Turetta, si è limitata a dire che da quanto emerso non è possibile stabilire, al di là di ogni ragionevole dubbio, che le 75 coltellate siano state inferte per causare una sofferenza ulteriore alla vittima ma che potrebbero essere così tante in conseguenza della sua inesperienza nell'uccidere persone.
In quel non riconoscere l'aggravante della crudeltà non c'è nulla che in qualche modo voglia minimizzare la gravità dei fatti (tant'è che, ripeto, la condanna è stata la massima permessa dal nostro ordinamento, neanche il più giustizialista dei leoni da tastiera avrebbe potuto dare una condanna maggiore).
Al contrario, io ci vedo una rassicurazione sul fatto che chi ha emesso la sentenza non si è fatto trascinare per la giacchetta dai seguaci del "buttate la chiave" ma ha lavorato sforzandosi di valutare i fatti con rigore. L'essere stati così precisi nel dire cosa era accettabile e cosa no nella ricostruzione dell'accusa aumenta l'autorevolezza della sentenza emessa, che non è evidentemente figlia di un cieco desiderio di vendetta ma di una valutazione obiettiva dei fatti, che è poi il fondamento della Giustizia.
Sarebbe bello se almeno sui principi di base di uno stato civile (ad esempio la differenza tra fare giustizia e vendicare qualcuno) fossimo tutti d'accordo.
Purtroppo non manca mai l'occasione di registrare come anche questo obiettivo, per quanto minimo, sia estremamente complicato da raggiungere.
reshared this
Kushner seguì una procedura decisamente insolita: si mise a cercare un esperto sfogliando titoli di libri su Amazon.com. Senza neanche ordinarli e magari leggerli, rimase impressionato da un titolo molto suggestivo: 'Death by China'. Il libro del 2011 aveva una copertina aggressiva e un messaggio chiaro, esattamente nello stile gradito a Trump: mostrarsi duri, decisi, e avversari della Cina.
L’autore era un economista poco noto al grande pubblico ma già convinto sostenitore di politiche aggressive sul commercio: Peter Navarro. L’economista aveva una particolare abitudine per sostenere le proprie tesi aggressive sui dazi e il protezionismo: in almeno sei dei suoi libri, citava spesso un esperto di economia di nome Ron Vara, presentandolo come autorevole fonte e sostenitore delle sue idee. Ecco una delle citazioni che appariva in 'Death by China': “Solo i cinesi riescono a trasformare un divano in pelle in un bagno d'acido, una culla per bambini in un'arma letale e la batteria di un cellulare in una scheggia che perfora il cuore”.
Ron Vara però non era affatto un economista reale. Non esisteva e non era mai esistito. Era un personaggio inventato dall’autore. Il nome "Ron Vara", infatti, era semplicemente l'anagramma di "Navarro"."
reshared this
Forget Propellers, Embrace Tentacle-based Locomotion
Underwater robots face many challenges, not least of which is how to move around. ZodiAq is a prototype underwater soft robot (link is to research paper) that takes an unusual approach to this problem: multiple flexible appendages. The result is a pretty unconventional-looking device that can not only get around effectively, but can do so without disturbing marine life.
ZodiAq sports a soft flexible appendage from each of its twelve faces, but they aren’t articulated like you might think. Despite this, the device can crawl and swim.With movement inspired by bacterial flagella, ZodiAq moves in an unusual but highly controllable way.
Each soft appendage is connected to a motor, which rotates the attached appendage. This low-frequency but high-torque rotation, combined with the fact that each appendage has a 45° bend to it, has each acting as a rotor. Rotation of the appendages acts on the surrounding fluid, generating thrust. When used together in the right way, these appendages allow the unit to move in a perfectly controllable manner.
This locomotion method is directly inspired by the swimming gait of bacterial flagella (which the paper mentions are regarded as the only example of a biological “wheel”.)
How fast can it go? The prototype covers a distance of two body lengths every fifteen seconds. True, it’s no speed demon compared to a propeller, but it doesn’t disturb marine life or environments as it moves around. This method of movement has a lot going for it. It’s adaptable and doesn’t use all twelve appendages at once; so there’s redundancy built in. If some get damaged or go missing, it can still move, just slower.
ZodiAq‘s design strikes us as a very accessible concept, should any aspiring marine robot hackers wish to give it a shot. We’ve seen other highly innovative and beautiful underwater designs as well, like body-length undulating fins and articulated soft arms.
We do notice that since it lacks a “front” — it might be a challenge to decide how to mount something like a camera. If you have any ideas, share them in the comments.
CISGIORDANIA. Israele invade Balata. A Dheisheh e Jinba coloni e soldati uniti nelle devastazioni
@Notizie dall'Italia e dal mondo
L'esercito israeliano dice di voler punire gli autori di raid in scuole e ambulatori. I palestinesi non ci credono. A Jenin in macerie 600 abitazioni. Ieri 7 demolizioni in varie località
L'articolo CISGIORDANIA.
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
Se parliamo di artisti neroamericani e bianchi ottantenni, di blues e soul, ancora in piena o parziale attività, purtroppo sul foglio con su scritto i nomi, gli spazi bianchi sono in aumento. Buddy Guy, William Bell, Candi Staton, Bettye LaVette, Charlie Musselwhite, Elvin Bishop fanno parte dei pochi ancora segnati, fra questi anche Eb Davis. […]
L'articolo Eb Davis – Then And Now proviene da FRE
Se
Aggiornamenti Microsoft aprile 2025, corretta una zero-day già sfruttata in rete
@Informatica (Italy e non Italy 😁)
Microsoft ha rilasciato i consueti aggiornamenti di sicurezza mensili: il Patch Tuesday di aprile 2025 risolve un totale di 126 nuove vulnerabilità, tra cui anche una di tipo zero-day che risulta essere attivamente sfruttata in rete. Ecco tutti i
Informatica (Italy e non Italy 😁) reshared this.
Scrittura asemica. Il segno prima del senso e senza padroni
Questa sarà un'occasione assai importante - a mio giudizio - per la messa a fuoco dell'asemic writing, delle sue articolazioni: “Scrittura asemica. Il segno prima del senso e senza padroni”: dal 26 aprile a Genova, al Centro studi per l’analisi del linguaggio, che conserva materiali preziosissimi di Vincenzo Accame.
Come accennato nel post precedente, info e comunicato stampa si possono trovare all'indirizzo slowforward.net/2025/04/09/scr…
Poliversity - Università ricerca e giornalismo reshared this.
Germania: l'ufficio immigrazione espelle gli stranieri che manifestano per Gaza - L'INDIPENDENTE
lindipendente.online/2025/04/0…
Mimmo Lucano resta sindaco di Riace: il Consiglio comunale ha respinto la decadenza con un voto a maggioranza
@Politica interna, europea e internazionale
Mimmo Lucano resta sindaco di Riace. La decisione è stata adottata a maggioranza nella seduta di ieri del Consiglio comunale, che ha respinto la decadenza del primo cittadino. Il provvedimento della prefettura di
Politica interna, europea e internazionale reshared this.
Doge, altro che trasparenza. I numeri sono opachi quanto quelli di Tesla
La casa automobilistica di Elon Musk ha una lunga storia di statistiche fuorvianti. L'imprenditore sembra utilizzare lo stesso approccio al DogeAarian Marshall (Wired Italia)
DOGE usa l'AI per spiare i dipendenti governativi?
Il DOGE utilizzerebbe l'intelligenza artificiale per monitorare chat e chiamate dei dipendenti federali e scoprire eventuali ostilità verso Trump.Punto Informatico
reshared this
capisco il punto, ma devi distinguere (scusa la tassonomia un po' approssimativa):
1- i vegani che non rompono il cazzo
2- i vegani che non rompono il cazzo
I primi non sono vegani, ma sono piuttosto persone che rompono il cazzo
I secondi non sono tanto vegani, quanto persone che hanno fatto una scelta che può essere spirituale, ideologica, gastronomica, dietetica o modaiola: tutte cose che rientrano nella libertà personale
CO2 e paradosso ambientalista: l’Italia fa bene ma rischia salasso UE da 25 miliardi
@Politica interna, europea e internazionale
Secondo i dati ISPRA, le emissioni italiane di gas serra sono diminuite del 26% dal 1990. Un risultato ragguardevole, ma il legislatore europeo non sembra essere dello stesso avviso. L’Italia, infatti, ha ecceduto gli intransigenti
marcolo doesn't like this.
Politica interna, europea e internazionale reshared this.
Cazzate. Gli obiettivi erano noti da tempo. Ma, per lo stesso tempo, non si è fatto quasi NULLA per raggiungerli. Per i trasporti, non c' è stato nessun indirizzo sulle Ferrovie, che hanno mirato al soldo e all' alta velocità, continuando le dismissioni dei trasporti interregionali e locali. L' automotive è stato sordo e cieco legato al petrolio, incapace e impreparato sull'elettrificazione. Per l' agricoltura non è stato fatto nulla per ridurre le emissioni e hanno seguito le lobby dei grossi proprietari. Si è trattato di grossa incapacità gestionale e pianificatoria. Se siamo guidati da incapaci e non c'è ne liberiamo, è giusto essere puniti. Magari così ci svegliamo.
Politica interna, europea e internazionale reshared this.
Better Bearings Take the Wobble Out of Premium Scroll Wheel
Sitting in front of a computer all day isn’t exactly what the firmware between our ears was tuned to do. We’re supposed to be hunting and gathering, not hunting and pecking. So anything that makes the computing experience a little more pleasurable is probably worth the effort, and this premium wireless scroll wheel certainly seems to fit that bill.
If this input device seems familiar, that’s because we featured [Engineer Bo]’s first take on this back at the end of 2024. That version took a lot of work to get right, and while it delivered high-resolution scrolling with a premium look and feel, [Bo] just wasn’t quite satisfied with the results. There were also a few minor quibbles, such as making the power switch a little more user-friendly and optimizing battery life, but the main problem was the one that we admit would have driven us crazy, too: the wobbling scroll wheel.
[Bo]’s first approach to the wobble problem was to fit a larger diameter bearing under the scroll wheel. That worked, but at the expense of eliminating the satisfying fidget-spinner action of the original — not acceptable. Different bearings yielded the same result until [Bo] hit on the perfect solution: a large-diameter ceramic bearing that eliminated the wobble while delivering the tactile flywheel experience.
The larger bearing left more room inside for the redesigned PCB and a lower-profile, machined aluminum wheel. [Bo] also had a polycarbonate wheel made, which looks great as is but would really be cool with internal LEDs — at the cost of battery life, of course. He’s also got plans for a wheel machined from wood, which we’ll eagerly await.
youtube.com/embed/tzqJ1rJURgs?…
AMR, robotica industriale e cyber security: minacce e rimedi
@Informatica (Italy e non Italy 😁)
I robot industriali, soprattutto gli AMR, entrano a fare parte della superficie da difendere. Un'incursione criminale può modificare i dati che trattano, avvelenando così il loro funzionamento. I rimedi ci sono, ma possono essere complessi da implementare
L'articolo AMR, robotica industriale e cyber security: minacce e
Informatica (Italy e non Italy 😁) reshared this.
CISGIORDANIA. Dheisheh e Jinba, coloni e soldati uniti nelle devastazioni
@Notizie dall'Italia e dal mondo
L'esercito israeliano dice di voler punire gli autori di raid in scuole e ambulatori. I palestinesi non ci credono. A Jenin in macerie 600 abitazioni. Ieri 7 demolizioni in varie località
L'articolo CISGIORDANIA. Dheisheh e Jinba, coloni e soldati uniti nelle
Notizie dall'Italia e dal mondo reshared this.
Tra data breach e comunicazioni imbarazzanti
@Informatica (Italy e non Italy 😁)
A distanza di qualche mese dall’entrata in vigore della NIS 2 si continuano a riscontrare carenze di sicurezza in molti settori commerciali che sono impattati dalla Direttiva europea e non […]
L'articolo Tra data breach e comunicazioni imbarazzanti proviene da Edoardo Limone.
L'articolo proviene dal blog
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/news/i-ne…
Gli Hotline TNT – la band newyorkese guidata da Will Anderson – annunciano il loro terzo album che sarà intitolato Raspberry Moon, in uscita il 20 giugno via Third Man Records. Il singolo apripista, Julia’s War è stato reso disponibile sulle piattaforme e su YouTube. Seguito di Cartwheel, lo “squisito”
freezonemagazine.com/rubriche/…
Ho spento l‘aria condizionata, ma dal finestrino aperto non entra il fresco della sera ma un caldo umido e appiccicaticcio con la camicia che si incolla alla pelle come carta bagnata. Sul parabrezza vengono a morire, anzi a sfracellarsi, moscerini, mosche, zanzare, tafani. La radio è disturbata. Finalmente sento l‘attacco di “Walk on the wild […]
L'articolo SS 415 lungo nastro di catrame
In lode di Tancredi Antoniozzi. Tancredi libero!
Aprile 2025. Tancredi Antoniozzi ha più o meno ventidue anni ed è figlio di un ricco.
Questo ricco si chiama Alfredo Antoniozzi. Al momento fa il deputato per un partito conservatore molto attento ai valori cattolici, tant'è che fa fare il Primo Ministro a una madre non sposata.
La foto in alto ritrae Tancredi come un tipico giovane peninsulare che sta cercando di affermarsi senza passare per fastidiose esperienze cheap come quelle dello studio e del lavoro: il suo aspetto è il risultato di una consapevole sintesi di ridicolo e di minaccioso.
Secondo l'apparato iconografico fornito in varie sedi dallo stesso Tancredi, con le giovani donne la strategia si rivela piuttosto efficace. Chissà che nel medio termine non abbia una sua importanza anche nell'incrementare le statistiche relative alle malattie sessualmente trasmissibili.
In poco tempo Tancredi è riuscito effettivamente ad affermarsi. Quando aveva diciassette anni ha esercitato le proprie ragioni a cinghiate in un posto dove vanno in vacanza i ricchi. Due anni dopo si è esibito in un classico dell'arte circense, il numero del "lei non sa chi sono io", che nella sua versione si concludeva con la presa a calci di un gendarme chiamato a fare il comprimario e non si sa quanto consenziente. Tancredi ne ha esitato otto mesi di galera ed è anche probabile che sia i gendarmi che il giudice sapessero benissimo chi fosse.
Nell'aprile del 2025 ha arricchito le res gestae con un altro arresto. Pare avesse preso l'abitudine di togliere con la forza a altri giovani ricchi certi oggetti di metallo che segnano le ore e che costano quasi come un appartamento. Questi giovani ricchi lo avrebbero aiutato non poco, sia pure involontariamente, fotosegnalandosi da soli sul Libro dei Ceffi tenendo bene in vista quegli stessi oggetti di metallo.
La malevolenza del giornalame accenna anche a storie di cocaina, che come tutti sanno in certi ambienti è come il basso continuo nella musica barocca.
Lo stesso Tancredi ha fatto quello che poteva per mostrare il meglio di sé su Instagram. Le immagini non sono molte ma concorderebbero nel fare di questo sfaccendato aggressivo e violento un frequentatore abituale di Cortina d'Ampezzo, del Principato di Monaco e di Porto Cervo.
Lo attende adesso un periodo neanche troppo breve in cui dovrà sottoporre il suo tenore di vita a una stringente spending review. Ma con un padre tanto attento e premuroso è probabile che tra non molto potrà tenere viva l'attenzione dei suoi sostenitori con altre iniziative altrettanto utili e socialmente valide.
Alfredo Antoniozzi?
Ci sono foto in cui porta la cravatta, il che ne farebbe un individuo da tenere ipso facto quanto più possibile a distanza.
Ma va ringraziato: la sua azione pedagogica e i suoi meritevoli risultati contribuiscono a un prezioso e realistico ritratto degli ambienti del democratismo rappresentativo.
E va ringraziato e difeso il giovane Tancredi, per costituire nella sua persona e in ogni aspetto del suo essere una consapevole e diligente incarnazione dei valori occidentali.
Post scriptum. E siccome è una consapevole e diligente incarnazione dei valori occidentali, è più che legittimo attendersi che quando in matricola gli restituiranno il cellulare (più prima che poi, sperabilmente per lui) si farà senz'altro vivo con i suoi estimatori su internet, tirando in ballo un repertorio di amici che parlano da dietro, di leoni e di cani, di galere di passaggio e così via.
Microsoft Patch Tuesday Aprile 2025. 121 bug di sicurezza corretti: 49 PE e 31 RCE
Il consueto appuntamento mensile con il Patch Tuesday di Microsoft, per aprile 2025, porta con sé un carico significativo di aggiornamenti: ben 121 vulnerabilità corrette, a testimonianza della complessità e dell’estensione dell’intero ecosistema Microsoft. A destare particolare attenzione è la presenza di una vulnerabilità zero-day attivamente sfruttata, che ha immediatamente catalizzato l’interesse di amministratori di sistema e professionisti della sicurezza, richiamando l’urgenza di interventi tempestivi.
Una panoramica delle vulnerabilità
La distribuzione delle vulnerabilità corrette è la seguente:
La maggior parte delle vulnerabilità riguarda l’elevazione dei privilegi e l’esecuzione di codice da remoto, due vettori di attacco tra i più critici per la compromissione dei sistemi aziendali.
Zero-day CVE-2025-29824: vulnerabilità nel driver CLFS
La vulnerabilità CVE-2025-29824, classificata come elevazione di privilegio, è stata confermata da Microsoft come attivamente sfruttata prima del rilascio della patch. Il problema risiede nel driver del Common Log File System (CLFS), componente a basso livello del kernel di Windows. Un attaccante che abbia già accesso a un sistema potrebbe sfruttare questa vulnerabilità per ottenere privilegi SYSTEM, permettendogli di eseguire codice arbitrario, installare malware, accedere a dati riservati o modificare configurazioni critiche del sistema.
Secondo Microsoft, “Un attaccante che sfruttasse con successo questa vulnerabilità potrebbe ottenere privilegi SYSTEM”. Il rischio elevato derivante da questo exploit rende prioritario l’aggiornamento dei sistemi, soprattutto in contesti enterprise e infrastrutturali.
Alcune delle vulnerabilità critiche evidenziate
Tra le vulnerabilità con impatto più elevato figurano diverse Remote Code Execution (RCE), molte delle quali riguardano Office, Excel, Word, SharePoint, Remote Desktop Services e Hyper-V:
- CVE-2025-26663 – LDAP RCE
- CVE-2025-26686 – TCP/IP RCE
- CVE-2025-27480 / CVE-2025-27482 – RCE in Remote Desktop Services
- CVE-2025-27745 / CVE-2025-27748 / CVE-2025-27749 – RCE in Microsoft Office
- CVE-2025-29791 / CVE-2025-27752 / CVE-2025-27751 – RCE in Microsoft Excel
- CVE-2025-27491 – RCE in Windows Hyper-V
- CVE-2025-29794 – RCE in SharePoint
Tutte queste vulnerabilità sono considerate critiche o importanti, a seconda del livello di interazione richiesto per l’exploit e dell’impatto potenziale.
Cosa fare? Agire subito
L’approccio dev’essere proattivo. Rimandare gli aggiornamenti espone le organizzazioni a rischi concreti. E con un exploit già attivamente sfruttato, ogni ora di ritardo è una finestra che si spalanca ai threat actors.
Suggerimenti pratici:
- Applicare immediatamente le patch, soprattutto su sistemi critici e accessibili da remoto.
- Monitorare i sistemi per anomalie post-update.
- Aggiornare le firme degli antivirus e gli strumenti di EDR.
- Rafforzare la segmentazione della rete in attesa di aggiornamenti più lenti nei settori OT o legacy.
Conclusione
Chi lavora nel mondo della sicurezza informatica lo sa bene: la vera minaccia non è solo l’exploit, ma la fiducia cieca nel “tanto a me non capita”. E invece capita. Eccome.
Lo dimostrano i report mensili, lo dimostrano gli accessi venduti nel dark web, lo dimostrano i clienti che scoprono compromissioni a distanza di mesi, quando i danni sono ormai in corso e la tracciabilità è un’impresa.
È per questo che ogni patch, ogni aggiornamento e ogni controllo proattivo contano davvero. Perché nel mondo reale, la differenza tra un incidente contenuto e un disastro informatico si gioca spesso su ciò che si è scelto di ignorare.
L'articolo Microsoft Patch Tuesday Aprile 2025. 121 bug di sicurezza corretti: 49 PE e 31 RCE proviene da il blog della sicurezza informatica.
ASIA CENTRALE. L’UE si insinua tra Russia e Cina
@Notizie dall'Italia e dal mondo
A caccia di risorse energetiche, terre rare e nuovi mercati, l'Unione Europea investe sull'Asia Centrale minacciando gli interessi di Russia e Cina
L'articolo ASIA CENTRALE. L’UE si insinua tra Russia e Cina proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Non Aprire Quell’allegato! Grave falla in WhatsApp Desktop che consente l’esecuzione di codice
WhatsApp ha recentemente corretto una vulnerabilità nell’ambiente Desktop per Windows che potrebbe consentire agli aggressori di eseguire codice dannoso attraverso allegati di file apparentemente innocui. Quando un utente riceve un allegato su WhatsApp, l’applicazione mostra il tipo di file in base al suo tipo MIME (ad esempio, visualizzandolo come immagine), mentre il sistema operativo decide come aprire il file in base alla sua estensione (ad esempio, .exe).
Secondo l’avviso di sicurezza ufficiale, l’applicazione “visualizzava gli allegati in base al loro tipo MIME, selezionando il gestore di apertura dei file in base all’estensione del nome file dell’allegato”. Questa discrepanza creava una pericolosa scappatoia che i malintenzionati potevano sfruttare per eseguire codice.
Pertanto un malintenzionato potrebbe creare un file con una combinazione fuorviante di tipo MIME ed estensione del nome file, inducendo gli utenti a eseguire inavvertitamente codice arbitrario quando aprono manualmente quello che sembra un allegato innocuo.
Si tratta quindi di una vulnerabilità di spoofing, ufficialmente identificata come CVE-2025-30401, ed interessa tutte le versioni di WhatsApp Desktop per Windows precedenti alla 2.2450.6 e rappresenta un rischio significativo per gli utenti che interagiscono con gli allegati inviati tramite la piattaforma.
Il vettore di attacco è particolarmente preoccupante perché fa leva sulla fiducia degli utenti. Un criminale informatico potrebbe inviare quello che sembra un file immagine standard all’interno di WhatsApp, ma l’allegato potrebbe in realtà avere un’estensione eseguibile.
Se il destinatario aprisse questo allegato direttamente da WhatsApp, anziché visualizzare un’immagine, eseguirebbe inconsapevolmente un codice potenzialmente dannoso.
L'articolo Non Aprire Quell’allegato! Grave falla in WhatsApp Desktop che consente l’esecuzione di codice proviene da il blog della sicurezza informatica.
Joe Vinegar reshared this.
Salamander Robot is Squishy
If you want to get started in microfluidic robotics, [soiboi soft’s] salamander is probably too complex for a first project. But it is impressive, and we bet you’ll learn something about making this kind of robot in the video below.
The pneumatic muscles are very impressive. They have eight possible positions using three sources of pressure. This seems like one of those things that would have been nearly impossible to fabricate in a home lab a few decades ago and now seems almost trivial. Well, maybe trivial isn’t the right word, but you know what we mean.
The soft robots use layers of microfluidic channels that can be made with a 3D printer. Watching these squishy muscles move in an organic way is fascinating. For right now, the little salamander-like ‘bot has a leash of tubes, but [soiboi] plans to make a self-contained version at some point.
If you want something modular, we’ve seen Lego-like microfluidic blocks. Or, grab the shrinky dinks.
youtube.com/embed/EeIvIABVTJg?…
Gazzetta del Cadavere reshared this.
Allarme Microsoft: un exploit zero-day di Privilege Escalation sfruttato per rilasciare Ransomware
Microsoft Threat Intelligence ha rivelato lo sfruttamento attivo di una vulnerabilità zero-day nel Common Log File System (CLFS) di Windows, identificata come CVE-2025-29824. L’exploit, utilizzato in modo diffuso, ha permesso agli aggressori di aumentare i privilegi sui computer compromessi e di diffondere payload ransomware.
L’attività di sfruttamento è stata attribuita a Storm-2460, un gruppo di autori di minacce motivati da interessi finanziari, collegato anche alle operazioni del backdoor PipeMagic e del ransomware RansomEXX.
Gli attacchi hanno preso di mira un numero limitato di organizzazioni operanti in vari settori, tra cui:
- Tecnologia dell’informazione (IT) e settore immobiliare negli Stati Uniti
- Il settore finanziario in Venezuela
- Un’azienda di software in Spagna
- Il settore della vendita al dettaglio in Arabia Saudita
La vulnerabilità, identificata come CVE-2025-29824, è localizzata nel driver del kernel Common Log File System (CLFS). Lo sfruttamento di questa falla zero-day consente a un aggressore con un account utente standard di aumentare i propri privilegi. Microsoft ha rilasciato aggiornamenti di sicurezza l’8 aprile 2025 per risolvere questa vulnerabilità.
L’indagine di Microsoft ha rivelato che l’exploit zero-day CLFS è stato distribuito dal malware PipeMagic. L’attività di sfruttamento è attribuita a Storm-2460, un autore di minacce noto anche per utilizzare PipeMagic per diffondere ransomware.
Il report di Microsoft sottolinea il valore degli exploit di elevazione dei privilegi per gli autori di ransomware, affermando : ” Gli autori di minacce ransomware apprezzano gli exploit di elevazione dei privilegi post-compromissione perché questi potrebbero consentire loro di intensificare l’accesso iniziale“. Questo accesso consente agli aggressori di ottenere “una distribuzione del ransomware all’interno di un ambiente di produzione”.
Dopo aver sfruttato la vulnerabilità con successo, gli aggressori iniettano un payload in winlogon.exe. Questo payload, a sua volta, ha iniettato lo strumento procdump.exe di Sysinternals per svuotare la memoria del processo LSASS e ottenere le credenziali dell’utente.
Il rapporto afferma che ” Microsoft ha osservato attività ransomware sui sistemi presi di mira. I file sono stati crittografati e gli è stata aggiunta un’estensione casuale, ed è stata rilasciata una richiesta di riscatto con il nome !READ_ME_REXX2!.txt “.
Microsoft consiglia vivamente alle organizzazioni di “dare priorità all’applicazione degli aggiornamenti di sicurezza per le vulnerabilità di elevazione dei privilegi, per aggiungere un livello di difesa contro gli attacchi ransomware nel caso in cui gli autori della minaccia riescano a mettere piede per la prima voltasecurityonline.info/hostedscan… nelle loro infrastrutture”.
In particolare, si invitano i clienti ad applicare gli aggiornamenti di sicurezza rilasciati l’8 aprile 2025 per risolvere la vulnerabilità CVE-2025-29824 il prima possibile. In particolare, “I clienti che utilizzano Windows 11, versione 24H2, non sono interessati dallo sfruttamento osservato, anche se la vulnerabilità fosse presente “.
L'articolo Allarme Microsoft: un exploit zero-day di Privilege Escalation sfruttato per rilasciare Ransomware proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
ildave
in reply to Max su Poliverso 🇪🇺🇮🇹 • • •