Carri, non chiacchiere. La ricetta Leonardo-Rheinmetall che supera il progetto franco-tedesco
@Notizie dall'Italia e dal mondo
Nel panorama europeo della difesa, segnato da iniziative ambiziose ma spesso ostacolate da divisioni politiche e frammentazioni industriali, l’intesa tra Italia e Germania sul nuovo carro armato destinato all’Esercito italiano si
Notizie dall'Italia e dal mondo reshared this.
Gestione dei sub responsabili: una lezione dalla sanzione record del Garante privacy spagnolo
@Informatica (Italy e non Italy 😁)
Una multa da 500.000 euro richiama l’attenzione sul rispetto delle norme nella gestione dei sub responsabili del trattamento. Un caso esemplare per tutte le aziende: non basta solo proteggere i dati, bisogna saperli
Informatica (Italy e non Italy 😁) reshared this.
Il caccia di sesta generazione franco-tedesco-spagnolo rischia di arenarsi (di nuovo)
@Notizie dall'Italia e dal mondo
Giambattista Vico parlava di corsi e ricorsi storici ma, nel panorama della difesa europea, e in particolare quando in ballo c’è Parigi, sarebbe forse più appropriato parlare di corsi e ricorsi industriali. È quanto sta accadendo (di nuovo) riguardo
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/news/nick…
The Making Of Five Leaves Left comprende demo non accompagnate, outtakes in studio e canzoni inedite che raccontano la storia di come l’album di debutto di Nick Drake Five Leaves Left sia stato pubblicato dalla Island Records nel 1969. Questa edizione in 4LP o 4CD, che sarà pubblicata il 25 luglio via Universal, autorizzata dalla Nick […]
L'articolo Nick
Audio Effects Applied to Text
If you are a visual thinker, you might enjoy [AIHVHIA’s] recent video, which shows the effect of applying audio processing to text displayed on an oscilloscope. The video is below.
Of course, this presupposes you have some way to display text on an oscilloscope. Audio driving the X and Y channels of the scope does all the work. We aren’t sure exactly how he’s doing that, but we suspect it is something like Osci-Render.
Does this have any value other than art? It’s hard to say. Perhaps the effect of panning audio on text might give you some insight into your next audio project. Incidentally, panning certainly did what you would expect it to do, as did the pass filters. But some of the effects were a bit surprising. We still want to figure out just what’s happening with the wave folder.
If text isn’t enough for you, try video. Filtering that would probably be pretty entertaining, too. If you want to try your own experiments, we bet you could do it all — wave generation and filtering — in GNU Radio.
youtube.com/embed/47jlny15IEc?…
Defender’s Guide 2025: una nuova strategia di cyber security per proteggere dati e IT
@Informatica (Italy e non Italy 😁)
La Defenders’ Guide 2025: Fortify the Future of Your Defense di Akamai Technologies ha il merito di indicare la strada che conduce al futuro della cyber security, ricordandoci che le organizzazioni abbiano un assetto di difesa organizzato, solido e rodato
L'articolo Defender’s Guide 2025: una
reshared this
Il modello del Mes per la Difesa europea. La proposta all’Ecofin
@Notizie dall'Italia e dal mondo
La questione della difesa europea entra nel cuore dell’agenda economica dell’Unione. Alla riunione informale dell’Ecofin in corso a Varsavia, dove i ministri dell’Economia e delle Finanze si confrontano sul nuovo quadro fiscale dell’Unione, è infatti anche l’occasione per mettere sul tavolo –
Notizie dall'Italia e dal mondo reshared this.
Pulsedive: per l’accesso rapido
e contestualizzato a dati di threat intelligence
@Informatica (Italy e non Italy 😁)
Sfruttando un ampio dataset di indicatori, Pulsedive permette di accelerare le indagini, prendere decisioni più informate su eventuali minacce e rafforzare le difese. Ecco come e quali vantaggi offre
L'articolo Pulsedive: per l’accesso rapido
e contestualizzato a dati di threat
like this
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/news/sacr…
“I have a dream” No, nessuna intenzione di accostare quello che ognuno di noi coltiva nella propria mente, parafrasando il celebre discorso tenuto da Martin Luther King Jr. il 28 agosto 1963 davanti al Lincoln Memorial di Washington alla fine di una manifestazione per i diritti civili nota come la marcia su
This Week in Security: AI Spam, SAP, and Ivanti
AI continues to be used in new and exciting ways… like generating spam messages. Yes, it was inevitable, but we now have spammers using LLM to generate unique messages that don’t register as spam. AkiraBot is a Python-powered tool, designed to evade CAPTCHAs, and post sketchy SEO advertisements to web forms and chat boxes around the Internet.
AkiraBot uses a bunch of techniques to look like a legitimate browser, trying to avoid triggering CAPTCHAs. It also runs traffic through a SmartProxy service to spread the apparent source IP around. Some captured logs indicate that of over 400,000 attempted victim sites, 80,000 have successfully been spammed.
SSRF Attacking AWS
March brought a spike in instances of an interesting EC2 attack. F5 labs has the details, and it’s really pretty simple. Someone is sending requests ending in /?url=hxxp://169.254.169.254/latest/meta-data/iam/security-credentials/
, with the hope that the site is vulnerable to a Server Side Request Forgery (SSRF).
That IP address is an interesting one. It’s the location where Amazon EC2 makes the Instance Metadata Service available (IMDSv1). Version 1 of this service completely lacks authentication, so a successful SSRF can expose whatever information that service makes available. And that can include AWS credentials and other important information. The easiest fix is to upgrade the instance to IMDSv2, which does have all the authentication features you’d expect.
SAP and setuid
Up next is this Anvil Secure report from [Tao Sauvage], about finding vulnerable setuid binaries in the SAP Linux images.
Setuid is a slightly outdated way to allow a less-privileged user to run a binary with elevated privileges. The simplest example is ping
, which needs raw socket access to send special ICMP packets. The binary is launched by the user, escalates its privileges to send the packet, and then terminates without actually breaking the security barrier. At least that’s what is supposed to happen. In reality, setuid binaries are a consistent source of privilege escalation problems on Linux. So much so, that it’s now preferred to use the capabilities
functionality to achieve this. But that’s fairly new, and many distros just give binaries like ping the setuid bit.
This brings us to SAP’s Linux images, like SAP HANA Express. These images include a small collection of custom setuid binaries, with icmbnd
and hostexecstart
catching our researcher’s eyes. icmbnd
notably has the -f
flag to specify the output file for a debug trace. That’s a typical setuid
problem, in that a user can specify an oddball location, and the binary will change the system’s state in unexpected ways. It’s an easy denial of service attack, but is there a way to actually get root? It turns out the the Linux /etc/passwd
file is particularly resilient. Lines that don’t make any sense as password entries are just ignored. Inject a pair of newlines and a single valid passwd
entry into the passwd
file, and you too can be root on an SAP system.
The hostexecstart
vulnerability is a bit more involved. That binary starts and stops the SAP Host Agent on the system. That would be a dead end, except it can also take a SAR archive and upgrade the system agent. [Tao] chased a couple of dead ends regarding library injection and SAR archive signing, before finally using another standard setuid
technique, the symbolic link. In this case, link the /etc/passwd
file to the local sapcar_output
location, and include a malicious passwd
line inside a cooked SAR archive. hostexecstart
tries to unpack the archive, and outputs the log right into the local sapcar_output
file. But that file is really a symbolic link, and it once again clobbers passwd
.
Google’s Take on End-to-end-encryption
We’re fans of end-to-end encryption around here. If Alice had a message that’s only intended for Bob to see, then it seems only right that Bob is really the only one that can read the message. The reality of modern cryptography is that this is 100% possible via RSA encryption, and the entire variety of asymmetric encryption schemes that followed. The problem with actually using such encryption is that it’s a pain. Between managing keys, getting an email client set up properly, and then actually using the system in practice, end-to-end asymmetric encryption is usually just not worth the hassle for everyday people.
Google feels that pain, and is bringing easy end-to-end encryption to business Gmail accounts. Except, it’s not actually asymmetric encryption. This works using the key access control list (KACL). Here Alice writes a message, and asks the KACL server for a key to use to send it to Bob. The server provides a symmetric key, and Alice encrypts the message. Then when Bob receives the message, he asks the same server for the same key, and the server provides it, allowing him to decrypt the message.
So is this actually end-to-end encryption? Yes, but also no. While this solution does mean that Google never has the key needed to decrypt the message, it also means that whoever is running the KACL server does have that key. But it is better than the alternative. And the technique in use here could be adapted to make true symmetric encryption far easier for end users.
Ivanti Connect Active Exploit
Google’s Mandiant has announced that Ivanti Connect Secure boxes are under active exploitation via an n-day exploit. This is a buffer overflow that Ivanti discovered internally, and patched in February of this year. The overflow was considered to be strictly limited to denial of service, as the characters written to memory could only be digits and the dot symbol. If that sounds like an IP address, just hang on, and we’ll get there.
It’s apparent that malware actors around the world are actively checking for potential vulnerabilities in Ivanti firmware updates, as the group Mandiant calls UNC5221 has apparently worked out a way to achieve Remote Code Execution with this vulnerability, and is using it to deploy malware on these systems. This is thought to be the same Chinese group that Microsoft appropriately calls Silk Typhoon.
Our friends at watchTowr have dug a bit more into this issue, and found the exact vulnerable code. It’s in HTTP header handling code, where a specific header is first limited to numerals and the period, and then copied into a fixed size buffer. Remember that observation that this sounds like an IP address? The header is X-Forwarded-For
, and setting that to a long string of numbers on a vulnerable Ivanti box will indeed trigger a crash in the web
binary. There’s no word yet on how exactly that was used to achieve RCE, but we’re very much hoping the rest of the story comes to light, because it’s an impressive feat.
Bits and Bytes
About 100,000 WordPress sites have a real problem. The Ottokit plugin has an authentication bypass issue, where a blank API key can be matched by setting an empty st_authorization
header in an incoming request. The flaw was reported privately on April 3rd, and a fixed version was released the same day. But within hours exploitation attempts were seen in the wild.
Legacy Gigacenter devices expose a TR-069 service on port 6998. That service can be accessed with a simple telnet connection, and the commands entered here are not properly sanitized before being evaluated. Anything inside a $()
substitution string is executed locally: $(ping -c5 your.ip.address)
This makes for an exceedingly trivial remote code execution attack on these devices.
And finally, the Langflow AI workflow tool has a simple remote exploit vulnerability fixed in version 1.3.0. This vulnerability notably allows bypassing authentication through an API endpoint. While Langflow has Python execution by design, doing it while bypassing authentication is a definite problem. You should update to 1.3.0, and don’t expose Langflow to the Internet at all if you can help it.
Benvenuto nel mondo delle Botnet! Apri un file PDF e perdi tutto
Microsoft ha registrato una distribuzione su larga scala di e-mail dannose che sfruttano argomenti relativi alla dichiarazione dei redditi per rubare dati e installare malware.
La particolarità di queste campagne è l’impiego di tecniche moderne per aggirare filtri e sistemi di sicurezza: gli aggressori introducono codici QR, accorciatori di link, servizi legittimi di archiviazione di file e profili aziendali per non destare sospetti nei sistemi antivirus e nei gateway di posta.
Le campagne sono rivolte a utenti aziendali e privati che vengono attirati verso pagine di accesso false tramite la piattaforma di phishing RaccoonO365. Viene utilizzato per raccogliere le credenziali di Microsoft 365 e distribuire payload dannosi come i trojan remoti Remcos, GuLoader, AHKBot, i downloader Latrodectus e il framework di test di penetrazione e post-sfruttamento BruteRatel C4.
Uno degli attacchi, scoperto il 6 febbraio 2025, aveva come target gli utenti statunitensi ed era attivamente diffuso tramite file PDF con link che rimandavano a una falsa pagina DocuSign. Dopo aver cliccato sul collegamento, venivano controllati il sistema e l’indirizzo IP della vittima: se il dispositivo veniva considerato “promettente”, veniva scaricato JavaScript, che installava un file MSI dannoso con BRc4 e poi scaricava Latrodectus. In altri casi, l’utente riceveva un file innocuo, il che riduceva il rischio che il sistema venisse scoperto.
Un’altra campagna, registrata tra il 12 e il 28 febbraio, è stata ancora più grande: più di 2.300 organizzazioni nei settori IT, ingegneria e consulenza sono state vittime di una mailing con PDF contenenti codici QR. Questi codici portavano alle pagine di phishing di RaccoonO365 camuffate da interfaccia di accesso di Microsoft 365, costringendo così i dipendenti a inserire i propri nomi utente e password.
Gli scenari di phishing variano notevolmente. Nel caso di AHKBot, all’utente veniva offerto un documento Excel con macro: dopo averle attivate, iniziava una catena di download che si concludeva con l’installazione di uno script AutoHotKey. Catturava degli screenshot e li trasmetteva a un server remoto. La campagna GuLoader ha utilizzato archivi ZIP con etichette che assomigliavano a moduli fiscali. Una volta aperto, è stato avviato PowerShell, che ha avviato il download del codice dannoso e l’installazione di Remcos RAT.
Sempre più spesso gli aggressori utilizzano strumenti per aggirare filtri e gateway di sicurezza: ad esempio, file SVG per aggirare i sistemi anti-spam, finestre del browser false (BitB) che imitano le interfacce di accesso e l’uso dei servizi Adobe, Dropbox, Zoho e DocuSign per nascondere attività dannose.
I ricercatori hanno prestato particolare attenzione alle azioni del gruppo Storm-0249. Tra le sue campagne più recenti rientrano il reindirizzamento degli utenti a false pagine di download di Windows 11 Pro tramite annunci di Facebook, che hanno portato all’installazione di Latrodectus. Una versione aggiornata del malware, rilevata a febbraio, includeva nuovi comandi e un modo per persistere nel sistema tramite attività pianificate.
L'articolo Benvenuto nel mondo delle Botnet! Apri un file PDF e perdi tutto proviene da il blog della sicurezza informatica.
reshared this
Attacco hacker a Busitalia: compromessi i dati dei passeggeri
Un avviso è comparso sul sito ufficiale di Busitalia, la società del gruppo Ferrovie dello Stato che gestisce il trasporto pubblico nelle province di Padova e Rovigo. In mezzo agli aggiornamenti sulle nuove corse e alle modifiche delle linee, è stato pubblicato un comunicato dal titolo inequivocabile: “Comunicazione di una violazione dei dati personali”.
Nei giorni scorsi Busitalia è stata vittima di un attacco informatico che ha compromesso i dati personali dei passeggeri registrati. L’incidente riguarda in particolare i canali digitali come l’App Busitalia Veneto e il portale abbonamenti, che vengono utilizzati quotidianamente da migliaia di utenti per gestire spostamenti e titoli di viaggio.
Si informano i clienti dei servizi di trasporto di Busitalia Veneto S.p.A. che i canali App Busitalia Veneto e il portale abbonamenti on line gestiti da un fornitore esterno quale Responsabile del trattamento, hanno subito una violazione dei dati personali.
Nello specifico, il fornitore ha comunicato che è stata riscontrata a livello di un data center esterno, una violazione dei dati personali (esfiltrazione non autorizzata verso un cloud esterno) causata da attività malevole di attori esterni non identificati, avvenuta tra il 29 e il 30 marzo 2025.
Di tali fatti, è stata trasmessa comunicazione a Busitalia Veneto S.p.A. in data 4 aprile u.s., quale Titolare del trattamento dei dati personali in argomento. Nel dettaglio, il fornitore ha comunicato che:
· le categorie di interessati coinvolte sono: Utenti/Contraenti/Abbonati/Clienti attuali o potenziali;
· le categorie di dati personali oggetto della violazione sono: dati anagrafici, dati di contatto, dati di profilazione, dati relativi all’ubicazione. Non sono stati invece coinvolti i dati relativi alle carte di credito, in quanto conservati presso i sistemi di Payment Service Provider;
· le probabili conseguenze della violazione per gli interessati riguardano la potenziale perdita di riservatezza (possibilità che i dati siano divulgati al di fuori di quanto previsto dall’informativa ovvero dalla disciplina di riferimento) e perdita di disponibilità (mancato accesso a servizi, malfunzionamento e difficoltà nell’utilizzo di servizi);
· non appena rilevata la violazione, il sistema è stato reso inaccessibile per un periodo di tempo limitato al fine di consentire le opportune verifiche ed azioni di sicurezza;
· sono state adottate e sono in corso di adozione misure per contenere la violazione e attenuarne gli effetti, nonché volte a prevenire il ripetersi di violazioni analoghe.
Si consiglia comunque, in via del tutto precauzionale, di modificare la password dell’account e di prestare particolare attenzione a e-mail di phishing, messaggi e chiamate sospetti o altre richieste di informazioni personali.
L’Azienda si è immediatamente attivata per analizzare quanto accaduto e per mettere in atto tutte le misure possibili per scongiurare le conseguenze negative di tale attacco verso i propri Clienti. In particolare, Busitalia Veneto S.p.A., oltre al presente comunicato, ha ritenuto di effettuare:
• la notifica preliminare all’Autorità Garante per la protezione dei dati personali;
• la richiesta di informazioni al Responsabile del trattamento, ai sensi dell’art. 28, par. 3, lettere f) e g), del GDPR affinché assista Busitalia Veneto S.p.A. nel garantire il rispetto degli artt. da 32 a 36, con particolare riferimento alla gestione della violazione dei dati personali e alle misure di sicurezza implementate a seguito della stessa.
Per ulteriori informazioni in ordine alla violazione in argomento, le richieste possono essere presentanti direttamente ai contatti istituzionali della società. di seguito indicati:
• privacy@fsbusitaliaveneto.it
• protezionedati@fsbusitalia.it
Infine, si desidera rassicurare i Clienti che Busitalia Veneto S.p.A. è impegnata a proteggere e a salvaguardare qualsiasi dato personale e, anche in questa circostanza, agirà nell’interesse e per la tutela dei diritti dei propri Clienti.
Rimarremo costantemente in contatto con il fornitore per monitorare l’esito degli accertamenti e per assumere ogni altra iniziativa volta a mitigare i possibili effettivi di quanto verificatosi.
La società ha prontamente informato i clienti, specificando che l’attacco ha potenzialmente esposto informazioni sensibili. Tuttavia, non sono ancora stati resi noti i dettagli tecnici sull’entità dell’intrusione, né quali dati siano stati effettivamente compromessi. Busitalia ha dichiarato di aver immediatamente avviato le procedure di sicurezza previste dal GDPR e di essere al lavoro per limitare gli impatti dell’incidente.
Secondo le prime ricostruzioni, l’accesso non autorizzato ai sistemi avrebbe potuto permettere la visualizzazione di dati personali come “dati anagrafici, dati di contatto, dati di profilazione, dati relativi all’ubicazione. Non sono stati invece coinvolti i dati relativi alle carte di credito, in quanto conservati presso i sistemi di Payment Service Provider”
L’accaduto sottolinea ancora una volta la crescente vulnerabilità dei sistemi informatici nel settore dei trasporti pubblici. In un contesto in cui la digitalizzazione dei servizi è sempre più centrale, episodi come questo richiamano l’urgenza di investire in soluzioni di cybersecurity più robuste e in una maggiore sensibilizzazione degli utenti.
L'articolo Attacco hacker a Busitalia: compromessi i dati dei passeggeri proviene da il blog della sicurezza informatica.
A parlare è Putin, ma potrebbe essere Trump
@Politica interna, europea e internazionale
L’intervista al Presidente è durata 90 minuti, a seguire ne riportiamo cinque passaggi emblematici estrapolati in ordine cronologico. Il primo: “I migranti possono uccidere, saccheggiare e stuprare impunemente perché i loro diritti devono essere tutelati…”. Il secondo, che è poi quello centrale: “L’ideale liberale é
Politica interna, europea e internazionale reshared this.
The Jupiter Ace Remembered
It is hard to imagine that it has been more than four decades since two of the original designers of the Sinclair ZX Spectrum broke off to market the Jupiter Ace. [Nemanja Trifunovic] remembers the tiny computer in a recent post, and we always love to recall the old computers that used TVs for screens and audio tape recorders for mass storage.
One thing we always loved about the Jupiter Ace is that while most computers of the era had Basic as their native tongue, the Ace used Forth. As the post points out, while this may have given it great geek cred, it didn’t do much for sales, and the little machine was history within a year. However, the post also proposes that Forth wasn’t the real reason for the machine’s lack of commercial success.
Why did they pick Forth? Why not? It is efficient and interactive. The only real disadvantage was that Basic was more familiar to more people. Books and magazines of the day showed Basic, not Forth. But, according to the post, the real reason for its early demise was that it was already using outdated hardware from day one.
The Ace provided only 3K of RAM and did not offer color graphics. While this may sound laughable today, it wasn’t totally out of the question in 1978. Unfortunately, the Ace debuted in 1982. There were options that offered much more for just a little less. There is also the argument that as users became less technical, they just wanted to load pre-programmed tapes or cartridges and didn’t really care what language was running the computer.
Maybe, but we did and we can’t help but imagine a future where Forth was the language of choice for personal computers. Given how few of these were made, we see a lot of projects around them or, at least, replicas. Of course, these days that can be as simple as a single chip.
freezonemagazine.com/articoli/…
Muovendomi tra i banchi delle librerie, la mia attenzione viene attratta dalla sezione gialli o thriller. Gli autori americani sono sempre i miei più gettonati e l’acquisto prevalentemente finisce per ricadere da quelle parti. Prima di uscire con il bottino, la mia innata
freezonemagazine.com/news/koko…
Esce il prossimo 11 luglio il nuovo album dei Kokoroko. intitolato Tuff Times Never Last, del quale la band dice “è la condivisione dei nostri sentimenti, delle nostre speranze e dei nostri sogni, perché non sempre abbiamo avuto queste storie nel Regno Unito. Esplora l’unione, la comunità, la sensualità, l’infanzia, la perdita e
Scuola di Liberalismo 2025: Ermanno Ferretti – Lo scetticismo come base del liberalismo, da Socrate a Woody Allen
@Politica interna, europea e internazionale
Laureato in Storia contemporanea a Bologna, Ermanno Ferretti insegna storia e di filosofia nei licei. Durante la Pandemia ha iniziato a tenere delle videolezioni online capaci di
Politica interna, europea e internazionale reshared this.
PODCAST. Guerra commerciale USA-CINA, Pechino risponde colpo su colpo
@Notizie dall'Italia e dal mondo
Con il multilateralismo e l'apertura Xi Jinping punta a fare da contraltare al protezionismo di Trump. Ascoltiamo la corrispondenza da Shanghai del nostro collaboratore Michelangelo Cocco.
L'articolo PODCAST. Guerra commerciale USA-CINA, Pechino risponde colpo su colpo
Notizie dall'Italia e dal mondo reshared this.
Scuola di Liberalismo 2025 – Messina: Rosa FARAONE: «Etica e Politica» (Benedetto Croce)
@Politica interna, europea e internazionale
Quarto appuntamento dell’edizione 2025 della Scuola di Liberalismo di Messina, promossa dalla Fondazione Luigi Einaudi ed organizzata in collaborazione con l’Università degli Studi di Messina e la Fondazione Bonino-Pulejo. Il corso,
Politica interna, europea e internazionale reshared this.
Android a Rischio: Scoperti due bug zeroday utilizzati attivamente in attività di spionaggio
Il colosso della tecnologia Google ha rilasciato 62 vulnerabilità delle quali due sotto sfruttamento attivo e ha riconosciuto che entrambe le carenze potrebbero essere state sfruttate “limitatamente e in modo mirato”. Di seguito i dettagli delle due vulnerabilità di gravità elevata:
- CVE-2024-53150 (punteggio CVSS: 7,8) – Un difetto di out-of-bounds flaw nel sottocomponente USB del kernel che potrebbe causare la divulgazione di informazioni.
- CVE-2024-53197 (punteggio CVSS: 7,8) – Un difetto di privilege escalation nel sottocomponente USB del kernel.
Vale la pena notare che CVE-2024-53197 è radicato nel kernel Linux ed è stato patchato l’anno scorso, insieme a CVE-2024-53104 e CVE-2024-50302. Secondo Amnesty International, tutte e tre le vulnerabilità sarebbero state concatenate insieme per compromettere il telefono Android di un giovane attivista serbo nel dicembre 2024.
Mentre CVE-2024-53104 è stata risolta da Google a febbraio 2025 e CVE-2024-50302 è stata corretta il mese scorso, con l’ultimo aggiornamento tutte e tre le falle sono state ora sanate, bloccando definitivamente il percorso di exploit.
Al momento, non sono ancora chiari i dettagli su come CVE-2024-53150 sia stato sfruttato in attacchi reali, né chi sia responsabile o quali siano stati i bersagli. Google raccomanda agli utenti Android di applicare gli aggiornamenti non appena resi disponibili dai produttori (OEM).
L'articolo Android a Rischio: Scoperti due bug zeroday utilizzati attivamente in attività di spionaggio proviene da il blog della sicurezza informatica.
freezonemagazine.com/news/mark…
In libreria dal 16 aprile 2025 La scoperta dell’Abisso di San Sebastiano, capolavoro del Rinascimento pittorico olandese, e gli strepitosi saggi scritti da due giovani studenti di Oxford – Schmidt e il Narratore – fanno di entrambi mezze rockstar della critica d’arte. Dopo aver girato il globo, pubblicato best seller, allevato stuoli di discepoli, dopo […]
L'articolo Mark Haber –
Furto d’identità: come l’AI sta accelerando questa minaccia, secondo il rapporto Veridas
@Informatica (Italy e non Italy 😁)
Il furto d’identità è in aumento a causa dell’uso criminale dell’intelligenza artificiale generativa, che facilita la manipolazione e la sottrazione di dati, consentendo attacchi sofisticati. Per proteggersi, sono
Informatica (Italy e non Italy 😁) reshared this.
Brush Up on Your Trade Craft With This Tiny FM Bug
Would-be spooks and spies, take note: this one-transistor FM transmitter is a circuit you might want to keep in mind for your bugging needs. True, field agents aren’t likely to need to build their own equipment, but how cool a spy would you be if you could?
Luckily, you won’t need too many parts to recreate [Ciprian (YO6DXE)]’s project, most of which could be found in a decently stocked junk bin, or even harvested from e-waste. On the downside, the circuit is pretty fussy, with even minor component value changes causing a major change in center frequency. [Ciprian] had to do a lot of fiddling to get the frequency in the FM band, particularly with the inductor in the LC tank circuit. Even dropping battery voltage shifted the frequency significantly, which required a zener diode to address.
[Ciprian] ran a few tests and managed to get solid copy out to 80 meters range, which is pretty impressive for such a limited circuit. The harmonics, which extend up into the ham bands and possibly beyond, are a bit of a problem; while those could be addressed with a low-pass filter, in practical terms, the power of this little fellow is probably low enough to keep you from getting into serious trouble. Still, it’s best not to push your luck.
While you’re trying your hand at one-transistor circuits, you might want to try [Ciprian]’s one-transistor CW transceiver next.
youtube.com/embed/NxbeOI3g_Gc?…
Riflessioni sul Patch Management. Dopo solo 4 ore dalla pubblicazione dell’exploit, lo sfruttamento
Abbiamo già osservato come il tempo tra la divulgazione pubblica di un exploit e il suo sfruttamento reale si stia accorciando sempre di più. Questa tendenza è direttamente legata alla lentezza con cui molte aziende applicano le patch di sicurezza, un aspetto su cui è urgente riflettere.
Anche in questo caso, i criminali informatici hanno iniziato a sfruttare il bug sul popolare plugin OttoKit (in precedenza Trigger sicuri ) per WordPress appena poche ore dopo la sua divulgazione pubblica. La vulnerabilità consente di aggirare l’autorizzazione e di ottenere il controllo completo del sito.
OttoKit offre agli utenti la possibilità di automatizzare azioni su un sito WordPress senza scrivere codice: collegare altri plugin e servizi di terze parti come WooCommerce, Mailchimp e Google Sheets, inviare e-mail, aggiungere utenti o aggiornare i sistemi CRM. Secondo le statistiche, il plugin è utilizzato su più di 100 mila siti.
Alla vulnerabilità è stato assegnato un identificatore CVE-2025-3102 e riguarda tutte le versioni di OttoKit e SureTriggers fino alla 1.0.78 inclusa. È stata scoperta dagli specialisti di Wordfence i quali hanno ricevuto un messaggio da un ricercatore con lo pseudonimo di mikemyers. Per la scoperta sono state ricevute ricompense per 1.024 dollari. Il fornitore ha risposto prontamente: il 3 aprile è stata rilasciata una versione aggiornata, la 1.0.79, che ha risolto il problema.
L’errore principale era nella funzione authenticate_user(), che è responsabile della verifica dei diritti di accesso tramite la REST API. In assenza di una chiave API, il plugin memorizza un valore secret_key vuoto e non è stato effettuato alcun controllo per i valori vuoti nel codice vulnerabile. Ciò consentiva agli aggressori di inviare semplicemente un’intestazione st_authorization con un valore vuoto e di ottenere l’autorizzazione.
In questo modo, un aggressore potrebbe ottenere l’accesso agli endpoint API protetti, creare un account amministratore e assumere il controllo del sito. Inoltre, tali azioni possono essere facilmente automatizzate. Secondo i dati di Patchstack gli aggressori hanno iniziato a sfruttare attivamente il bug appena quattro ore dopo la sua pubblicazione nel database dell’azienda.
I ricercatori hanno notato che gli attacchi sono accompagnati dalla creazione di nuovi account amministratore con login, password e indirizzi e-mail casuali. Ciò indica la natura automatizzata degli attacchi, che molto probabilmente utilizzano script o bot.
Al momento, si consiglia vivamente agli utenti del plugin di aggiornarlo alla versione 1.0.79 il prima possibile. Dovresti anche controllare manualmente i registri per individuare attività sospette: comparsa di nuovi account, installazione di temi e plugin sconosciuti, modifica delle impostazioni di sicurezza o eventi di accesso al database.
Questa situazione dimostra chiaramente quanto sia importante applicare immediatamente gli aggiornamenti non appena le vulnerabilità vengono divulgate pubblicamente. Anche un ritardo di poche ore può rivelarsi critico.
L'articolo Riflessioni sul Patch Management. Dopo solo 4 ore dalla pubblicazione dell’exploit, lo sfruttamento proviene da il blog della sicurezza informatica.
Una Azienda italiana Sta per essere Violata! Accesso in vendita e revenue da 10 milioni di dollari
Nelle ultime ore è comparso su sul noto forum underground chiuso in lingua russa XSS un annuncio particolarmente interessante pubblicato dall’utente redblueapple2. L’inserzione propone la vendita di accesso amministrativo a un’infrastruttura aziendale italiana operante nella produzione cartaria, con un fatturato dichiarato di circa 10 milioni di dollari.
L’accesso offerto include credenziali di Domain Admin, con la possibilità di ottenere ulteriori credenziali, accesso remoto tramite AnyDesk, e una vasta quantità di dati aziendali, stimati in almeno 700 GB su un singolo host, oltre a numerosi database su altri server. L’inserzione segnala anche la presenza di Trend Micro AV (antivirus) su alcuni sistemi, ma non su tutta la rete. La rete interessata comprende diversi segmenti /24 (tipiche classi di sottoreti IP).
Il prezzo richiesto è 10.000 dollari, con la possibilità di trattativa.
Analisi della Criticità e affidabilità del Threat Actors
Se questa offerta fosse reale e concreta, le conseguenze per l’azienda sarebbero gravissime:
- Compromissione Totale: Il possesso di un account Domain Admin consente il controllo assoluto della rete: gestione utenti, dispositivi, accessi, policy di sicurezza.
- Furto e Diffusione di Dati Sensibili: I 700 GB di dati, più i database distribuiti su altri server, rappresentano un’enorme esposizione di dati industriali, finanziari e personali.
- Minaccia di Ransomware: Gli accessi venduti potrebbero essere utilizzati per lanciare attacchi ransomware devastanti.
- Attacchi Persistenti (APT): L’ampia esposizione e il controllo sugli endpoint permettono la creazione di backdoor e meccanismi di persistenza a lungo termine.
- Possibili Ripercussioni Legali: In caso di violazione dei dati personali (GDPR), l’azienda rischia multe pesanti e danni reputazionali irreparabili.
L’autore dell’annuncio, redblueapple2, si è registrato a gennaio 2023 e ha una bassa attività (10 post, nessuna reazione). Questo solleva alcuni dubbi:
- Pro: Annuncio dettagliato, informazioni tecniche abbastanza precise.
- Contro: Poca storia verificabile; potrebbe essere un tentativo di scam (truffa) o un annuncio di accessi già compromessi da altri e rivenduti.
Nei forum underground, la credibilità degli Initial Access Broker (IAB) è fondamentale: i venditori consolidati pubblicano prove di accesso (screenshot di sistemi interni, liste di host, ecc.), accettano escrow (servizi di deposito a garanzia) e ricevono feedback positivi. Questo annuncio, per ora, non mostra tali prove pubbliche.
Conclusioni
Gli Initial Access Broker (IAB) sono figure chiave nell’ecosistema cybercriminale. Il loro compito è ottenere accessi a reti aziendali (tramite phishing, exploit, vulnerabilità RDP, ecc.) e rivenderli ad altri attori malintenzionati, come:
- Gruppi ransomware, che utilizzano gli accessi per criptare dati e chiedere riscatti.
- Criminali finanziari, per furti di dati bancari o carte di credito.
- Spie industriali, per il furto di proprietà intellettuale.
- Altri broker, per “catene” di rivendita.
Gli IAB riducono i tempi e i costi di un attacco, permettendo ai gruppi specializzati di concentrarsi sulle fasi più redditizie (esfiltrazione, ransomware deployment, estorsione).
Questo tipo di annuncio sottolinea ancora una volta l’importanza di rafforzare la sicurezza interna, implementare monitoraggi avanzati delle reti, controllare rigorosamente gli accessi remoti, e mantenere antivirus e sistemi sempre aggiornati. Se confermato, l’accesso venduto rappresenta una minaccia seria non solo per l’azienda specifica, ma anche per l’intero ecosistema economico e industriale italiano.
L'articolo Una Azienda italiana Sta per essere Violata! Accesso in vendita e revenue da 10 milioni di dollari proviene da il blog della sicurezza informatica.
Maronno Winchester reshared this.
SIRIA. I curdi chiederanno ufficialmente il federalismo
@Notizie dall'Italia e dal mondo
Incidono su questa proposta anche l’indignazione per gli eccidi di alawiti e la nuova dichiarazione costituzionale emessa dal governo ad interim, che l’amministrazione curda ritiene incompatibile con la diversità nazionale
L'articolo SIRIA. I curdi chiederanno ufficialmente il federalismo
Notizie dall'Italia e dal mondo reshared this.
Arriva un codice Ateco anche per prostitute ed escort
Il dettaglio elenca "attività connesse alla vita sociale, ad esempio accompagnatori e di accompagnatrici (escort)", le agenzie "di incontro e matrimoniali" e poi la "fornitura o organizzazione di servizi sessuali", l'organizzazione di "eventi di prostituzione o gestione di locali di prostituzione", e l'organizzazione di "incontri e altre attività di speed networking".