The vast majority of mice that received the vaccine warded off repeated exposure to cancer cells, but the applications for humans are still not known.#vaccine #science #TheAbstract
Science Channel reshared this.
404 Media has gotten a grant to unearth public records about systematic censorship of books, schools, and libraries in the U.S.#Updates
Dazn, lettera agli utenti pirata per il risarcimento: “Pagate 500 euro e non rifatelo”
[quote]MILANO – Cinquecento euro e la promessa di “non porre in essere, in futuro, ulteriori comportamenti che ledano i diritti” della società. Sono queste le richieste avanzate da Dazn agli…
L'articolo Dazn, lettera agli utenti pirata per il risarcimento: “Pagate 500 euro
Maranello, i dettagli della prima Ferrari interamente elettrica. Vigna: “Data storica”
[quote]Elkann: "Investiti 6,5 miliardi dal debutto in borsa. Oggi è un'azienda ancora più forte"
L'articolo Maranello, i dettagli della prima Ferrari interamente lumsanews.it/maranello-i-detta…
L’Esg cambia volto. Nasce la finanza europea della difesa
@Notizie dall'Italia e dal mondo
L’Europa accelera sulla costruzione di una finanza a misura di difesa e sicurezza, e lo fa aggiornando le proprie regole del gioco. Euronext, il principale mercato borsistico paneuropeo che riunisce le piazze di Parigi, Milano, Amsterdam, Bruxelles, Lisbona e Dublino, avvia una nuova stagione per
1000 POS di negozi USA e UK violati e messi all’asta: “accesso totale” a 55.000 dollari
Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e pericoloso il mercato nero degli accessi a sistemi informatici sensibili.
L’utente “nixploiter”, con un profilo già consolidato nella community underground (livello “gigabyte“, con oltre 150 post), ha recentemente messo in vendita l’accesso a più di 1000 macchine POS (Point of Sale) situate tra USA e Regno Unito.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Nel post, l’attore malevolo afferma di avere accesso tramite pannelli di amministrazione RMM (Remote Monitoring and Management), che garantirebbero pieni privilegi amministrativi, controllo remoto e persino shell con accesso root. Le macchine compromesse opererebbero su sistemi Windows 7, 8, 10 e 11, utilizzando software molto conosciuto e diffuso nel settore retail.
L’offerta, impostata come un’asta, parte da 8.000 dollari, con incrementi di 5.000 e un prezzo “blitz” immediato di 55.000 dollari. Il venditore stabilisce inoltre una finestra di 48 ore dopo l’ultima offerta per concludere la transazione, richiedendo una piccola cauzione in Bitcoin per confermare l’affidabilità dell’acquirente.
Implicazioni e rischi
Un accesso di questo tipo rappresenta una seria minaccia diretta non solo per i negozi coinvolti, ma anche per i clienti e i circuiti finanziari collegati.
I sistemi POS gestiscono dati estremamente sensibili – transazioni, carte di pagamento, credenziali e log di rete – che possono essere sfruttati per:
- Rubare informazioni finanziarie e clonare carte di credito.
- Installare malware o ransomware all’interno dei terminali.
- Manipolare transazioni o alterare flussi di pagamento.
- Sfruttare i dispositivi come pivot per muoversi lateralmente nelle reti aziendali più ampie.
Il riferimento all’uso di un software RMM, è comune nelle infrastrutture aziendali legittime, suggerisce che gli attaccanti abbiano sfruttato strumenti di gestione remota non protetti o mal configurati – una tecnica in forte crescita nel panorama delle minacce.
Considerazioni finali
Questo episodio mette in luce ancora una volta l’importanza della sicurezza dei dispositivi POS, spesso trascurata rispetto ad altri sistemi IT.
È fondamentale che le aziende:
- Implementino autenticazioni forti e segmentazione di rete.
- Aggiornino regolarmente i software RMM e POS.
- Monitorino gli accessi remoti e i log di sistema per individuare comportamenti anomali.
- Limitino l’esposizione di pannelli di gestione su Internet.
La vendita di accessi a oltre mille terminali POS non è solo un’operazione criminale isolata: è un indicatore di vulnerabilità sistemica che riguarda direttamente la sicurezza del commercio digitale globale.
L'articolo 1000 POS di negozi USA e UK violati e messi all’asta: “accesso totale” a 55.000 dollari proviene da il blog della sicurezza informatica.
Bundestag zu Chatkontrolle: „Anlasslose Überwachung ist ein Tabu in einem Rechtsstaat“
Occupazioni abusive, i dubbi sulla stretta del governo
Servizio di Roberto Abela e Lorenzo Giovanardi
L'articolo Occupazioni abusive, i dubbi sulla stretta del governo su Lumsanews.
Meshtastic: A Tale of Two Cities
If I’m honest with myself, I don’t really need access to an off-grid, fault-tolerant, mesh network like Meshtastic. The weather here in New Jersey isn’t quite so dynamic that there’s any great chance the local infrastructure will be knocked offline, and while I do value my privacy as much as any other self-respecting hacker, there’s nothing in my chats that’s sensitive enough that it needs to be done off the Internet.
But damn it, do I want it. The idea that everyday citizens of all walks of life are organizing and building out their own communications network with DIY hardware and open source software is incredibly exciting to me. It’s like the best parts of a cyberpunk novel, without all the cybernetic implants, pollution, and over-reaching megacorps. Well, we’ve got those last two, but you know what I mean.Meshtastic maps are never exhaustive, but this gives an idea of node density in Philly versus surrounding area.
Even though I found the Meshtastic concept appealing, my seemingly infinite backlog of projects kept me from getting involved until relatively recently. It wasn’t until I got my hands on the Hacker Pager that my passing interest turned into a full blown obsession. But it’s perhaps not for the reason you might think. Traveling around to different East Coast events with the device in my bag, it would happily chirp away when within range of Philadelphia or New York, but then fall silent again once I got home. While I’d get the occasional notification of a nearby node, my area had nothing like the robust and active mesh networks found in those cities.
Well, they say you should be the change you want to see in the world, so I decided to do something about it. Obviously I wouldn’t be able to build up an entire network by myself, but I figured that if I started standing up some nodes, others might notice and follow suit. It was around this time that Seeed Studio introduced the SenseCAP Solar node, which looked like a good way to get started. So I bought two of them with the idea of putting one on my house and the other on my parent’s place down the shore.
The results weren’t quite what I expected, but it’s certainly been an interesting experience so far, and today I’m even more eager to build up the mesh than I was in the beginning.
Starting on Easy Mode
I didn’t make a conscious decision to start my experiment at my parent’s house. Indeed, located some 60 miles (96 km) from where I live, any progress in building out a mesh network over there wouldn’t benefit me back home. But it was the beginning of summer, they have a pool, and my daughters love to swim. As such, we spent nearly every weekend there which gave me plenty of time to tinker.
For those unfamiliar with New Jersey’s Southern Shore area, the coastline itself is dotted with vacation spots such as Wildwood, Atlantic City, and Long Beach Island. This is where the tourists go to enjoy the beaches, boardwalks, cotton candy, and expensive rental homes. But move slightly inland, and you’ll find a marshland permeated with a vast network of bays, creeks, and tributaries. For each body of water large enough to get a boat through, you’ll find a small town or even an unincorporated community that in the early 1900s would have been bustling with oyster houses and hunting shacks, but today might only be notable for having their own Wawa.To infinity, and beyond.
My parents are in one of those towns that doesn’t have a Wawa. Its very quiet, the skies are dark, and there’s not much more than marsh and water all around. So when I ran the SenseCAP Solar up their 20 foot (6 m) flagpole, which in a former life was actually the mast from a sailing catamaran, the results were extremely impressive.
I hadn’t had the radio up for more than a few hours before my phone pinged with a message. We chatted back and forth a bit, and I found that my new mesh friend was an amateur radio operator living on Long Beach Island, and that he too had just recently started experimenting with Meshtastic. He was also, incidentally, a fan of Hackaday. (Hi, Leon!) He mentioned that his setup was no more advanced than an ESP32 dev board sitting in his window, and yet we were reliably communicating at a range of approximately 6 miles (9 km).
Encouraged, I decided to leave the radio online all night. In the morning, I was shocked to find it had picked up more than a dozen new nodes. Incredibly, it was even able to sniff out a few nodes that I recognized from Philadelphia, 50 miles (80 km) to the west. I started to wonder if it was possible that I might actually be able to reach my own home, potentially establishing a link clear across the state.
Later that day, somebody on an airplane fired off a few messages on the way out of Philadelphia International Airport. Seeing the messages was exciting enough, but through the magic of mesh networking, it allowed my node to temporarily see networks at an even greater distance. I picked up one node that was more than 100 miles (160 km) away in Aberdeen, Maryland.
I was exhilarated by these results, and eager to get back home and install the second SenseCAP Solar node installed. If these were the kind of results I was getting in the middle of nowhere, surely I’d make even more contacts in a dense urban area.
Reality Comes Crashing Home
You see, at this point I had convinced myself that the reason I wasn’t getting any results back at home was the relatively meager antenna built into the Hacker Pager. Now that I had a proper node with an antenna bigger than my pinkie finger, I was sure I’d get better results. Especially since I’d be placing the radio even higher this time — with a military surplus fiberglass mast clamped into the old TV antenna mount on my three story house, the node would be around 40 feet (12 m) above the ground.The mast gets my node above the neighbor’s roofs, but just barely.
But when I opened the Meshtastic app the day after getting my home node installed, I was greeted with….nothing. Not a single node was detected in a 24 hour period. This seemed very odd given my experience down the shore, but I brushed it off. After all, Meshtastic nodes only occasionally announce their presence when they aren’t actively transmitting.
Undaunted, I made plans with a nearby friend to install a node at his place. His home is just 1.2 miles (1.9 km) from mine, and given the 6 mile (9 km) contact I had made down the shore, it seemed like this would be an easy first leg of our fledgling network.
Yet when we stood up a temporary node in his front yard, messages between it and my house were only occasionally making it through. Worse, the signal strength displayed in the application was abysmal. It was clear that, even at such a short range, an intermediary node would be necessary to get our homes reliably connected.
At this point, I was feeling pretty dejected. The incredible results I got when using Meshtastic in the sticks had clearly given me a false sense of what the technology was capable of in an urban environment. To make matters even worse, some further investigation found that my house was about the worst possible place to try and mount a node.
For one thing, until I bothered to look it up, I never realized my house was located in a small valley. According to online line-of-sight tools, I’m essentially at the bottom of a bowl. As if that wasn’t bad enough, I noted that the Meshtastic application was showing an inordinate number of bad packets. After consulting with those more experienced with the project, I now know this to be an indicator of a noisy RF environment. Which may also explain the exceptionally poor reception I get when trying to fly my FPV drone around the neighborhood, but that’s a story for another day.
A More Pragmatic Approach
While I was disappointed that I couldn’t replicate my seaside Meshtastic successes at home, I’m not discouraged. I’ve learned a great deal about the technology, especially its limitations. Besides, the solution is simple enough — we need more nodes, and so the campaign to get nearby friends and family interested in the project has begun. We’ve already found another person in a geographically strategic position who’s willing to host a node on their roof, and as I write this a third Seeed SenseCAP Solar sits ready for installation.
At the same time, the performance of Meshtastic in a more rural setting has inspired me to push further in that region. I’m in the process of designing a custom node specifically tailored for the harsh marine environment, and have identified several potential locations where I can deploy them in the Spring. With just a handful of well-placed nodes, I believe it should be possible to cover literally hundreds of square miles.
I’m now fighting a battle on two fronts, but thankfully, I’m not alone. In the months since I’ve started this project, I’ve noticed a steady uptick in the number of detected nodes. Even here at home, I’ve finally started to pick up some chatter from nearby nodes. There’s no denying it, the mesh is growing everyday.
My advice to anyone looking to get into Meshtastic is simple. Whether you’re in the boonies, or stuck in the middle of a metropolis, pick up some compatible hardware, mount it as high as you can manage, and wait. It might not happen overnight, but eventually your device is going to ping with that first message — and that’s when the real obsession starts.
‘We don’t want democracy lol. We want caliphate.’ According to court records, an Oklahoma guardsman with a security clearance gave 3D printed firearms to an FBI agent posing as an Al Qaeda contact.#News
Breaking News Channel reshared this.
Vulnerabilità critica nel tema WordPress Service Finder: aggiornare subito alla versione 6.1
Una vulnerabilità critica ha interessato il popolare tema WordPress Service Finder, consentendo agli aggressori di accedere a qualsiasi account del sito web, inclusi quelli amministrativi, senza autorizzazione.
Il problema ha interessato il plugin integrato Service Finder Bookings, utilizzato per le prenotazioni e incluso nel tema. La vulnerabilità aggira il meccanismo di autenticazione, consentendo agli aggressori di assumere il controllo del sito web e abusarne delle funzionalità.
Alla vulnerabilità è stato assegnato l’identificatore CVE-2025-5947 e ha un punteggio CVSS critico di 9,8. Il bug è stato causato da un errore nella funzione service_finder_switch_back(), responsabile del passaggio da un account all’altro. Il plugin ha convalidato in modo errato il valore del cookie, consentendo a un aggressore di accedere come qualsiasi utente senza richiedere l’autenticazione. Ciò ha portato a un’escalation di privilegi, dall’accesso non autorizzato al controllo completo del sito web.
Secondo Envato Market, il tema Service Finder ha guadagnato popolarità, con oltre 6.100 clienti che lo utilizzano. Tutte le versioni fino alla 6.0 inclusa erano vulnerabili. Gli sviluppatori hanno risolto il problema il 17 luglio 2025 con l’aggiornamento 6.1, che ha rivisto le funzionalità e rafforzato il meccanismo di verifica.
Dall’inizio di agosto, sono stati registrati oltre 13.000 tentativi di sfruttare questa vulnerabilità. La percentuale esatta di attacchi riusciti non è ancora stata resa nota, ma è già noto che sono stati presi di mira siti web che utilizzavano il componente vulnerabile Service Finder Bookings. I ricercatori di Wordfence hanno identificato diversi indirizzi IP utilizzati per tentare di aggirare la protezione, tra cui 5.189.221[.]98, 185.109.21[.]157, 192.121.16[.]196, 194.68.32[.]71 e 178.125.204[.]198.
Le potenziali conseguenze per i siti web compromessi possono essere gravi. Gli aggressori possono iniettare script dannosi, reindirizzare i visitatori a pagine di phishing, utilizzare la piattaforma per distribuire malware o creare servizi falsi.
Poiché gli attacchi sono possibili anche senza alcuna registrazione preventiva, i siti restano vulnerabili finché gli amministratori non installano l’ultima versione del tema e non verificano eventuali modifiche sospette nella configurazione e nel contenuto.
Gli esperti di sicurezza raccomandano vivamente ai proprietari di siti web che utilizzano il tema Service Finder di aggiornare il prima possibile alla versione 6.1 e di analizzare i registri delle attività per identificare potenziali tentativi di accesso non autorizzati. In caso di sfruttamento attivo della vulnerabilità, eventuali ritardi potrebbero avere gravi conseguenze per l’infrastruttura e la reputazione delle risorse.
L'articolo Vulnerabilità critica nel tema WordPress Service Finder: aggiornare subito alla versione 6.1 proviene da il blog della sicurezza informatica.
PALESTINA. Il piano Trump è un progetto di dominio travestito da soluzione politica
@Notizie dall'Italia e dal mondo
Intervista all'analista giordana Shahd Hammouri sul piano Trump. "Per il diritto internazionale un accordo raggiunto sotto coercizione è nullo. E il diritto dei palestinesi all’autodeterminazione è inalienabile, non è negoziabile"
L’etica come rivolta alla tristezza del mondo?
[…]Un check-up dell’etica. Prima o poi lo fanno tutti, al giorno d’oggi, un check-up; era necessario che lo facesse anche l’etica, la grande latitante. Rocco d’Ambrosio, docente di filosofia politica all’Università Gregoriana, ci ha provato a farlo, e giustamente il suo libro, che contiene i risultati del check-up, è stato commentato da una delle più autorevoli pubblicazioni cattoliche, La Civiltà Cattolica, (2025, ottobre, f. 4198, pp. 195-203). Non è una recensione, ma un vero e proprio articolo-saggio, firmato da padre Giovanni Cucci.
Leggi l’articolo sul Globalist
The post L’etica come rivolta alla tristezza del mondo? first appeared on La Civiltà Cattolica.
Il piano di pace di Donald Trump per Gaza. I punti e le questioni ancora da sciogliere
[quote]L’intesa fra Israele e Hamas è stata firmata, finalmente. Nella notte è arrivata l’ufficialità da parte del Presidente degli Stati Uniti Donald Trump su Truth che ha annunciato la sigla…
L'articolo Il piano di pace di Donald Trump per Gaza. I punti e le questioni
Gaza, prima intesa Israele-Hamas. Crepe nel governo Netanyahu
GAZA – Israele e Hamas hanno firmato l’accordo per la “prima fase” del piano per sospendere i combattimenti a Gaza e rilasciare i 20 ostaggi israeliani ancora vivi nei prossimi giorni.…
L'articolo Gaza, prima intesa Israele-Hamas. Crepe nel governo Netanyahu su Lumsanews.
Manovra da 16 miliardi, riconfermato il bonus prime case. Sì alla rottamazione
[quote]Al via i lavori sulla Legge di Bilancio 2026, manovra da 16 miliardi
L'articolo Manovra da 16 miliardi, riconfermato il bonus prime case. Sì alla rottamazione su lumsanews.it/manovra-da-16-mil…
Domani volevo andare a Milano, in treno, faccio una ricerca sul sito di Trenitalia e vedo che:
1) con un Interregionale ci metterei 5 ore e 8 minuti (velocita media circa 60 km/h) e pagherei 25,50 €;
2) con un Intercity ci metterei 6 ore e 32 minuti (velocita media circa 50 km/h) e pagherei 36,50 €.
(per completezza aggiungo che ci sono anche le Frecce, velocissime e costosissime)
Domande:
a) come fa un Intercity ad essere più lento di un Interregionale (considerando anche che con l'Interregionale dovrei fare due cambi e con l'intercity no)?
b) come fa un Intercity, che è più lento di un Interregionale, a costare di più?
b) come fanno dei treni a muoversi con velocità medie così basse?
E niente, vado in auto...
reshared this
freezonemagazine.com/articoli/…
Ci sono dischi che non raccontano solo una serata, ma una geografia dello spirito. Southern Comfort, registrato dal vivo nel 1988 al Teatro dell’Acquario di Cosenza, è uno di quei documenti che restituiscono non soltanto la voce di un artista, ma il respiro di un’epoca e di un modo di intendere la canzone
ACN e la sovranità digitale al DisclAImer Tour del Corsera
Mi ha fatto anche molto piacere conoscere di persona il procuratore Gratteri, persona dai modi squisiti. E poi l’intervento di Bruno Frattasi, il direttore generale di Agenzia per la Cybersicurezza Nazionale, senza rete, è stato spettacolare, spaziando dal ransomware all’hashtag#IA, dalle regole europee ai temi più decisamente industriali e alla sovranità tecnologica.
Luna gli ha anche fatto una domanda non semplice sul rapporto tra Italia e Israele e Frattasi ha potuto confermare che non è assolutamente vero che qualcuno abbia consegnato a Israele le chiavi delle nostra cybersecurity (e come potrebbe, visto che è un ecosistema?) mentre è ovvio che l’Italia ha sempre avuto rapporti politici e industriali col paese mediorientale.
Una cosa non mi ha convinto molto, nelle parole di qualche panelist, e cioè questa idea che l’Italia è arretrata e deve “comprare innovazione” e “computer moderni” per garantirsi la sovranità digitale. Intanto l’innovazione, secondo me, non si compra ma si fa, e noi, Italia, pur con difficoltà, la facciamo; secondo, non è la dotazione dell’impiegato che fa la differenza in termini di protezione cibernetica, se non come uno dei tanti fattori coinvolti. Sono più importanti i servizi e la loro corretta configurazione, qualità e performance che la fanno. E poi la sicurezza è un concetto multifattoriale, dove comunque il fattore umano – awareness, formazione e cultura – è quello che fa la differenza, infatti “i dilettanti hackerano i computer, i professionisti hackerano le persone”, dice Schneier.
Quindi sicuramente possiamo aumentare gli investimenti in tecnologia, e creare una forza lavoro sufficiente e qualificata, ma dobbiamo investire molto in upskilling e reskilling nel mondo cyber.
E poi ci sono le regole: sono quelle italiane ed europee che ci hanno consentito di fare politiche di sicurezza anche senza avere dei campioni tecnologici nazionali nel campo del software e dell’hardaware, del cloud e dell’Intelligenza Artificale. La sovranità digitale ormai non può che essere Europea.
Vabbè il discorso è lungo, lo continueremo nei prossimi giorni.
Intanto complimenti a Luna, Frattasi e Gratteri, ma anche a Giorgio Ventre a Vito Di Marco, e a tutti i relatori presenti. é stata una bella occasione
Google Japan Turn Out Another Keyboard, and it’s a Dial
There’s a joke that does the rounds, about a teenager being given a dial phone and being unable to make head nor tail of it. Whether or not it’s true, we’re guessing that the same teen might be just a stumped by this year’s keyboard oddity from Google Japan. It replaces keys with a series of dials that work in the same way as the telephone dial of old. Could you dial your way through typing?
All the files to make the board, as well as a build guide, are in the GitHub repository linked above, but they’ve also released a promotional video that we’ve put below the break. The dials use 3D printed parts, and a rotary encoder to detect the key in question. We remember from back in the day how there were speed dialing techniques with dial phones, something we’ve probably by now lost the muscle memory for.
We like this board for its quirkiness, and while it might become a little tedious to type a Hackaday piece on it, there might be some entertainment for old-timers in watching the youngsters figuring it out. If you’re hungry for more, we’ve covered them before.
youtube.com/embed/BgdWyD0cBx4?…
Thanks [ikeji] for the tip.
Qualcuno sa dove si possono noleggiare bici a Firenze per un sabato o una domenica?
Bici "vere" non elettriche.
reshared this
Ztl fascia verde, il Comune di Roma ci ripensa
Servizio di Giacomo Basile ed Elisa Ortuso
L'articolo Ztl fascia verde, il Comune di Roma ci ripensa su Lumsanews.
.mau.
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •.mau.
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •Linea Bologna – Prato
www.trenitalia.comMax - Poliverso 🇪🇺🇮🇹
in reply to .mau. • — (Firenze) •@.mau.
Interessante.
Ti danno un servizio peggiore però il prezzo del biglietto resta quello...
.mau.
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •Max - Poliverso 🇪🇺🇮🇹
in reply to .mau. • •@.mau.
È vero... anche perché ci passi così tanto tempo su quell'Intercity che potrebbero farti pagare la tassa di soggiorno.