Digital Markets Act: EU-Kommission unterstellt Google Diskriminierung von Nachrichtenseiten
L’Antivirus Triofox sfruttato per installare componenti di accesso remoto
I ricercatori di Google avvertono che gli hacker stanno sfruttando una vulnerabilità critica in Gladinet Triofox per eseguire da remoto codice con privilegi SYSTEM, aggirando l’autenticazione e ottenendo il controllo completo del sistema.
La vulnerabilità, identificata come CVE-2025-12480 (punteggio CVSS 9.1), è correlata alla logica di controllo degli accessi: i privilegi amministrativi vengono concessi se la richiesta proviene da localhost.
Questo consente agli aggressori di falsificare l’intestazione HTTP Host e penetrare nel sistema senza password, secondo gli esperti del Google Threat Intelligence Group (GTIG).
Si noti che se il parametro facoltativo TrustedHostIp non è configurato in web.config, il controllo localhost diventa l’unica barriera, lasciando vulnerabili le installazioni con impostazioni predefinite.
Una patch per CVE-2025-12480 è stata inclusa nella versione 16.7.10368.56560, rilasciata il 26 luglio, e gli esperti di Google hanno confermato al produttore che il problema è stato risolto.
Tuttavia, gli esperti segnalano di aver già rilevato attività dannose correlate a questo bug. Ad esempio, ad agosto, un gruppo di hacker identificato con il codice UNC6485 ha attaccato i server Triofox che eseguivano la versione obsoleta 16.4.10317.56372.
In questo attacco, gli aggressori hanno sfruttato l’antivirus integrato di Triofox. Inviando una richiesta GET da localhost al referrer HTTP, gli hacker hanno ottenuto l’accesso alla pagina di configurazione AdminDatabase.aspx, che viene avviata per configurare Triofox dopo l’installazione. Gli aggressori hanno quindi creato un nuovo account Cluster Admin e hanno caricato uno script dannoso.
Gli hacker hanno configurato Triofox in modo che utilizzasse il percorso di questo script come posizione dello scanner antivirus. Di conseguenza, il file ha ereditato le autorizzazioni del processo padre di Triofox ed è stato eseguito con l’account SYSTEM.
Lo script ha quindi avviato un downloader di PowerShell, che ha scaricato il programma di installazione di Zoho UEMS. Utilizzando Zoho UEMS, gli aggressori hanno implementato Zoho Assist e AnyDesk per l’accesso remoto e lo spostamento laterale, e hanno utilizzato Plink e PuTTY per creare tunnel SSH verso la porta RDP dell’host (3389).
Gli esperti consigliano agli utenti di aggiornare Triofox all’ultima versione 16.10.10408.56683 (rilasciata il 14 ottobre) il prima possibile, di controllare gli account degli amministratori e di assicurarsi che l’antivirus integrato non esegua script non autorizzati.
L'articolo L’Antivirus Triofox sfruttato per installare componenti di accesso remoto proviene da Red Hot Cyber.
L’intreccio tra AI ed errore umano sta ridefinendo la sicurezza mobile: l’allarme
@Informatica (Italy e non Italy 😁)
Secondo il Mobile Security Index 2025, la principale minaccia alla sicurezza delle aziende si trova nel palmo della mano dei loro dipendenti. Il fattore umano è la vera fragilità. Ecco cosa emerge dal report di Verizon
L'articolo
Informatica (Italy e non Italy 😁) reshared this.
Google is hosting a CBP app that uses facial recognition to identify immigrants, while simultaneously removing apps that report the location of ICE officials because Google sees ICE as a vulnerable group. “It is time to choose sides; fascism or morality? Big tech has made their choice.”#Google #ICE #News
Le mail di Epstein fanno tremare Trump: “Sapeva delle ragazze e Virginia Giuffre ha passato ore con lui”
[quote]WASHINGTON – “Trump sapeva delle ragazze e Virginia Giuffre ha passato ore a casa mia con lui”. Il contenuto di alcune mail del finanziere pedofilo Jeffrey Epstein, morto suicida in…
L'articolo Le mail di Epstein fanno tremare
Commissione giustizia: senza consenso libero è violenza sessuale (Il Fatto del giorno)
A cura di Irene Di Castelnuovo
L'articolo Commissione giustizia: senza consenso libero è violenza sessuale (Il Fatto del giorno) su Lumsanews.
Usa-Venezuela, tensione nei Caraibi. Stop di Canada e GB a collaborazioni 007 con Washington
[quote]CARACAS – Si prepara al peggio il presidente venezuelano Nicolas Maduro dopo l’arrivo, nel Mar dei Caraibi, della portaerei americana USS Gerald Ford. A bordo decine di cacciatorpedinieri dotati di…
L'articolo Usa-Venezuela, tensione nei Caraibi. Stop
Migranti, difesa ed energia. Il vertice Italia-Albania a Roma
ROMA – Migranti, difesa, energia. Sono questi alcuni dei temi dibattuti nella giornata di giovedì 13 novembre al primo vertice intergovernativo Roma-Tirana. A due anni dal protocollo che ha dato…
L'articolo Migranti, difesa ed energia. Il vertice Italia-Albania a Roma su Lumsanews.
Il Diavolo veste Prada 2, Meryl Streep e Anne Hathaway ancora insieme nel primo trailer
[quote]ROMA – Sfilate d’alta moda, flash dei paparazzi, champagne fumanti e poi i due inconfondibili tacchi rossi borchiati che calcano rumorosamente i corridoi di “Runway”. Meryl Streep e Anne Hathaway…
L'articolo Il Diavolo veste Prada 2, Meryl Streep e Anne Hathaway
Tragedia a Trieste, una donna uccide il figlio di 9 anni tagliandogli la gola
[quote]TRIESTE – Una donna ha ucciso il figlio, di nove anni tagliandogli la gola. L’episodio è accaduto la sera del 12 novembre nella loro abitazione, nel centro di Muggia, comune…
L'articolo Tragedia a Trieste, una donna uccide il figlio di 9 anni tagliandogli la gola su
Pacchetti extra-Ue: l’Europa apre all’addio alla franchigia. Pressing di Italia e Francia
Stop a esenzioni doganali su pacchetti extra-Ue. È quanto stanno valutando i 27 ministri dell'Economia dell’Unione oggi 13 all'Ecofin
L'articolo Pacchetti extra-Ue: l’Europa apre all’addio alla franchigia. Pressing di Italia e Francia su Lumsanews.
Italia, alle 20.45 gli azzurri sfidano la Moldavia. Gattuso: “Grande fiducia nei ragazzi”
[quote]L’Italia di Gennaro Gattuso torna in campo questa sera a Chisinau per affrontare la Moldavia nella nona giornata delle qualificazioni ai Mondiali 2026. Nonostante il divario tecnico tra le due…
L'articolo Italia, alle 20.45 gli azzurri sfidano la Moldavia.
Svolta sul caso Adinolfi, scavi sotto la Casa del Jazz. Si cercano i resti del corpo
[quote]ROMA – A più di trent’anni dalla sua scomparsa, si riapre la vicenda del giudice Paolo Adinolfi. Secondo un’indiscrezione del Corriere.it, gli investigatori sarebbero al lavoro con i cani molecolari…
L'articolo Svolta sul caso Adinolfi, scavi sotto la Casa del Jazz. Si
Cisgiordania, coloni israeliani incendiano una moschea. Idf: “Superata la linea rossa”
[quote]TEL AVIV – Continuano le violenze in Cisgiordania ad opera dei coloni israeliani contro i palestinesi. Nella notte tra il 12 e il 13 novembre 2025 alcuni “settlers” hanno dato…
L'articolo Cisgiordania, coloni israeliani incendiano una moschea. Idf: “Superata la linea
Urbanistica Milano, la Cassazione: “Catella non va arrestato”. Sala: “Serve dialogo con la Procura”
[quote]MILANO – Nuovo capitolo nell’indagine sull’urbanistica milanese. La Corte di Cassazione ha respinto il ricorso della Procura di Milano sulla presunta corruzione. È stata confermata così la revoca delle ordinanze…
L'articolo Urbanistica Milano,
Minacce di golpe in Honduras
@Notizie dall'Italia e dal mondo
Guasti e accuse di sabotaggio agitano il voto e riaprono la frattura tra Libre e le élite
L'articolo Minacce di golpe in Honduras proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Due 0day, un solo attacco: il colpo perfetto contro Citrix e Cisco. La scoperta di Amazon
Amazon ha segnalato un complesso attacco informatico in cui gli aggressori hanno sfruttato simultaneamente due vulnerabilità zero-day, presenti nei prodotti Citrix e Cisco. Secondo il responsabile della sicurezza informatica dell’azienda, CJ Moses, un gruppo sconosciuto ha ottenuto l’accesso ai sistemi sfruttando le falle prima che fossero rese pubbliche e ha distribuito malware personalizzato.
L’incidente è stato rilevato dalla rete honeypot MadPot di Amazon. Sono stati rilevati tentativi di sfruttare la vulnerabilità CVE-2025-5777 in Citrix NetScaler ADC e NetScaler Gateway, un errore di lettura fuori dai limiti.
Questa vulnerabilità consentiva a un aggressore di leggere da remoto il contenuto della memoria del dispositivo e di ottenere dati sensibili della sessione. La vulnerabilità è stata denominata ufficiosamente CitrixBleed 2, in onore di un bug precedente che consentiva agli hacker di rubare i token di autenticazione degli utenti.
Citrix ha pubblicato una patch il 17 giugno, ma ulteriori osservazioni hanno dimostrato che l’exploit era stato utilizzato attivamente anche prima del rilascio della patch. All’inizio di luglio, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti e ricercatori indipendenti hanno confermato lo sfruttamento della vulnerabilità, che ha consentito il dirottamento delle sessioni utente.
Mentre i ricercatori di Amazon analizzavano l’attacco a Citrix, hanno scoperto un altro componente dannoso che prendeva di mira Cisco Identity Services Engine. Si è scoperto che sfruttava un endpoint di rete precedentemente non descritto, vulnerabile a un errore di deserializzazione dei dati. Queste informazioni sono state condivise con Cisco, e le aziende hanno successivamente assegnato al bug l’identificatore CVE-2025-20337.
Questa seconda vulnerabilità ha ricevuto il punteggio massimo di gravità di 10 sulla scala CVSS. Ha consentito ad aggressori remoti e non autorizzati di eseguire codice arbitrario sul server con privilegi di root. Secondo Moses, ciò che è stato particolarmente allarmante è stato il fatto che gli attacchi siano iniziati prima che Cisco documentasse ufficialmente la vulnerabilità e rilasciasse aggiornamenti completi. Questo “sfruttamento della finestra di patch” è considerato una tecnica tipica utilizzata da aggressori ben preparati che monitorano le modifiche al codice e trasformano immediatamente i bug scoperti in strumenti di attacco.
Dopo essere penetrati in Cisco ISE, gli hacker hanno installato una backdoor personalizzata, progettata specificamente per questa piattaforma. Operava esclusivamente nella RAM, senza lasciare praticamente alcuna traccia, e si infiltrava nei processi Java attivi utilizzando un meccanismo di riflessione.
Il malware si registrava nel sistema come listener HTTP, intercettando tutto il traffico proveniente dal server Tomcat. La crittografia DES e la codifica Base64 non standard venivano utilizzate per scopi stealth, e il controllo degli accessi richiedeva la conoscenza di determinate intestazioni HTTP. Sulla base di una combinazione di indicatori, gli esperti hanno concluso che l’attacco non è stato condotto da hacker casuali, ma da un gruppo con una conoscenza approfondita dell’architettura Cisco ISE e delle applicazioni Java aziendali.
Il fatto che possedessero contemporaneamente exploit per CitrixBleed 2 e CVE-2025-20337indica un elevato livello di sofisticazione da parte degli aggressori. Tali capacità potevano essere possedute solo da un team con ricercatori interni sulle vulnerabilità o con accesso a informazioni non pubbliche sulle vulnerabilità. Né Cisco né Citrix hanno ancora rivelato chi si cela dietro gli attacchi o lo scopo dell’operazione.
Il team di Amazon Threat Intelligence ritiene che questo incidente sia un buon esempio di una tendenza sempre più pericolosa: grandi gruppi APT sfruttano simultaneamente più vulnerabilità per penetrare nei servizi critici, ovvero quelli responsabili dell’autenticazione, del controllo degli accessi e delle policy di rete all’interno delle infrastrutture aziendali.
L'articolo Due 0day, un solo attacco: il colpo perfetto contro Citrix e Cisco. La scoperta di Amazon proviene da Red Hot Cyber.
Coloni incendiano moschea in Cisgiordania, minacce all'Idf. LIVE
Leggi su Sky TG24 l'articolo Guerra Gaza, coloni incendiano moschea in Cisgiordania: minacce all'Idf. LIVEtg24.sky.it
Running a Minecraft Server on a WiFi Light Bulb
WiFi-enabled ‘smart’ light bulbs are everywhere these days, and each one of them has a microcontroller inside that’s capable enough to run all sorts of interesting software. For example, [vimpo] decided to get one running a minimal Minecraft server.The Bl602-equipped board inside the LED lightbulb. (Credit: vimpo, YouTube)
Inside the target bulb is a BL602 MCU by Bouffalo Lab, that features not only a radio supporting 2.4 GHz WiFi and BLE 5, but also a single-core RISC-V CPU that runs at 192 MHz and is equipped with 276 kB of RAM and 128 kB flash.
This was plenty of space for the minimalist Minecraft server [vimpo] wrote several years ago. The project says it was designed for “machines with limited resources”, but you’ve still got to wonder if they ever thought it would end up running on a literal lightbulb at some point.
It should be noted, of course, that this is not the full Minecraft server, and it should only be used for smaller games like the demonstrated TNT run mini game.
Perhaps the next challenge will be to combine a large set of these light bulbs into a distributed computing cluster and run a full-fat Minecraft server? It seems like a waste to leave the BL602s and Espressif MCUs that are in these IoT devices condemned to a life of merely turning the lights on or off when we could have them do so much more.
youtube.com/embed/JIJddTdueb4?…
Verschärftes Aufenthaltsgesetz: Kölner Ausländeramt hortet Handys von Geflüchteten
Giubileo dei poveri: Roma, sabato un incontro per raccontare la storia dell’Acisjf e presentare il libro “Maria che scende dal treno” - AgenSIR
Da oltre un secolo accanto alle giovani per combattere le situazioni di fragilità, povertà, emarginazione e disagio sociale.Gigliola Alfaro (AgenSIR)
Meta e lo scandalo delle pubblicità truffa
Sono anni che, con regolarità, ci troviamo a trattare i contenuti sponsorizzati che ci segnalate circolare su Facebook e Instagram, pubblicità che sfruttano la mancanza di competenze digitali dell'utenza generalista del web per indurla in inganno.maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
Leone XIV: “sviluppare e implementare politiche che proteggano la dignità dei minori nell’era dell’intelligenza artificiale”
"I minori sono particolarmente vulnerabili alla manipolazione attraverso algoritmi di intelligenza artificiale che possono influenzare le loro decisioni e preferenze.
Negli Stati Uniti è finito il più lungo shutdown di sempre
La Camera ha approvato la legge per finanziare il governo: è un successo per Trump e i RepubblicaniIl Post
freezonemagazine.com/news/sylv…
In libreria dal 19 Novembre 2025 Mi chiamo Alicia e non sono qua per fare la puttana. Io non voglio fare la puttana. Sono qua perché la Bella mi ha detto che potevi aiutarmi. Vengo dalla spazzatura. Ecco perché puzzavo in quel modo. Ecco perché avevo quell’aspetto. Una storia di frontiera, quella molto […]
L'articolo Sylvia Aguilar Zéleny – Spazzatura proviene da FREE ZONE MAGAZINE.
In
Si avvicinano le elezioni e per la Lega la sicurezza torna ad essere un'emergenza...
Poliversity - Università ricerca e giornalismo reshared this.
Ci sono gli Emirati dietro gli eccidi e la pulizia etnica in Sudan
@Notizie dall'Italia e dal mondo
Un fitto intreccio tra interessi economici e geopolitici lega gli Emirati Arabi Uniti alle milizie che seminano il terrore e la distruzione in vaste aree del Sudan. Egitto, Arabia Saudita e Turchia provano a reagire
L'articolo Ci sono gli Emirati dietro gli eccidi e la pulizia
reshared this
We don't need AI. AI needs us.
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •