La Corte di Cassazione boccia il decreto sicurezza: viola la legalità con aggravanti ingiustificate - Articolo21
La Cassazione boccia il Decreto Sicurezza: manca urgenza, norme eterogenee, viola legalità e proporzionalità. Rischio carcere per marginalità e dissenso. E’ un duro colpo per il Governo e la maggioranza: la Legge 9 giugno 2025, n.Articolo21
Vulnerabilità critiche scoperte in centinaia di stampanti Brother e altri produttori
Centinaia di modelli di stampanti di Brother e di altri produttori (Fujifilm, Toshiba, Ricoh e Konica Minolta) sono risultati vulnerabili a gravi vulnerabilità scoperte dai ricercatori di Rapid7. Ad esempio, le stampanti sono dotate di una password di amministratore predefinita che può essere generata da aggressori remoti.
In totale, gli esperti hanno individuato otto diversi problemi nelle stampanti Brother:
La più grave, scoperta dai ricercatori di sicurezza, è il CVE-2024-51978, poiché la password predefinita sulle stampanti vulnerabili viene generata in fase di produzione utilizzando uno speciale algoritmo e si basa sul numero di serie del dispositivo. Gli analisti di Rapid7 scrivono che il processo di generazione della password è facilmente invertibile e si presenta in questo modo:
- è necessario prendere i primi 16 caratteri del numero di serie del dispositivo;
- aggiungere 8 byte ottenuti dalla tabella statica con salt;
- eseguire l’hashing del risultato utilizzando SHA256;
- hash codificato in formato Base64;
- prendi i primi otto caratteri e sostituisci alcune lettere con simboli speciali.
Si noti che gli aggressori possono accedere al numero di serie della stampante di destinazione utilizzando vari metodi o sfruttando la vulnerabilità CVE-2024-51977. Possono quindi utilizzare l’algoritmo descritto per generare una password di amministratore e accedere come amministratore.
Gli aggressori possono quindi riconfigurare la stampante, accedere alle immagini scansionate salvate, al contenuto della rubrica, sfruttare il CVE-2024-51979 per l’esecuzione di codice remoto o il CVE-2024-51984 per raccogliere credenziali.
Sebbene tutte le vulnerabilità sopra menzionate siano già state risolte nei firmware aggiornati rilasciati dai produttori, il problema critico CVE-2024-51978 non è stato altrettanto facile da risolvere. Dopotutto, la radice della vulnerabilità risiede nella logica stessa di generazione delle password utilizzata nella produzione delle apparecchiature. In altre parole, tutti i dispositivi prodotti prima della scoperta di questo problema continueranno a utilizzare password predefinite prevedibili, a meno che gli utenti non le modifichino.
L'articolo Vulnerabilità critiche scoperte in centinaia di stampanti Brother e altri produttori proviene da il blog della sicurezza informatica.
È bastata un’immagine ironica sul telefono per trasformare una vacanza negli Stati Uniti in un incubo da romanzo distopico. Mads Mikkelse...
È bastata un’immagine ironica sul telefono per trasformare una vacanza negli Stati Uniti in un incubo da romanzo distopico.Quora
Sostenibilità e autonomia strategica. Da dove passa la nuova cooperazione europea per i fondi della Difesa
@Notizie dall'Italia e dal mondo
La Commissione europea e l’Agenzia europea per la difesa (Eda) hanno sottoscritto l’accordo di partenariato finanziario (Financial Framework Partnership Agreement – Ffpa), che rappresenta un passo
Notizie dall'Italia e dal mondo reshared this.
Scrivere a mano rafforza memoria e apprendimento – ANSA
@Politica interna, europea e internazionale
Scrivere a mano rafforza memoria e apprendimento Lo indicano le Neuroscenze (ANSA) – ROMA, 26 GIU – Mentre digitare attiva prevalentemente le regioni motorie associate ai movimenti ripetitivi delle dita e all’elaborazione visiva, scrivere a mano coinvolge le regioni del cervello responsabili della
Politica interna, europea e internazionale reshared this.
This Week in Security: MegaOWNed, Store Danger, and FileFix
Earlier this year, I was required to move my server to a different datacenter. The tech that helped handle the logistics suggested I assign one of my public IPs to the server’s Baseboard Management Controller (BMC) port, so I could access the controls there if something went sideways. I passed on the offer, and not only because IPv4 addresses are a scarce commodity these days. No, I’ve never trusted a server’s built-in BMC. For reasons like this MegaOWN of MegaRAC, courtesy of a CVSS 10.0 CVE, under active exploitation in the wild.
This vulnerability was discovered by Eclypsium back in March It’s a pretty simple authentication bypass, exploited by setting an X-Server-Addr header to the device IP address and adding an extra colon symbol to that string. Send this along inside an HTTP request, and it’s automatically allowed without authentication. This was assigned CVE-2024-54085, and for servers with the BMC accessible from the Internet, it scores that scorching 10.0 CVSS.
We’re talking about this now, because CISA has added this CVE to the official list of vulnerabilities known to be exploited in the wild. And it’s hardly surprising, as this is a near-trivial vulnerability to exploit, and it’s not particularly challenging to find web interfaces for the MegaRAC devices using tools like Shodan and others.
There’s a particularly ugly scenario that’s likely to play out here: Embedded malware. This vulnerability could be chained with others, and the OS running on the BMC itself could be permanently modified. It would be very difficult to disinfect and then verify the integrity of one of these embedded systems, short of physically removing and replacing the flash chip. And malware running from this very advantageous position very nearly have the keys to the kingdom, particularly if the architecture connects the BMC controller over the PCIe bus, which includes Direct Memory Access.
This brings us to the really bad news. These devices are everywhere. The list of hardware that ships with the MegaRAC Redfish UI includes select units from “AMD, Ampere Computing, ASRock, ARM, Fujitsu, Gigabyte, Huawei, Nvidia, Supermicro, and Qualcomm”. Some of these vendors have released patches. But at this point, any of the vulnerable devices on the Internet, still unpatched, should probably be considered compromised.
Patching Isn’t Enough
To drive the point home, that a compromised embedded device is hard to fully disinfect, we have the report from [Max van der Horst] at Disclosing.observer, detailing backdoors discovered in verious devices, even after the patch was applied.
These tend to hide in PHP code with innocent-looking filenames, or in an Nginx config. This report covers a scan of Citrix hosts, where 2,491 backdoors were discovered, which is far more than had been previously identified. Installing the patch doesn’t always mitigate the compromise.
Many of us have found VSCode to be an outstanding IDE, and the fact that it’s Open Source and cross-platform makes it perfect for programmers around the world. Except for the telemetry, which is built into the official Microsoft builds. It’s Open Source, so the natural reaction from the community is to rebuild the source, and offer builds that don’t have telemetry included. We have fun names like VSCodium, and Cursor for these rebuilds. Kudoes to Microsoft for making VSCode Open Source so this is possible.
There is, however, a catch, in the form of the extension marketplace. Only official VSCode builds are allowed to pull extensions from the marketplace. As would be expected, the community has risen to the challenge, and one of the marketplace alternatives is Open VSX. And this week, we have the story of how a bug in the Open VSX publishing code could have been a really big problem.
When developers are happy with their work, and are ready to cut a release, how does that actually work? Basically every project uses some degree of automation to make releases happen. For highly automated projects, it’s just a single manual action, a kick-off of a Continuous Integration (CI) run, that builds and publishes the new release. Open VSX supports this sort of approach, and in fact runs a nightly GitHub Action to iterate through the list of extensions, and pull any updates that are advertised.
VS Code extensions are Node.js projects, and are built using npm. So the workflow clones the repository, and runs npm install to generate the installable packages. Running npm install does carry the danger that arbitrary code runs inside the build scripts. How bad would it be for malicious code to run inside this night update action, on the Open VSX GitHub repository?
A super-admin token was available as an environment variable inside this GitHub Action, that if exfiltrated, would allow complete takeover of the Open VSX repository and unfettered access to the software contained therein. There’s no evidence that this vulnerability was found or exploited, and OpenVSX and Koi Security worked together to mitigate it, with the patch landing about a month and a half after first disclosure.
FileFix
There’s a new social engineering attack on the web, FileFix. It’s a very simple, nearly dumb idea. By that I mean, a reader of this column would almost certainly never fall for it, because FileFix asks the user to do something really unusual. It works like this. You get an email or land on a bad website, and it appears present a document for you. To access this doc, just follow the steps. Copy this path, open your File Explorer, and paste the path. Easy! The website even gives you a button to click to launch file explorer.
That button actually launches a file upload dialog, but that’s not even the clever part. This attack takes advantage of two quirks. The first is that Javascript can inject arbitrary strings into the paste buffer, and the second is that system commands can be run from the Windows Explorer bar. So yes, copy that string, and paste it into the bar, and it can execute a command. So while it’s a dumb attack, and asks the user to do something very weird, it’s also a very clever intersection between a couple of quirky behaviors, and users will absolutely fall for this.
eMMC Data Extraction
The embedded MultiMediaCard (eMMC) is a popular option for flash storage on embedded devices. And Zero Day Initiative has a fascinating look into what it takes to pull data from an eMMC chip in-situ. An 8-leg EEPROM is pretty simple to desolder or probe, but the ball grid array of an eMMC is beyond the reach of mere mortals. If you’re soldering skills aren’t up to the task, there’s still hope to get that data off. The only connections needed are power, reference voltage, clock, a command line, and the data lines. If you can figure out connection points for all of those, you can probably power the chip and talk to it.
One challenge is how to keep the rest of the system from booting up, and getting chatty. There’s a clever idea, to look for a reset pin on the MCU, and just hold that active while you work, keeping the MCU in a reset, and quiet, state. Another fun idea is to just remove the system’s oscillator, as the MCU may depend on it to boot and do anything.
Bits and Bytes
What would you do with 40,000 alarm clocks? That’s the question unintentionally faced by [Ian Kilgore], when he discovered that the loftie wireless alarm clock works over unsecured MQTT. On the plus side, he got Home Automation integration working.
What does it look like, when an attack gets launched against a big cloud vendor? The folks at Cloud-IAM pull the curtain back just a bit, and talk about an issue that almost allowed an enumeration attack to become an effective DDoS. They found the attack and patched their code, which is when it turned into a DDoS race, that Cloud-IAM managed to win.
The Wire secure communication platform recently got a good hard look from the Almond security team. And while the platform seems to have passed with good grades, there are a few quirks around file sharing that you might want to keep in mind. For instance, when a shared file is deleted, the backing files aren’t deleted, just the encryption keys. And the UUID on those files serves as the authentication mechanism, with no additional authentication needed. None of the issues found rise to the level of vulnerabilities, but it’s good to know.
And finally, the Centos Webpanel Control Web Panel has a pair of vulnerabilities that allowed running arbitrary commands prior to authorization. The flaws have been fixed in version 0.9.8.1205, but are trivial enough that this cPanel alternative needs to get patched on systems right away.
Meet Cucumber, The Robot Dog
Robots can look like all sorts of things, but they’re often more fun if you make them look like some kind of charming animal. That’s precisely what [Ananya], [Laurence] and [Shao] did when they built Cucumber the Robot Dog for their final project in the ECE 4760 class.
Cucumber is controllable over WiFi, which was simple enough to implement by virtue of the fact that it’s based around the Raspberry Pi Pico W. With its custom 3D-printed dog-like body, it’s able to move around on its four wheels driven by DC gear motors, and it can flex its limbs thanks to servos in its various joints. It’s able to follow someone with some autonomy thanks to its ultrasonic sensors, while it can also be driven around manually if so desired. To give it more animal qualities, it can also be posed, or commanded to bark, howl, or growl, with commands issued remotely via a web interface.
The level of sophistication is largely on the level of the robot dogs that were so popular in the early 2000s. One suspects it could be pretty decent at playing soccer, too, with the right hands behind the controls. Video after the break.
youtube.com/embed/myNXUAshH7Q?…
Legge italiana sull’intelligenza artificiale: un primato senza settore?
@Politica interna, europea e internazionale
Con l’approvazione da parte della Camera dei Deputati del Disegno di Legge sull’intelligenza artificiale, l’Italia si appresta a diventare il primo Paese europeo a dotarsi di una normativa organica in materia di IA: un passo che, nelle intenzioni, dovrebbe
Politica interna, europea e internazionale reshared this.
SIRIA. Al Shara caccia le formazioni palestinesi e stringe i rapporti con Israele
@Notizie dall'Italia e dal mondo
Prima della caduta di Bashar Assad si stima che in Siria operassero circa 20 organizzazioni palestinesi. Negli ultimi mesi molti esponenti di queste organizzazioni sono fuggiti all’estero a causa della crescente repressione
L'articolo SIRIA. Al
Notizie dall'Italia e dal mondo reshared this.
Il Casd come hub strategico della formazione militare. Nel segno del generale Graziano
@Notizie dall'Italia e dal mondo
Con una cerimonia solenne, ricca di una folta partecipazione istituzionale, si è chiuso l’anno accademico 2024-2025 del Centro Alti Studi per la Difesa (Casd). L’evento si è svolto ieri a Palazzo Salviati, sede dell’alta formazione strategica della
Notizie dall'Italia e dal mondo reshared this.
Per i consumatori olandesi Sony giochicchia troppo col prezzo dei videogame PlayStation?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Secondo una fondazione olandese, Sony starebbe spingendo i gamer all'acquisto di PlayStation 5 che possano leggere esclusivamente videogame digitali così da
Informatica (Italy e non Italy 😁) reshared this.
Attenti alla nuova truffa SPID, così rubano l’identità digitale: come difenderci
@Informatica (Italy e non Italy 😁)
Ci chiedono di effettuare l’accesso allo SPID e di caricare una copia aggiornata dei nostri documenti, poi anche di registrare un video di riconoscimento. Ecco come funziona la nuova truffa SPID e come difenderci
L'articolo Attenti alla nuova truffa
Informatica (Italy e non Italy 😁) reshared this.
Così l’Italia rafforzerà il pilastro europeo della Nato. Parla Procaccini
@Notizie dall'Italia e dal mondo
Contano sempre meno i cannoni e sempre di più l’intelligence e la capacità informatica, spiega a Formiche.net l’eurodeputato di Fratelli d’Italia e co-presidente del gruppo Ecr al Parlamento europeo, Nicola Procaccini, a due giorni dalla fine del vertice Nato dell’Aja.
Notizie dall'Italia e dal mondo reshared this.
Kill switch, la vera arma con cui Trump minaccia la sovranità digitale europea
@Informatica (Italy e non Italy 😁)
Ottemperando a un ordine di Trump, Microsoft ha sospeso l’account email istituzionale del procuratore capo della Corte penale internazionale, Karim Kha, interrompendo il flusso di comunicazioni ufficiali di uno dei massimi
reshared this
Era il 2 febbraio 2025, quel periodo in cui i guerrafondai dell’Unione Europea attaccavano Trump con veemenza, semplicemente perché stava dialogando con la Russia nel tentativo di porre fine alla guerra per procura in Ucraina: il loro incubo peggiore.
In quell’occasione, Putin, intervistato dal giornalista Pavel Zaburin sulla TV di Stato russa Rossija1, dichiarò testualmente:
"Vi assicuro: Trump, con il suo carattere, con la sua perseveranza, ripristinerà l'ordine lì molto rapidamente. E tutti loro, vedrete - accadrà rapidamente, presto - saranno tutti ai piedi del loro padrone scodinzolando dolcemente. Ogni cosa tornerà al suo posto".
Oggi è successo esattamente quanto predetto da Putin oltre 4 mesi fa. Tutti i servi sono ritornati all'ovile. Il segretario della Nato, Mark Rutte, in mondo visione chiama Trump "papino" rasentando molto più del ridicolo. Il resto dei servi dall'Unione Europea stanno mandando al macero definitivamente i loro paesi per obbedire all'ordine di raggiungere il 5% delle spese militari.
Questa è gia storia! Una storia di servi guerrafondai. Il peggio del peggio.
GiuseppeSalamone
freezonemagazine.com/articoli/…
Ebbene si, con questo consiglio letterario voglio rivelarvi una delle mie grandi passioni letterarie: le romanziere inglesi. A partire dalla meravigliosa Jane Austen, per arrivare alle sorelle Emily, Anne e Charlotte (la mia preferita!) Brontë, a George Eliot e alla meno conosciuta ma splendida Elizabeth Gaskell. Ho letto praticamente quasi tutta la produzione di queste […]
ilfattoquotidiano.it/2025/06/2…
lavoro 3
rieccomi con qualche piccola e deludente novità. Da ieri pomeriggio ho il tanto agognato contratto!
Inizialmente mi era stato "promesso" un contratto di un anno all'80% . Ero contenta, un giorno in più libero non mi fa schifo, e lo stipendio è sufficiente per me.
Poi però si è tramutato in "per il momento possiamo offrirti solo 9 mesi sempre all'80%", ma niente contratto da 10 giorni...
Infine ieri mi è stato detto che purtroppo per una serie disguidi e malfunzionamenti, il contratto me lo possono fare solo fino a dicembre 2025.
Bah, la mia prima reazione è stata quello di rifiutare.
Poi il mio superiore mi ha chiamata nel suo ufficio, si è scusato mille volte e mi ha spiegato che sta facendo di tutto per tramutare il mio contratto in uno a tempo indeterminato, perché anche se sono lì da poco, ho già dimostrato di essere una valida risorsa, e lui ci tiene a valorizzare le persone meritevoli.
Sono volubile e ho detto ok (anche se, a dire tutta la verità non ho ancora firmato nulla).
Scherzi a parte, fino a dicembre mi terrò questo lavoro, almeno posso pagare l'affitto. Intanto continuo la mia formazione e studio, così da poter seguire i miei sogni. 🙃
Ora vado, parrucchiere, medico e poi giornata in spiaggia (del fiume) con la nipotina! #proudaunt
Claude, l’AI di Anthropic alla sbarra. La prima sentenza made in Usa
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La giustizia americana inizia a fare ordine su ciò che le software house possono o non possono fare: perché sarà importante almeno simbolicamente questa prima sentenza che ha riguardato Claude di
Informatica (Italy e non Italy 😁) reshared this.
Filtered language
Sempre per capire un po' meglio il posto in cui mi trovo...
Vedo spesso la riga "Filtered language" con vicino Il nome di una lingua e "Reveal/hide".
Se ho capito bene dovrebbe essere il sistema che mi dice "questo contenuto te l'ho nascosto perché è in una lingua che non capiresti però se proprio vuoi, clicca qui e te lo faccio vedere".
Beh... non so se succede anche a voi ma 9 volte su 10 è normalissimo italiano.
Possibile che l'algoritmo che dovrebbe riconoscere le lingue sbagli così tanto?
Poliversity - Università ricerca e giornalismo reshared this.
Non dice nulla, vedo questo tuo messaggio esattamente come quello di prima, nessuna segnalazione su quale sia la lingua.
#Mamdani, un "socialista" a New York
Mamdani, un “socialista” a New York
La vittoria a sorpresa di Zohran Mamdani nelle primarie del Partito Democratico per le elezioni del prossimo novembre alla carica di sindaco di New York ha mandato letteralmente in fibrillazione l’establishment politico americano sia a destra sia a (…www.altrenotizie.org
Mathieu likes this.
Il fallimento della retorica (di G. Gambino)
@Politica interna, europea e internazionale
Nel teatro grande della politica internazionale, il Medio Oriente è il parco giochi preferito dei potenti del mondo (nel caso specifico tutti e tre uomini, tutti e tre anzianotti signori, tutti e tre smaniosi di mostrarsi il bullo più bullo del quartiere). Lo scenario ideale in cui da sempre si intrecciano
Politica interna, europea e internazionale reshared this.
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 27 giugno, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il
Politica interna, europea e internazionale reshared this.
404 Media spoke to Dave McNamee, the original creator of the babyface Vance meme, about free speech, our rights, and how it feels to see the thing you created being blamed for someone's denial of entry to the U.S.
404 Media spoke to Dave McNamee, the original creator of the babyface Vance meme, about free speech, our rights, and how it feels to see the thing you created being blamed for someonex27;s denial of entry to the U.S.#vance #meme #Socialmedia #Immigration
'My Bad:' Babyface Vance Meme Creator On Norwegian Tourist's Detainment
404 Media spoke to Dave McNamee, the original creator of the babyface Vance meme, about free speech, our rights, and how it feels to see the thing you created being blamed for someone's denial of entry to the U.S.Samantha Cole (404 Media)
Airline-Owned Data Broker Selling Your Flight Info to DHS Finally Registers as a Data Broker
It’s a legal requirement for data brokers to register in the state of California. ARC, the airlines-owned data broker that has been selling your flight information to the government for years, only just registered after being contacted by the office …Joseph Cox (404 Media)
Kami
in reply to Pëtr Arkad'evič Stolypin • • •