Salta al contenuto principale



Obiettivo: La tua Voce! Scattered Spider mira ai VMware ESXi clonando le voci degli impiegati


Il gruppo Scattered Spider ha intensificato i suoi attacchi agli ambienti IT aziendali, prendendo di mira gli hypervisor VMware ESXi di aziende statunitensi nei settori della vendita al dettaglio, dei trasporti e delle assicurazioni. Questi attacchi non sfruttano le vulnerabilità software tradizionali, ma dimostrano invece una padronanza di tecniche di ingegneria sociale che consentono loro di bypassare anche i sistemi più sicuri.

Secondo il Google Threat Intelligence Group, la fase iniziale dell’attacco si basa sull’impersonare un dipendente aziendale in una conversazione con il servizio di supporto IT. L’aggressore riesce a modificare la password dell’utente in Active Directory, ottenendo così l’accesso iniziale alla rete interna. Successivamente, inizia la ricerca di preziosa documentazione tecnica e di account chiave, principalmente amministratori di dominio e dell’ambiente VMware vSphere, nonché membri di gruppi con diritti estesi.

Parallelamente, viene eseguita la scansione per rilevare la presenza di soluzioni di classe PAM (Privileged Access Management) che possono contenere dati sensibili e contribuire all’ulteriore avanzamento dell’infrastruttura. Dopo aver ottenuto i nomi degli utenti privilegiati, gli aggressori effettuano ripetute chiamate, fingendosi amministratori, e avviano nuovamente la reimpostazione della password, ma questa volta per impossessarsi dell’accesso privilegiato.

Il passo successivo consiste nell’ottenere il controllo del server di gestione dell’ambiente virtuale (vCSA) VMware vCenter, che gestisce l’intera architettura ESXi e le macchine virtuali sugli host fisici. Ottenuto questo livello di accesso, gli aggressori abilitano SSH sugli host ESXi, reimpostano le password di root e procedono a condurre un cosiddetto attacco di sostituzione del disco virtuale.

La tecnica prevede la chiusura di un controller di dominio, lo scollegamento del suo disco virtuale e il suo collegamento a un’altra macchina virtuale controllata. Lì, gli hacker copiano il file NTDS.dit, ovvero il database di Active Directory con hash delle password, quindi restituiscono il disco e accendono la macchina originale. Questo approccio consente di estrarre dati critici senza destare sospetti a livello di evento del sistema operativo.

Con il pieno controllo sulla virtualizzazione, gli aggressori ottengono anche l’accesso ai sistemi di backup. Cancellano le pianificazioni, eliminano gli snapshot e distruggono gli archivi di backup. La fase finale dell’attacco consiste nell’implementazione di crittografi tramite connessioni SSH su tutte le macchine virtuali presenti negli archivi. Il risultato è la crittografia di massa dei dati e la completa perdita di controllo da parte dell’organizzazione.

Google descrive l’architettura dell’attacco in cinque fasi: dall’ingegneria sociale alla presa di controllo dell’intera infrastruttura ESXi. In pratica, l’intera catena, dalla prima chiamata al supporto fino all’implementazione del ransomware, può richiedere solo poche ore. In particolare, questi attacchi non sfruttanoexploit di vulnerabilità, ma la loro efficacia è così elevata che gli hacker riescono a bypassare la maggior parte delle protezioni integrate.

Un approccio simile era già stato utilizzato da Scattered Spider durante l’incidente di alto profilo che ha coinvolto MGM Resorts nel 2023. Oggi, sempre più gruppi stanno adottando queste tattiche. Uno dei motivi è la scarsa conoscenza delle infrastrutture VMware da parte di molte organizzazioni e, di conseguenza, un livello di protezione insufficiente.

Per mitigare il rischio, Google ha pubblicato una guida tecnica incentrata su tre aree principali:

  • Il primo metodo consiste nel rafforzare vSphere abilitando l’opzione execInstalledOnly, crittografando le VM, disabilitando SSH, rimuovendo le VM orfane e applicando l’autenticazione a più fattori.
  • In secondo luogo, isolare le risorse critiche: controller di dominio, sistemi PAM e storage di backup. Non dovrebbero trovarsi sugli stessi host dell’infrastruttura che proteggono.
  • Terzo, monitoraggio: impostazione della registrazione centralizzata, impostazione di avvisi per azioni sospette (ad esempio abilitazione di SSH, accesso a vCenter, modifica dei gruppi di amministratori), nonché utilizzo di backup immutabili con air gap e test regolari di ripristino da attacchi al sistema di virtualizzazione.

Il gruppo Scattered Spider, noto anche come UNC3944, Octo Tempest o 0ktapus, è uno dei più pericolosi al mondo . Si distingue per la sua capacità di attuare una sottile imitazione sociale: gli aggressori non si limitano a copiare i modelli linguistici dei dipendenti, ma ne riproducono anche la pronuncia, il vocabolario e il modo di comunicare. Nonostante i recenti arresti di quattro presunti membri nel Regno Unito, l’attività del gruppo non si è fermata. Anzi, negli ultimi mesi, i suoi attacchi sono diventati sempre più audaci e su larga scala.

L'articolo Obiettivo: La tua Voce! Scattered Spider mira ai VMware ESXi clonando le voci degli impiegati proviene da il blog della sicurezza informatica.




Attacco cyber a Naval Group?


@Informatica (Italy e non Italy 😁)
Il colosso della cantieristica francese Naval Group nega le affermazioni degli hacker e afferma di essere vittima solo di "un attacco reputazionale", sostenendo di non aver osservato "in questa fase" alcuna intrusione nei suoi sistemi informatici. La società - che ha assicurato di non aver ricevuto alcuna richiesta di riscatto - ha sporto denuncia.

in reply to Cybersecurity & cyberwarfare

Se l'attacco dovesse essere confermato mi chiedo quali conseguenze possa avere a livello NATO.
Inoltre sarei veramente curioso di capire come sia stato possibile sottrarre 1TB di dati top secret che, in teoria, dovrebbero essere custoditi con il massimo della sicurezza.


The tech-shaped hole in the transatlantic trade deal


The tech-shaped hole in the transatlantic trade deal
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and this is my current state of mind as the "summer lull" keeps on throwing up major event after major event. Pace yourself, people.

— The European Union and the United States agreed to a tariff deal. Almost none of it will affect the digital sector, so expect further tension ahead.

— The US and China put out separate visions for global AI governance. The differences will force countries to pick one side or the other.

— Energy consumption related to artificial intelligence, data centers and cryptocurrencies is expected to double between 2022-2026.

Let's get started:



digitalpolitics.co/newsletter0…



Wayland Will Never Be Ready For Every X11 User


After more than forty years, everyone knows that it’s time to retire the X Window System – X11 for short – on account of it being old and decrepit. Or at least that’s what the common narrative is, because if you dig into the chatter surrounding the ongoing transition there are some real issues that people have with the 16-year old spring chicken – called Wayland – that’s supposed to replace it.

Recently [Brodie Robertson] did some polling and soliciting commentary from the community, breaking down the results from over 1,150 comments to the YouTube community post alone.

The issues range from the expected, such as applications that haven’t been ported yet from X11 to Wayland, to compatibility issues – such as failing drag and drop – when running X11 and Wayland applications side by side. Things get worse when support for older hardware, like GeForce GT610 and GT710 GPUs, and increased resource usage by Wayland are considered.

From there it continues with the lack of global hotkeys in Wayland, graphics tablet support issues, OBS not supporting embedded browser windows, Japanese and other foreign as well as onscreen keyboard support issues that are somehow worse than on X11, no support for overscanning monitors or multiple mouse cursors, no multi-monitor fullscreen option, regressions with accessibility, inability of applications to set their (previously saved) window position, no real automation alternative for xdotool, lacking BSD support and worse input latency with gaming.

Some users also simply say that they do not care about Wayland either way as it offers no new features they want. Finally [Brodie] raises the issue of the Wayland developers not simply following standards set by the Windows and MacOS desktops, something which among other issues has been a point of hotly debated contention for years.

Even if Wayland does end up succeeding X11, the one point that many people seem to agree on is that just because X11 is pretty terrible right now, this doesn’t automatically make Wayland the better option. Maybe in hindsight Mir was the better choice we had before it pivoted to Wayland.

youtube.com/embed/yURfsJDOw1E?…


hackaday.com/2025/07/28/waylan…




#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


le guerre del mondo ci dicono quanto sia fondamentalmente stupida e territoriale l'umanità. conquistare la capanna della tribù nemica, nemica solo perché non è la propria, e per prendere qualcosa di utilità relativa, a un prezzo altissimo. le generazioni future forse, se saranno rinsavite, si chiederanno, per come andrà, se valeva la pena sacrificare tutto quello che la russia ha sacrificato per l'ucraina, umanità compresa. quale valore esponenzialmente alto dovrebbe avere l'ucraina per la russia, in termini di benessere, risorse, ricchezza, per giustificare l'olocausto russo in termini di uomini, umanità, decadenza, risorse, economia? e possiamo dare la colpa solo a putin o chi ha comunque permesso che avvenisse? un popolo può lavarsene le mani di quello che fa il leader nel suo nome? vale per la russia, per israele, e chissà in quante situazioni simili. adesso storicamente sappiamo anche come è finita la germania (ma anche l'italia) a causa del'esito della prima guerra mondiale. cerchiamo per una volta a produrre un mondo più giusto il cui unico fine sia il bene di tutto il pianeta. la guerra non nasce dalle armi, ma dall'ignoranza e dall'ingiustizia.


This Company Wants to Bring End-to-End Encrypted Messages to Bluesky’s AT Protocol#News
#News


Strascichi degli attacchi a Louis Vuitton: quando la palla passa in mano al cyber crimine


@Informatica (Italy e non Italy 😁)
Moët Hennessy Louis Vuitton (LVMH) ha subito 3 attacchi nel giro di 2 mesi e la reazione del gruppo, per quanto buona, ne ha soltanto lenito gli effetti. Quando si verifica un incidente cyber, adempiere agli obblighi normativi può non essere sufficiente
L'articolo Strascichi degli attacchi a



Violata l'app per la sicurezza degli incontri femminili "Tea", gli ID degli utenti pubblicati su 4chan

Gli utenti di #4chan affermano di aver scoperto un database esposto, ospitato sulla piattaforma di sviluppo app mobile di Google, Firebase, appartenente a Tea, la nuova app di sicurezza per incontri tra donne, diventata popolare di recente. Gli utenti affermano di frugare tra i dati personali e i selfie caricati sull'app, per poi pubblicarli online, secondo screenshot, post di 4chan e codice revisionato da 404 Media. In una dichiarazione a 404 Media, Tea ha confermato che la violazione ha interessato anche alcuni messaggi diretti, ma ha affermato che i dati risalgono a due anni fa.

404media.co/women-dating-safet…

@Privacy Pride

reshared this




Gli USA condannano l’indagine francese sulla piattaforma social X

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Venerdì scorso (25 luglio) gli Stati Uniti hanno condannato duramente l’indagine penale condotta dalla Francia nei confronti della piattaforma social X, di proprietà di Elon Musk. Gli USA hanno

reshared this



Anna Maria Mozzoni una maestra di democrazia e libertà


@Giornalismo e disordine informativo
articolo21.org/2025/07/anna-ma…
Anna Maria Mozzoni (1837-1920) è stata certamente una delle prime e importanti protagoniste del femminismo italiano e della vita politica italiana e internazionale tra Otto e Novecento. Il suo poliedrico





Meta: consenso o pagamento? Cosa fare?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
In questi giorni Meta sta chiedendo agli utenti di scegliere tra consentire l’uso dei propri dati per scopi di marketing o pagare per utilizzare i suoi servizi, un’operazione che solleva dubbi sulla sua legittimità in relazione alle normative europee sulla




Bombe del 1993, il ricordo non basta


@Giornalismo e disordine informativo
articolo21.org/2025/07/bombe-d…
La settimana che sta iniziando lascerà un segno profondo sul terreno dello scontro che si consuma in Commissione Antimafia tra la verità storica ed il revisionismo strumentale voluto dalla destra: giovedì infatti verrà sentito Gian Carlo Caselli, già Procuratore di



#NoiSiamoLeScuole racconta 9 storie di moduli e laboratori dedicati a sport, creatività, learning by doing e alla preparazione agli Esami di Maturità, realizzati grazie al #PianoEstate2025.

Qui tutti i dettagli e i progetti attivati ▶️ https://www.



HANDALA. Antonio Mazzeo detenuto da Israele sarà oggi a Roma


@Notizie dall'Italia e dal mondo
Il giornalista e attivista sequestrato in acque internazionali assieme ad altri 20 passeggeri, nei giorni scorsi è stato un punto di riferimento per il resoconto quotidiano della missione della Freedom Flotilla a sostegno di Gaza
L'articolo HANDALA. Antonio Mazzeo detenuto da Israele



Crolla il prezzo del caffè alla borsa di NY. Le conseguenze sui piccoli produttori


@Notizie dall'Italia e dal mondo
La borsa di New York registra da oltre tre settimane un crollo esponenziale nel costo del caffè: tra speculazione selvaggia, dazi statunitensi, espansione delle multinazionali e cambiamento climatico, i piccoli produttori cercano di resistere
L'articolo Crolla il prezzo del caffè



Israele cede alla pressione internazionale: il cibo entra a Gaza


@Notizie dall'Italia e dal mondo
Dieci ore al giorno durante le quali le organizzazioni umanitarie consegneranno cibo, medicine e beni essenziali alla popolazione, ma le limitazioni israeliane restano: ieri entrati poco più di 100 camion, ne servono 600 al giorno.
L'articolo Israele cede alla pressione



Kiev, le recite di piazza


altrenotizie.org/primo-piano/1…


l' #italia sempre all'avanguardia nei #fascismi e nell'ossessione del #controllo dei #corpi

facebook.com/share/p/19GSpchod…

Researchers at La Sapienza University of Rome have developed “WhoFi,” a system that can identify and track individuals using basic TP-Link routers Wi-Fi signals bouncing off their bodies with 95.5% accuracy.

Unlike previous attempts that achieved only 75% accuracy, this neural network-powered system can “see” through walls and isn’t affected by lighting conditions.
...

reshared this




Gratis a Palermo Fumetti Tex Dylan Dog Patlabor come da foto - Questo è un post automatico da FediMercatino.it

Prezzo: 0 Euro

Gratis a Palermo Fumetti Tex Dylan Dog Patlabor come da foto

Hai oggetti che non usi più? Qualcuno potrebbe averne bisogno.

La consegna a mano è un modo semplice, gratuito e sostenibile per dare nuova vita agli oggetti usati.
⏳ Preparati a prenotare e ordinare tutti gli articoli gratuiti! Basta registrarsi nel blog e scrivere: “Prenoto questi articoli [indicare quali] nel modulo dei commenti nel fondo della pagina.

CLICCA QUI

😏 È il momento perfetto per sfoderare il tuo spirito da ninja della prenotazione! Chi prenota per primo non solo ha più possibilità di ricevere gli articoli gratuiti, ma dimostra di avere tempismo tattico.

🎯 Solo i più rapidi riescono a far man bassa di tutto! E non parliamo solo di fortuna… serve strategia, un pizzico d’intuito, e l’occhio sempre sul calendario!.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Jco e Rand hanno simulato un attacco con droni in territorio Usa. Ecco come è andata

@Notizie dall'Italia e dal mondo

Negli ultimi anni, i droni sono diventati una minaccia concreta e crescente per la sicurezza delle basi militari statunitensi. Ciò che fino a poco tempo fa sembrava uno scenario da guerra del futuro è ormai una realtà consolidata, con l’accesso




Xiaomi prospera dove Apple fallisce? Report Economist

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il campione cinese degli smartphone ha trionfato dove Apple ha fallito. Dopo aver conquistato il settore automobilistico, Xiaomi punta ora al dominio mondiale. L'approfondimento del startmag.it/innovazione/xiaomi…



Oltre a fare il pappagallo di Trump, ripetendo quello che dice, adesso si veste anche come lui 🤣🤣🤣🤣, (con il cappello con la scritta Usa era più credibile).
ilfattoquotidiano.it/in-edicol…



Nel carcere di Sollicciano le cose vanno sempre peggio


Sollicciano, un piccolo centro di tortura nel verde, alle porte di Firenze.


Da sabato scorso è completamente allagato il reparto destinato ai detenuti con gravi disturbi psichiatrici (“Articolazione tutela salute mentale, ATSM”), sia al piano superiore, dove ci sono le celle, che a quello inferiore, dove si svolgono le attività riabilitative. Per giorni i detenuti sono stati chiusi in cella, senza poter uscire per attività e momenti di socialità

L’avvocato Enrico Helmut Vincenzini è osservatore delle carceri toscane e lombarde per l’associazione Antigone [...] "È una specie di grotta: le pareti trasudano acqua. Sono entrato in una cella della sesta sezione dove il muro del bagno era nero e schiumava sostanze bianche".

in molti reparti c’è un problema di cimici dei letti, nella struttura ci sono anche frequenti infiltrazioni, perdite d’acqua e umidità (anche se non dell’attuale entità), topi e sporcizia.

reshared this



Israele cede alla pressione internazionale: il cibo entra a Gaza


@Notizie dall'Italia e dal mondo
Dodici ore al giorno, per un periodo di tempo indefinito, durante le quali le organizzazioni umanitarie consegneranno cibo, medicine e beni essenziali alla popolazionehttps://pagineesteri.it/2025/07/27/medioriente/israele-cede-alla-pressione-internazionale-il-cibo-entra-a-gaza/




Brandung-Live #95 on July, 27th


The next “Brandung-Live” will be on 27.07.2025 at 20.00h CEST/DST.

News from Potsdam, Brandenburg, the Pirates of Germany and international news – in German.

If you want to join the conversation, just contact info@PiratesOnAir.net.


piratesonair.net/brandung-live…



Lui risolve sempre tutto in 24 ore.... A parole....

DONALD «RISOLVO TUTTO IN 24 ORE» TRUMP HA DICHIARATO CHE IL PRIMO MINISTRO DELLA CAMBOGIA E DELLA THAILANDIA HANNO ACCETTATO DI INCONTRARSI IMMEDIATAMENTE E DI ACCORDARSI RAPIDAMENTE PER LA PACE:

«Ho appena avuto una conversazione telefonica molto buona con il Primo Ministro della Cambogia e l'ho informato delle mie trattative con la Thailandia e il suo Primo Ministro ad interim. Entrambe le parti mirano a un cessate il fuoco immediato e all'instaurazione della pace. Vogliono anche tornare al “Tavolo dei negoziati” con gli Stati Uniti, cosa che, a nostro avviso, non è opportuno fare finché non cesseranno le ostilità. Hanno accettato di incontrarsi immediatamente e di accordarsi rapidamente per il cessate il fuoco e, in ultima analisi, per la PACE! Per me è stato un onore trattare con entrambi i Paesi. Hanno una lunga e leggendaria storia e cultura. Spero che vadano d'accordo per molti anni ancora. Quando tutto sarà fatto e arriverà la pace, non vedo l'ora di concludere i nostri accordi commerciali con entrambi i Paesi!».

Info Defense



questo succede quando si dipende da un unico uomo, un dittatore, in qualsiasi campo. chi preferisce uno che dica un'unica cosa, beh. brutta notizia: probabilmente è la cosa sbagliata.


Gratis a casa - Questo è un post automatico da FediMercatino.it

Prezzo: 0 $

Oggetti gratuiti direttamente a casa tua

Ecco come puoi farlo in modo semplice, sicuro e senza spese!

🎁 Vuoi ricevere oggetti gratuiti direttamente a casa tua dal blog L’Isola che c’è? Ecco come puoi farlo in modo semplice, sicuro e senza spese!

CLICCA QUI

📦 Come funziona?
1. Gurda le proposte pubblicate in questa pagina: ogni oggetto è descritto con foto, utilità e filosofia del riuso.
2. Compila il modulo di richiesta: fornisci solo i dati necessari per la spedizione (nome, indirizzo, email).
3. Invia la richiesta tramite il modulo di contatto visibile nella pagina dell’oggetto richiesto e attendi la conferma via email.
4. Ricevi l’oggetto gratuitamente direttamente a casa tua, senza costi di spedizione

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Manifesto Originale – “Sola in quella casa” (1989) - Questo è un post automatico da FediMercatino.it

Prezzo: 8 Euro

🏷️ Titolo:
Manifesto Originale – “Sola in quella casa” (1989)

🎬 Horror psicologico cult diretto da Tibor Takács, con Jenny Wright e Clayton Rohner

📌 Dettagli dell’oggetto

🖼️ Formato: 2F (100x140 cm)

🗓️ Anno: Distribuzione italiana fine anni ’80

🎨 Grafica: Illustrazione inquietante e suggestiva, tipica dell’horror d’autore

Condizioni: Buone/discrete. Il manifesto presenta le pieghe naturali dovute al confezionamento originale del poster inoltre sarà ulteriormente piegato, per entrare in una busta, con alcuni accorgimenti che limitano il segno di questa ulteriore piega. Segni di nastro adesivo, scritte con penna nel retro del manifesto, moderato ingiallimento naturale della carta, segni lasciati dall'affissione nella bacheca del cinema con piccole mancanze anche nelle immagini del manifesto. Vedi foto per maggiori dettagli e leggi la descrizione in basso oppure contattami.

Autenticità: Originale d’epoca, non ristampa

🎯 Perché acquistarlo?
Questo manifesto è un pezzo raro per chi ama il cinema horror d’atmosfera, con riferimenti letterari e visivi potenti. Perfetto per arredare uno studio creativo, una videoteca, o per arricchire una collezione di cinema cult anni ’80.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Manifesto Originale – “Sola in quella casa” (1989) - Questo è un post automatico da FediMercatino.it

Prezzo: 8 Euro

🏷️ Titolo:
Manifesto Originale – “Sola in quella casa” (1989)

🎬 Horror psicologico cult diretto da Tibor Takács, con Jenny Wright e Clayton Rohner

📌 Dettagli dell’oggetto

🖼️ Formato: 2F (100x140 cm)

🗓️ Anno: Distribuzione italiana fine anni ’80

🎨 Grafica: Illustrazione inquietante e suggestiva, tipica dell’horror d’autore

Condizioni: Buone/discrete. Il manifesto presenta le pieghe naturali dovute al confezionamento originale del poster inoltre sarà ulteriormente piegato, per entrare in una busta, con alcuni accorgimenti che limitano il segno di questa ulteriore piega. Segni di nastro adesivo, scritte con penna nel retro del manifesto, moderato ingiallimento naturale della carta, segni lasciati dall'affissione nella bacheca del cinema con piccole mancanze anche nelle immagini del manifesto. Vedi foto per maggiori dettagli e leggi la descrizione in basso oppure contattami.

Autenticità: Originale d’epoca, non ristampa

🎯 Perché acquistarlo?
Questo manifesto è un pezzo raro per chi ama il cinema horror d’atmosfera, con riferimenti letterari e visivi potenti. Perfetto per arredare uno studio creativo, una videoteca, o per arricchire una collezione di cinema cult anni ’80.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️




Gli speculatori costrinsero le banche centrali a lasciar fluttuare liberamente le proprie valute collasgarba2.altervista.org/gl…