Salta al contenuto principale



#Dazi USA, suicidio europeo


altrenotizie.org/primo-piano/1…


Fire Ant all’attacco: come un bug in vCenter apre le porte all’inferno IT


Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter Server che consente l’esecuzione di codice remoto non autenticato. I ricercatori di sicurezza hanno identificato arresti anomali sospetti del processo ‘vmdird‘ sui server vCenter, indicando lo sfruttamento di questa vulnerabilità critica.

Dopo aver ottenuto la compromissione, gli autori della minaccia implementano strumenti sofisticati, tra cui lo script open source vCenter_GenerateLoginCookie.py, per falsificare i cookie di autenticazione e aggirare i meccanismi di accesso. Gli aggressori raccolgono sistematicamente le credenziali vpxuser, ovvero account di sistema creati automaticamente da vCenter con privilegi amministrativi completi sugli host ESXi.

Questo furto di credenziali consente lo spostamento laterale nell’intera infrastruttura di virtualizzazione, poiché gli account vpxuser restano esenti dalle restrizioni della modalità di blocco. Gli autori della minaccia sfruttano anche il CVE-2023-20867, una vulnerabilità di VMware Tools che consente l’esecuzione di comandi host-to-guest non autenticati tramite il cmdlet Invoke-VMScript di PowerCLI.

Capacità di persistenza e metodi di evasione


Fire Ant dimostra notevoli capacità di persistenza attraverso molteplici tecniche di distribuzione di backdoor. Il gruppo installa vSphere Installation Bundle (VIB) dannosi con livelli di accettazione impostati su “partner” e distribuiti utilizzando il flag -force per ignorare la convalida della firma. Questi VIB non autorizzati contengono file di configurazione che fanno riferimento a file binari nella cartella ‘/bin‘ e script personalizzati incorporati in ‘/etc/rc.local.d/’ per l’esecuzione all’avvio.

Inoltre, gli aggressori implementano una backdoor HTTP basata su Python denominata autobackup.bin che si collega alla porta 8888 e fornisce funzionalità di esecuzione di comandi remoti. Questo malware modifica ‘/etc/rc.local.d/local.sh’ sugli host ESXi per un’esecuzione persistente. Per eludere ulteriormente il rilevamento, Fire Ant termina il processo vmsyslogd, il demone syslog nativo di VMware, disabilitando di fatto sia la scrittura dei log locali che l’inoltro dei log remoti.

Gli autori della minaccia dimostrano sofisticate capacità di manipolazione della rete compromettendo i bilanciatori di carico F5 tramite lo sfruttamento CVE-2022-1388 e distribuendo webshell su ‘ /usr/local/www/xui/common/css/css.php ‘ per il bridging di rete. Utilizzano webshell di tunneling Neo-reGeorg su server web interni basati su Java e distribuiscono il rootkit Medusa su punti pivot Linux per la raccolta delle credenziali e l’accesso persistente.

Fire Ant utilizza i comandi netsh portproxy per l’inoltro delle porte attraverso endpoint attendibili, aggirando di fatto gli elenchi di controllo degli accessi e le restrizioni del firewall. Il gruppo sfrutta inoltre il traffico IPv6 per aggirare le regole di filtraggio incentrate su IPv4, dimostrando una conoscenza approfondita degli ambienti di rete dual-stack e delle comuni lacune di sicurezza nelle infrastrutture organizzative.

Le organizzazioni devono dare urgentemente priorità alla protezione dei propri ambienti VMware tramite l’applicazione completa di patch, un monitoraggio avanzato delle attività dell’hypervisor e l’implementazione di funzionalità di rilevamento avanzate che vadano oltre le tradizionali soluzioni di sicurezza degli endpoint.

L'articolo Fire Ant all’attacco: come un bug in vCenter apre le porte all’inferno IT proviene da il blog della sicurezza informatica.



Learn Computing? Head for MonTana!


We’ve often thought that it must be harder than ever to learn about computers. Every year, there’s more to learn, so instead of making the gentle slope from college mainframe, to Commodore 64, to IBM PC, to NVidia supercomputer, you have to start at the end. But, really, you don’t. You can always emulate computers from simpler times, and even if you don’t need to, it can be a lot of fun.

That’s the idea behind the MonTana mini-computer. It combines “…ideas from the PDP-11, MIPS, Scott CPU, Game Boy, and JVM to make a relatively simple 16-bit computer…”

The computer runs on Java, so you can try it nearly anywhere. The console is accessed through a web browser and displays views of memory, registers, and even something that resembles a Game Boy screen. You’ll need to use assembly language until you write your own high-level language (we’d suggest Forth). There is, however, a simple operating system, MTOS.

This is clearly made for use in a classroom, and we’d love to teach a class around a computer like this. The whole thing reminds us of a 16-bit computer like the PDP-11 where everything is a two-byte word. There are only 4K bytes of memory (so 2K words). However, you can accomplish a great deal in that limited space. Thanks to the MTOS API, you don’t have to worry about writing text to the screen and other trivia.

It looks like fun. Let us know what you’ll use it for. If you want to go down a level, try CARDIAC. Or skip ahead a little, and teach kids QBasic.


hackaday.com/2025/07/28/learn-…



Una tabella fatta bene: come un file Excel ha (quasi) compromesso un colosso dell’aviazione russa


@Informatica (Italy e non Italy 😁)
È bastato un file Excel per mettere a rischio un’azienda strategica del comparto aerospaziale russo. Dietro la banalità di una…
L'articolo Una tabella fatta bene: come un file Excel ha (quasi) compromesso un colosso



Lumo, l’IA secondo Proton: privacy come architettura, non come opzione


@Informatica (Italy e non Italy 😁)
Nel panorama sempre più affollato dell’intelligenza artificiale generativa, un nuovo attore fa il suo ingresso con una promessa chiara: nessun…
L'articolo Lumo, l’IA secondo Proton: privacy come architettura, non come opzione proviene da (in)sicurezza digitale.

L'articolo



SHUYAL: il malware che ruba tutto e svanisce nel nulla


@Informatica (Italy e non Italy 😁)
Di recente tracciamento, un nuovo infostealer, potrebbe aggiungersi alle minacce già note. Si chiama SHUYAL, una specie di tornado digitale:…
L'articolo SHUYAL: il malware che ruba tutto e svanisce nel nulla proviene da (in)sicurezza digitale.

L'articolo proviene dal blog #InsicurezzaDigitale di



“Without these safeguards, Mr. Barber eventually developed full-blown PTSD, which he is currently still being treated for,” the former mod's lawyer said.

“Without these safeguards, Mr. Barber eventually developed full-blown PTSD, which he is currently still being treated for,” the former modx27;s lawyer said.#ContentModeration



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


le guerre del mondo ci dicono quanto sia fondamentalmente stupida e territoriale l'umanità. conquistare la capanna della tribù nemica, nemica solo perché non è la propria, e per prendere qualcosa di utilità relativa, a un prezzo altissimo. le generazioni future forse, se saranno rinsavite, si chiederanno, per come andrà, se valeva la pena sacrificare tutto quello che la russia ha sacrificato per l'ucraina, umanità compresa. quale valore esponenzialmente alto dovrebbe avere l'ucraina per la russia, in termini di benessere, risorse, ricchezza, per giustificare l'olocausto russo in termini di uomini, umanità, decadenza, risorse, economia? e possiamo dare la colpa solo a putin o chi ha comunque permesso che avvenisse? un popolo può lavarsene le mani di quello che fa il leader nel suo nome? vale per la russia, per israele, e chissà in quante situazioni simili. adesso storicamente sappiamo anche come è finita la germania (ma anche l'italia) a causa del'esito della prima guerra mondiale. cerchiamo per una volta a produrre un mondo più giusto il cui unico fine sia il bene di tutto il pianeta. la guerra non nasce dalle armi, ma dall'ignoranza e dall'ingiustizia.


This Company Wants to Bring End-to-End Encrypted Messages to Bluesky’s AT Protocol#News
#News


Violata l'app per la sicurezza degli incontri femminili "Tea", gli ID degli utenti pubblicati su 4chan

Gli utenti di #4chan affermano di aver scoperto un database esposto, ospitato sulla piattaforma di sviluppo app mobile di Google, Firebase, appartenente a Tea, la nuova app di sicurezza per incontri tra donne, diventata popolare di recente. Gli utenti affermano di frugare tra i dati personali e i selfie caricati sull'app, per poi pubblicarli online, secondo screenshot, post di 4chan e codice revisionato da 404 Media. In una dichiarazione a 404 Media, Tea ha confermato che la violazione ha interessato anche alcuni messaggi diretti, ma ha affermato che i dati risalgono a due anni fa.

404media.co/women-dating-safet…

@Privacy Pride

reshared this



Gli USA condannano l’indagine francese sulla piattaforma social X

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Venerdì scorso (25 luglio) gli Stati Uniti hanno condannato duramente l’indagine penale condotta dalla Francia nei confronti della piattaforma social X, di proprietà di Elon Musk. Gli USA hanno

reshared this




Meta: consenso o pagamento? Cosa fare?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
In questi giorni Meta sta chiedendo agli utenti di scegliere tra consentire l’uso dei propri dati per scopi di marketing o pagare per utilizzare i suoi servizi, un’operazione che solleva dubbi sulla sua legittimità in relazione alle normative europee sulla



#NoiSiamoLeScuole racconta 9 storie di moduli e laboratori dedicati a sport, creatività, learning by doing e alla preparazione agli Esami di Maturità, realizzati grazie al #PianoEstate2025.

Qui tutti i dettagli e i progetti attivati ▶️ https://www.



HANDALA. Antonio Mazzeo detenuto da Israele sarà oggi a Roma


@Notizie dall'Italia e dal mondo
Il giornalista e attivista sequestrato in acque internazionali assieme ad altri 20 passeggeri, nei giorni scorsi è stato un punto di riferimento per il resoconto quotidiano della missione della Freedom Flotilla a sostegno di Gaza
L'articolo HANDALA. Antonio Mazzeo detenuto da Israele



Kiev, le recite di piazza


altrenotizie.org/primo-piano/1…


l' #italia sempre all'avanguardia nei #fascismi e nell'ossessione del #controllo dei #corpi

facebook.com/share/p/19GSpchod…

Researchers at La Sapienza University of Rome have developed “WhoFi,” a system that can identify and track individuals using basic TP-Link routers Wi-Fi signals bouncing off their bodies with 95.5% accuracy.

Unlike previous attempts that achieved only 75% accuracy, this neural network-powered system can “see” through walls and isn’t affected by lighting conditions.
...




Gratis a Palermo Fumetti Tex Dylan Dog Patlabor come da foto - Questo è un post automatico da FediMercatino.it

Prezzo: 0 Euro

Gratis a Palermo Fumetti Tex Dylan Dog Patlabor come da foto

Hai oggetti che non usi più? Qualcuno potrebbe averne bisogno.

La consegna a mano è un modo semplice, gratuito e sostenibile per dare nuova vita agli oggetti usati.
⏳ Preparati a prenotare e ordinare tutti gli articoli gratuiti! Basta registrarsi nel blog e scrivere: “Prenoto questi articoli [indicare quali] nel modulo dei commenti nel fondo della pagina.

CLICCA QUI

😏 È il momento perfetto per sfoderare il tuo spirito da ninja della prenotazione! Chi prenota per primo non solo ha più possibilità di ricevere gli articoli gratuiti, ma dimostra di avere tempismo tattico.

🎯 Solo i più rapidi riescono a far man bassa di tutto! E non parliamo solo di fortuna… serve strategia, un pizzico d’intuito, e l’occhio sempre sul calendario!.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Jco e Rand hanno simulato un attacco con droni in territorio Usa. Ecco come è andata

@Notizie dall'Italia e dal mondo

Negli ultimi anni, i droni sono diventati una minaccia concreta e crescente per la sicurezza delle basi militari statunitensi. Ciò che fino a poco tempo fa sembrava uno scenario da guerra del futuro è ormai una realtà consolidata, con l’accesso




Xiaomi prospera dove Apple fallisce? Report Economist

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il campione cinese degli smartphone ha trionfato dove Apple ha fallito. Dopo aver conquistato il settore automobilistico, Xiaomi punta ora al dominio mondiale. L'approfondimento del startmag.it/innovazione/xiaomi…



Oltre a fare il pappagallo di Trump, ripetendo quello che dice, adesso si veste anche come lui 🤣🤣🤣🤣, (con il cappello con la scritta Usa era più credibile).
ilfattoquotidiano.it/in-edicol…



Nel carcere di Sollicciano le cose vanno sempre peggio


Sollicciano, un piccolo centro di tortura nel verde, alle porte di Firenze.


Da sabato scorso è completamente allagato il reparto destinato ai detenuti con gravi disturbi psichiatrici (“Articolazione tutela salute mentale, ATSM”), sia al piano superiore, dove ci sono le celle, che a quello inferiore, dove si svolgono le attività riabilitative. Per giorni i detenuti sono stati chiusi in cella, senza poter uscire per attività e momenti di socialità

L’avvocato Enrico Helmut Vincenzini è osservatore delle carceri toscane e lombarde per l’associazione Antigone [...] "È una specie di grotta: le pareti trasudano acqua. Sono entrato in una cella della sesta sezione dove il muro del bagno era nero e schiumava sostanze bianche".

in molti reparti c’è un problema di cimici dei letti, nella struttura ci sono anche frequenti infiltrazioni, perdite d’acqua e umidità (anche se non dell’attuale entità), topi e sporcizia.



Israele cede alla pressione internazionale: il cibo entra a Gaza


@Notizie dall'Italia e dal mondo
Dodici ore al giorno, per un periodo di tempo indefinito, durante le quali le organizzazioni umanitarie consegneranno cibo, medicine e beni essenziali alla popolazionehttps://pagineesteri.it/2025/07/27/medioriente/israele-cede-alla-pressione-internazionale-il-cibo-entra-a-gaza/