Salta al contenuto principale


“Investire sull’educazione e sulla cultura per ridurre le disuguaglianze e costruire un futuro più dignitoso per tutti”. È la sfida raccolta dalla Chiesa italiana, da sempre attiva sul fronte formativo nei diversi Paesi del mondo.


Tra gli 85 progetti approvati dal Comitato Cei per gli interventi caritativi per lo sviluppo dei popoli (riunione del 20-21 marzo), numerose iniziative riguardano anche salute, lavoro e inclusione sociale.


World backup day 2025: ogni giorno bisogna adottare piani proattivi per la cyber recovery


@Informatica (Italy e non Italy 😁)
La giornata internazionale dedicata al backup dei dati permette alle imprese di effettuare la verifica delle loro strategie di protezione dati in un contesto di cyber minacce in evoluzione, nell'era dei ransomware. Ecco i consigli



Corno d’Africa, REPORT EEPA n.620 – 27 Marzo 2025

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Europe External Programme with Africa è un centro di competenza con sede in Belgio con conoscenze approfondite, pubblicazioni e reti, specializzato in questioni di peacebuilding, protezione dei rifugiati e resilienza




📣 Contrasto ai diplomifici, reclutamento docenti e diritto allo studio: oggi il Consiglio dei Ministri ha approvato il decreto-legge #PNRR con una serie di misure strategiche per la #scuola.

Qui tutti i dettagli ▶️ mim.gov.



Signal, che ci insegna lo scandalo Usa sugli errori di cybersecurity


@Informatica (Italy e non Italy 😁)
Lo scandalo della chat Signal del Governo Usa dove si parlava di piani di guerra contro gli Houthi insegna tanto sugli errori comuni che uno Stato, come un'azienda anche strutturata, possono fare in termini di governance della cybersecurity. Ed è



T-Mobile Condannata: 33 Milioni di dollari per un SIM Swap da Record


Lo studio legale californiano Greenberg Glusker ha raggiunto attraverso un tribunale arbitrale la possibilità di recuperare 33 milioni di dollari da T-Mobile. La causa denuncia gravi violazioni della sicurezza che hanno portato al successo di un attacco di scambio di SIM (SIM Swap).

L’incidente è avvenuto il 21 febbraio 2020, quando un dipendente della T-Mobile ha trasferito il numero di telefono del cliente Joseph “Josh” Jones su una scheda SIM controllata da un aggressore. L’attacco ha portato al furto di oltre 1.500 Bitcoin e di circa 60.000 Bitcoin Cash, per un valore di 38 milioni di dollari al momento del furto.

L’account T-Mobile di Jones era dotato di misure di sicurezza avanzate, tra cui un PIN di otto cifre che avrebbe dovuto impedire qualsiasi modifica. Ciò ha portato la vittima a credere che gli aggressori avessero utilizzato vulnerabilità nei sistemi dell’operatore di telefonia mobile per ottenere il controllo sul suo account.

La petizione di Greenberg Glusker, depositata presso il tribunale di Los Angeles, rivela che un’indagine delle forze dell’ordine ha accertato il coinvolgimento nell’attacco informatico di un adolescente di 17 anni a cui è stata diagnosticata l’ADHD. Secondo le informazioni disponibili, era associato agli hacker Nima Fazeli e Joseph O’Connor, coinvolti nell’hacking di decine di account Twitter nello stesso 2020.

Il caso T-Mobile è stato tenuto segreto dall’autunno del 2023. Lo studio legale ha affermato che l’operatore di telefonia mobile stava cercando di mantenere riservati i dettagli delle sue falle di sicurezza.

Paul Blechner di Greenberg Glusker ha sottolineato che il problema dello scambio di SIM è rimasto una vulnerabilità irrisolta per molti anni. Ha affermato che gli operatori, tra cui T-Mobile, erano a conoscenza del problema ma non hanno preso sufficienti precauzioni per proteggere i propri clienti.

Gli attacchi di scambio di SIM rappresentano una seria minaccia perché i numeri di telefono vengono spesso utilizzati per l’autenticazione a due fattori in vari servizi online. Una volta che gli aggressori prendono il controllo del numero, possono modificare i dettagli di accesso e assumere il controllo degli account degli utenti.

Uno dei casi più noti dell’uso di questa tecnica divenne importante negli hack di Twitter del 2020. Gli hacker hanno attaccato 130 account e ne sono stati catturati 45, tra cui quelli di personaggi famosi: Bill Gates, Jeff Bezos, Joe Biden, Elon Musk e Mike Bloomberg.

L'articolo T-Mobile Condannata: 33 Milioni di dollari per un SIM Swap da Record proviene da il blog della sicurezza informatica.



NSO Group e i suoi clienti stanno perdendo la loro battaglia per restare nell'ombra e i suoi clienti continuano a farsi beccare con le mani nella marmellata

Giovedì, Amnesty International ha pubblicato un nuovo rapporto che descrive in dettaglio i tentativi di hackeraggio contro due giornalisti serbi, presumibilmente effettuati con lo spyware #Pegasus di #NSO Group.

"Amnesty International ha trascorso anni a monitorare lo spyware Pegasus di NSO Group e il modo in cui è stato utilizzato per colpire attivisti e giornalisti", ha riferito a #TechCrunch Donncha Ó Cearbhaill, responsabile del Security Lab di Amnesty. "Questa ricerca tecnica ha permesso ad Amnesty di identificare siti Web dannosi utilizzati per distribuire lo spyware Pegasus, incluso lo specifico dominio Pegasus utilizzato in questa campagna".

L'articolo di @Lorenzo Franceschi-Bicchierai

techcrunch.com/2025/03/28/agai…

@Informatica (Italy e non Italy 😁)


NEW: Despite its lofty promises of invisibility, NSO Group customers keep getting their spyware operations against journalists and dissidents caught.

“NSO has a basic problem: they are not as good at hiding as their customers think,” said John Scott-Railton, who has investigated spyware for 10+ years.

This week, it was the turn of the Serbian government, who allegedly targeted two journalists with NSO Group's spyware Pegasus, according to Amnesty International.

techcrunch.com/2025/03/28/agai…




Hackaday Podcast Episode 314: It’s Pi, but Also PCBs in Living Color and Ultrasonic Everything


It might not be Pi Day anymore, but Elliot and Dan got together for the approximately 100*Pi-th episode of the Podcast to run through the week’s coolest hacks. Ultrasound seemed to be one of the themes, with a deep dive into finding bugs with sonar as well as using sound to cut the cheese — and cakes and pies, too.

The aesthetics of PCBs were much on our minds, too, from full-color graphics on demand to glow-in-the-dark silkscreens. Is automation really needed to embed fiber optics in concrete? Absolutely! How do you put plasma in a bottle? Apparently, with kombucha, Nichrome, and silicone. If you need to manage your M:TG cards, scribble on the walls, or build a mechanical chase light, we’ve got the details. And what exactly is a supercomputer? We can’t define it, but we know one when we see it.

html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Download the zero-calorie MP3.

Episode 314 Show Notes:

News:


  • No news is good news!


What’s that Sound?


  • Congrats to [IrishBoss] for guessing the angle grinder. And from Dan Maloney: “It was the ear protection, I swear!”


Interesting Hacks of the Week:



Quick Hacks:


Can’t-Miss Articles:


hackaday.com/2025/03/28/hackad…



This week, we discuss getting fooled, the 'one big story' of the week, and Ghibli.

This week, we discuss getting fooled, the x27;one big storyx27; of the week, and Ghibli.#BehindTheBlog



Volt Typhoon ha colpito un’azienda elettrica USA per circa un anno: ecco i dettagli


@Informatica (Italy e non Italy 😁)
Il gruppo hacker cinese, che costantemente prende di mira infrastrutture critiche a livello globale, per quasi 12 mesi è riuscito a tenere sotto scacco un'azienda elettrica USA. Ecco i dettagli del nuovo attacco di Volt Typhoon e i



Supply chain, digitale e green. Il futuro di Ala nei numeri

@Notizie dall'Italia e dal mondo

Sono numeri positivi quelli con cui l’azienda campana Ala, specializzata nella logistica integrata e nella distribuzione di componentistica per l’industria aeronautica e aerospaziale, chiude il 2024. A dimostrarlo il bilancio consolidato presentato dal Consiglio di amministrazione che registra un



Lumsanews saluta i lettori: è il momento degli stage

[quote]Giunge al termine la prima fase dell’ottava edizione del Master in giornalismo della Lumsa. Dal 1° aprile 2025, i 24 allievi della scuola saranno impegnati negli stage annuali. I tirocini…
L'articolo Lumsanews saluta i lettori: è il momento degli stage lumsanews.it/lumsanews-saluta-…



“Profondamente rattristata per la perdite di vite e il danno causato dagli ampi incendi in varie parti della Corea”, il Papa – in un telegramma di cordoglio inviato tramite il cardinale Segretario di Stato, Pietro Parolin – “affidando le anime dei de…


Keep Tabs on Your Vehicle’s Needs with LubeLogger


It doesn’t matter if its a Vespa or a Peterbilt truck — if you ignore the maintenance needs of your vehicle, you do so at your own peril. But it can be difficult enough to keep track of basic oil changes, to say nothing of keeping records on what parts were changed when. Instead of cramming more receipts into your glove box, maybe give LubeLogger a try.

This free and open source software tool is designed to make it easy for individuals to keep track of both the routine maintenance needs of their vehicles, as well as keep track of any previous or upcoming repairs and upgrades. Released under the MIT license, LubeLogger is primarily distributed as a Docker image that makes it easy to self-host the tool should you wish to keep your data safe at home rather than on somebody’s server out in the Wild West of the modern Internet.

In perhaps the most basic example, LubeLogger allows the user to add their vehicle to a virtual garage and set up routine maintenance tasks (such as oil changes), and fire off reminders when tasks are due. But it can also do things like track your vehicle’s mileage and fuel efficiency over time, and break down its operating costs.

LubeLogger has been around for a little over a year now, and it seeing active development, with the last release dropping just a few weeks back. While not everyone is going to need such a powerful tool, we’re glad to see there’s a self-hosted open source option out there for those that do.

Thanks to [STR-Alorman] for the tip.


hackaday.com/2025/03/28/keep-t…



Arriva la “Cyber Vaccinazione” in Francia. Gli studenti hackerati per educarli alla Cybersecurity


In risposta all’aumento degli attacchi alle piattaforme di istruzione digitale, le autorità francesi hanno lanciato una campagna nazionale per sensibilizzare gli studenti sui rischi del phishing. L’operazione CACTUS, condotta nel marzo 2025, ha rappresentato un passo importante nello sviluppo dell’alfabetizzazione digitale tra i giovani.

Negli ultimi mesi, le scuole sono diventate sempre più spesso bersaglio di attacchi informatici contro gli spazi di apprendimento digitale. Gli attacchi tramite queste piattaforme creano ulteriore pressione sugli studenti e hanno già portato alla sospensione temporanea nel 2024 di molti istituti. I più vulnerabili sono gli adolescenti di età compresa tra 11 e 18 anni.

Dal 19 al 21 marzo, 2,5 milioni di bambini in età scolare hanno ricevuto un messaggio tramite ENT con un link che offriva “giochi hackerati e trucchi gratuiti”. L’obiettivo era testare le reazioni degli adolescenti a una potenziale minaccia in condizioni simili a quelle reali. Circa 210.000 studenti, ovvero circa uno su 12, hanno cliccato sul collegamento e sono stati reindirizzati a una pagina con un video che spiegava i pericoli del phishing.

L’obiettivo principale della campagna era quello di trasmettere agli studenti l’importanza di prestare attenzione su Internet e di metterli in guardia sulle possibili conseguenze legali della criminalità informatica.

Dopo il completamento della fase principale, le autorità intendono proseguire l’istruzione nelle scuole. L’iniziativa prevede sessioni di formazione faccia a faccia con esperti invitati per approfondire la comprensione delle minacce digitali. Inoltre, è stato sviluppato un set di allenamento e dei materiali creati congiuntamente da tutti i partecipanti al progetto. Questi materiali forniscono indicazioni e strumenti per aiutare gli insegnanti a continuare il loro lavoro volto a migliorare l’alfabetizzazione digitale tra i giovani.

Ricordiamo che la Francia si sta preparando a varare leggi che potrebbero cambiare radicalmente i principi della sicurezza online, obbligando i fornitori di servizi di comunicazione a installare backdoor nei servizi di messaggistica crittografata e limitando l’accesso alle risorse Internet tramite VPN. L’iniziativa ha suscitato aspre critiche da parte di Tuta (ex Tutanota) e della VPN Trust Initiative (VTI).

La Francia non è l’unico Paese in cui il controllo sui dati Internet sta aumentando. Nel Regno Unito, il governo ha recentemente richiesto da Apple di fornire l’accesso ai backup crittografati di iCloud. In Svezia è in preparazione un disegno di legge che obbligherà i messaggeri Signal e WhatsApp creare backdoor tecniche per fornire l’accesso ai messaggi crittografati.

L'articolo Arriva la “Cyber Vaccinazione” in Francia. Gli studenti hackerati per educarli alla Cybersecurity proviene da il blog della sicurezza informatica.



Elly Schlein (Pd) contro Giorgia Meloni: “Difende gli interessi di Trump e Musk, non dell’Italia”


@Politica interna, europea e internazionale
La segretaria del Partito democratico (Pd), Elly Schlein, ha attaccato la presidente del Consiglio, Giorgia Meloni, per le dichiarazioni rese in un’intervista al The Financial Times in cui definiva “infantile”



“Profondamente rattristato per la perdita di vite e l’ampia devastazione causata dal terremoto nel Sud Est- asiatico, specialmente in Myanmar e Tailandia”, il Papa – in un telegramma di cordoglio inviato tramite il cardinale Segretario di Stato, Piet…


A new court document shows the FBI raced to stop hackers moving the ransom Caesars paid, with authorities freezing much of the extortion payment.#News
#News


SCANDALO UE: 7° AUMENTO DI STIPENDIO
Mentre i cittadini europei soffrono rincari e crisi, i 66.000 parass… ehm dipendenti UE si godono un nuovo, vergognoso aumento ad aprile: il settimo dal 2022! Si tratta degli arretrati del 2024, quando avrebbero dovuto ricevere un aumento del +8,5%. Nello stesso periodo (fonte: OCSE e Eurostat), i salari reali (al netto dell’inflazione) in Italia sono diminuiti del 7%.

Ecco i numeri scandalosi della Ue:
- Lo stipendio minimo sale da 3.361€ a 3.645€;
- Il massimo schizza da 23.262€ a 25.229€;
- Von der Leyen incasserà 34.800€/mese (+2.700€), i commissari 28.400€ (+2.200€).

Il meccanismo? una formula del tutto imperscrutabile. E la farsa continua: nel 2025 potrebbero arrivare ulteriori 3 aggiustamenti. L’Europa premia sé stessa mentre danneggia i cittadini.



Mostra “Giovanni Malagodi un liberale a Milano”

@Politica interna, europea e internazionale

A cura di Leonardo Musci e di Alessandra Cavaterra Dal 28 marzo al 2 aprile 2025, dalle ore 9:30 alle ore 13.00, previa prenotazione scrivendo a ramus@fondazioneluigieinaudi.it Presso l’Ordine degli Ingegneri della Provincia di Milano Viale Andrea Doria, 9 – Milano
L'articolo Mostra “Giovanni Malagodi un



ricordare:
28 dicembre 2024. israele festeggia "hanukkah" bruciando vivi dottori e pazienti al Kamal Adwan Hospital
slowforward.net/2024/12/28/tha…

#kamaladwanhospital #genocide

reshared this



This Week in Security: IngressNightmare, NextJS, and Leaking DNA


This week, researchers from Wiz Research released a series of vulnerabilities in the Kubernetes Ingress NGINX Controller that, when chained together, allow an unauthorized attacker to completely take over the cluster. This attack chain is known as IngressNightmare, and it affected over 6500+ Kubernetes installs on the public Internet.

The background here is that web applications running on Kubernetes need some way for outside traffic to actually get routed into the cluster. One of the popular solutions for this is the Ingress NGINX Controller. When running properly, it takes incoming web requests and routes them to the correct place in the Kubernetes pod.

When a new configuration is requested by the Kubernetes API server, the Ingress Controller takes the Kubernetes Ingress objects, which is a standard way to define Kubernetes endpoints, and converts it to an NGINX config. Part of this process is the admission controller, which runs nginx -t on that NGINX config, to test it before actually deploying.

As you might have gathered, there are problems. The first is that the admission controller is just a web endpoint without authentication. It’s usually available from anywhere inside the Kubernetes cluster, and in the worst case scenario, is accessible directly from the open Internet. That’s already not great, but the Ingress Controller also had multiple vulnerabilities allowing raw NGINX config statements to be passed through into the config to be tested.

And then there’s nginx -t itself. The man page states, “Nginx checks the configuration for correct syntax, and then tries to open files referred in the configuration.” It’s the opening of files that gets us, as those files can include shared libraries. The ssl_engine fits the bill, as this config line can specify the library to use.

That’s not terribly useful in itself. However, NGINX saves memory by buffering large requests into temporary files. Through some trickery, including using the /proc/ ProcFS pseudo file system to actually access that temporary file, arbitrary files can be smuggled into the system using HTTP requests, and then loaded as shared libraries. Put malicious code in the _init() function, and it gets executed at library load time: easy remote code execution.

This issue was privately disclosed to Kubernetes, and fixed in Ingress NGINX Controller version 1.12.1 and 1.11.5, released in February. It’s not good in any Kubernetes install that uses the Ingress NGINX Controller, and disastrously bad if the admission controller is exposed to the public Internet.

Next.js


Another project, Next.js, has a middleware component that serves a similar function as an ingress controller. The Nixt.js middleware can do path rewriting, redirects, and authentication. It has an interesting behavior, in that it adds the x-middleware-subrequest HTTP header to recursive requests, to track when it’s talking to itself. And the thing about those headers is that they’re just some extra text in the request. And that’s the vulnerability: spoof a valid x-middleware-subrequest and the Next.js middleware layer just passes the request without any processing.

The only hard part is to figure out what a valid header is. And that’s changed throughout the last few versions of Next.js. The latest iteration of this technique is to use x-middleware-subrequest: middleware:middleware:middleware:middleware:middleware or a minor variant, to trigger the middleware’s infinite recursion detection, and pass right through. In some use cases that’s no problem, but if the middleware is also doing user authentication, that’s a big problem. The issue can be mitigated by blocking x-middleware-subrequest requests from outside sources, and the 14.x and 15.x releases have been updated with fixes.

Linux’ No-op Security Function


The linux kernel uses various hardening techniques to make exploitation of bugs difficult. One technique is CONFIG_RANDOM_KMALLOC_CACHES, which makes multiple copies of memory allocation caches, and then randomizes which copy is actually used, to make memory corruption exploitation harder. Google researchers found a flaw in nftables, and wrote up the exploit, which includes the observation that this mitigation is completely non-functional when used from kvmalloc_node.

This happens as a result of how that randomization process is done. The function that calculates which of the copies to actually call actually uses its own return address as the seed value for the random value. That makes sense in some cases, but the calling function is an “exported symbol”, which among other things, means the return value is always the same, rendering the hardening attempt completely ineffective. Whoops. This was fixed in the Linux 6.15 merge window, and will be backported to the stable kernels series.

Your DNA In Bankruptcy


I’ve always had conflicting feelings about the 23andMe service. On one hand, there is some appeal to those of us that may not have much insight to our own genetic heritage, to finally get some insight into that aspect of our own history. On the other hand, that means willingly giving DNA to a for-profit company, and just trusting them to act responsibly with it. That concern has been brought into sharp focus this week, as 23andMe has filed for Chapter 11 bankruptcy. This raises a thorny question, of what happens to that DNA data as the company is sold?

The answer seems to be that the data will be sold as well, leading to calls for 23andMe customers to log in and request their data be deleted. Chapter 11 bankruptcy does not prevent them from engaging in business activities, and laws like the GDPR continue to apply, so those requests should be honored. Regardless, it’s a stark reminder to be careful what data you’re willing to entrust to what business, especially something as personal as DNA. It’s unclear what the final fallout is going to be from the company going bankrupt, but it’s sure to be interesting.

Appsmith and a Series of Footguns


Rhino Security did a review of the Appsmith platform, and found a series of CVEs. On the less severe side, that includes a error handling problem that allows an unauthorized user to restart the system, and an easily brute-forced unique ID that allows read-only users to send arbitrary SQL queries to databases in their workspace. The more serious problem is a pseudo-unauthenticated RCE that is in some ways more of a default-enabled footgun than a vulnerability.

On a default Appsmith install, the default postgres database allows local connections to any user, on any database. Appsmith applications use that local socket connection. Also in the default configuration, Appsmith will allow new users to sign up and create new applications without needing permission. And because that new user created their own application on the server, the user has permissions to set up database access. And from there postgres will happily let the user run a FROM PROGRAM query that runs arbitrary bash code.

Bits and Bytes


There’s been a rumor for about a week that Oracle Cloud suffered a data breach, that Oracle has so far denied. It’s beginning to look like the breach is a real one, with Bleeping Computer confirming that the data samples are legitimate.

Google’s Project Zero has a blast from the past, with a full analysis of the BLASTPASS exploit. This was a 2003 NSO Group exploit used against iMessage on iOS devices, and allowed for zero-click exploitation. It’s a Huffman tree decompression vulnerability, where attempting to decompress the tree overwrites memory and triggers code execution. Complicated, but impressive work.

Resecurity researchers cracked the infrastructure of the BlackLock ransomware group via a vulnerability in the group’s Data Leak Site. Among the treasures from this action, we have the server’s history logs, email addresses, some passwords, and IP address records. While no arrests have been reported in connection with this action, it’s an impressive hack. Here’s hoping it leads to some justice for ransomware crooks.

And finally, Troy Hunt, master of pwned passwords, has finally been stung by a phishing attack. And had a bit of a meta-moment when receiving an automated notice from his own haveibeenpwned.com service. All that was lost was the contents of Troy’s Mailchimp mailing list, so if your email address was on that list, it’s available in one more breach on the Internet. It could have been worse, but it’s a reminder that it can happen to even the best of us. Be kind.

This is too many levels of meta for my head to grasp 🤯 pic.twitter.com/Pr0iFQGNlh

— Troy Hunt (@troyhunt) March 25, 2025


hackaday.com/2025/03/28/this-w…



Lo sciopero generale dei metalmeccanici è la migliore risposta alla prepotenza dei padroni di Federmeccanica. Le motivazioni dello sciopero dei metalmeccanici sono sacrosante. La chiusura del padronato è inaccettabile. Il silenzio della ministra del lavoro e del governo su questa vertenza conferma che la destra sta dalla parte dei padroni. Il padronato nega a 1.900.000 [...]


Groenlandia, nasce la coalizione anti-Trump. Vance in missione sull’isola

[quote]NUUK – Quattro dei cinque partiti del parlamento groenlandese firmeranno oggi un accordo di coalizione. Un’apparente dimostrazione di unità di fronte alle mire espansionistiche degli Stati Uniti sull’isola. L’intesa arriva…
L'articolo Groenlandia, nasce la coalizione



Il questore di Napoli: stadio vietato ai condannati per camorra, armi e droga

La proposta del questore di Napoli Maurizio Agricola. Il valore di prevenzione come il “Daspo fuori contesto” nell'intervista a Repubblica
L'articolo Il questore di Napoli: stadio vietato ai condannati per camorra, armi e droga su Lumsanews.


ChatGPT e Studio Ghibli, lite sui meme (che piacciono a Musk) tratti dai film di Miyazaki

[quote]ROMA – Come apparirebbe la nostra vita se fosse disegnata da Hayao Miyazaki? Quale sarebbe il nostro aspetto se fossimo dei personaggi dello studio Ghibli? Sono queste le domande che…
L'articolo ChatGPT e Studio Ghibli, lite sui meme (che piacciono a Musk)



EDRKillShifter: Lo Strumento che Unisce le Cyber Gang Ransomware più Temute!


Di EDRKillShifter ne avevamo abbondantemente parlato in passato sulle nostre pagine con diversi articoli sul tema Bring Your Own Vulnerable Driver (BYOVD).

Ricerche recenti condotte da ESET, hanno rivelato stretti legami tra vari gruppi ransomware: RansomHub, Medusa, BianLian e Play. Il collegamento tra loro era uno strumento specializzato per disattivare i sistemi di protezione: EDRKillShifter, sviluppato originariamente dai partecipanti a RansomHub. Ora viene utilizzato anche in attacchi da parte di altri gruppi, nonostante la natura chiusa dei loro modelli di distribuzione.

EDRKillShifter utilizza una tecnica nota come Bring Your Own Vulnerable Driver (BYOVD). La sua essenza sta nel fatto che gli aggressori installano un driver legittimo ma vulnerabile sui dispositivi infetti, attraverso il quale vengono disattivati ​​i mezzi di rilevamento e risposta alle minacce.

Ciò consente di eseguire il programma di crittografia senza il rischio di essere individuati dalle soluzioni antivirus e altre soluzioni di sicurezza.

Come hanno notato i ricercatori, gli autori di ransomware aggiornano raramente i loro programmi di crittografia per evitare bug che potrebbero danneggiare la loro reputazione. Pertanto, il software di sicurezza ha il tempo di imparare a rilevarli in modo efficace. In risposta a ciò, gli aggressori affiliati utilizzano sempre più spesso strumenti di disabilitazione della sicurezza per preparare il sistema al ransomware.

Di particolare interesse è il fatto che EDRKillShifter è stato creato appositamente per gli affiliati di RansomHub e ora viene utilizzato in attacchi per conto di Medusa, BianLian e Play. Inoltre, gli ultimi di due gruppi tradizionalmente non accettano nuovi membri e si affidano solo ad affiliati collaudati. Ciò indica una potenziale cooperazione tra membri di diversi gruppi criminali.

ESET suggerisce che alcuni membri dei gruppi RaaS chiusi, nonostante il loro isolamento interno, condividano gli strumenti con i concorrenti, compresi i nuovi arrivati. Questo comportamento è particolarmente atipico per coloro che solitamente si attengono a un set di strumenti di hacking collaudati.

I ricercatori ritengono che diversi attacchi recenti possano essere stati condotti dallo stesso attore, nome in codice QuadSwitcher. Secondo una serie di segnali, le sue azioni sono vicine ai metodi caratteristici del gruppo Play, il che potrebbe indicare una connessione diretta.

Inoltre, EDRKillShifter è stato utilizzato anche in attacchi per conto di un altro affiliato, CosmicBeetle, che lo ha utilizzato in almeno tre casi mentre agiva per conto di RansomHub e LockBit.

L’uso di queste tecniche BYOVD, soprattutto in ambienti aziendali, sta diventando sempre più comune. Nel 2024, il gruppo Embargo ho usato il programma MS4Killer per disattivare le soluzioni di sicurezza e più recentemente è stata individuata Medusa con il suo driver ABYSSWORKER , che svolgono funzioni simili.

Per impedire che tali strumenti vengano attivati, è necessario bloccare le azioni degli intrusi prima che ottengano i diritti di amministratore. Nei sistemi aziendali vale la pena attivare il riconoscimento delle applicazioni potenzialmente pericolose e monitorare l’installazione dei driver, soprattutto quelli con vulnerabilità note.

L'articolo EDRKillShifter: Lo Strumento che Unisce le Cyber Gang Ransomware più Temute! proviene da il blog della sicurezza informatica.



Rapporto Censis, l’Italia sempre più connessa: il 90,1% degli italiani usa internet

[quote]ROMA – Gli italiani sempre più digitali. Lo conferma il 20esimo Rapporto sulla Comunicazione del Censis, presentato nella Biblioteca del Senato. Con un aumento dell’1% rispetto al 2023 si consolida…
L'articolo Rapporto Censis, l’Italia sempre più connessa: il 90,1% degli



Dopo il piviale indossato da Giovanni Paolo II per l’apertura del Giubileo del 2000, la città e la diocesi di Prato donano una veste liturgica anche per il Giubileo della Speranza.


“Free Rumeysa”, a Harvard le proteste per la studentessa Pro Pal arrestata

[quote]CAMBRIDGE – Un gruppo di liberi cittadini, tra cui alcuni legislatori, si è riunito mercoledì 26 marzo ad Harvard Square, nella città di Cambridge, per protestare contro l’arresto di Rumeysa…
L'articolo “Free Rumeysa”, a Harvard le proteste per la studentessa Pro Pal arrestata su



Apocalisse in Birmania: sisma di magnitudo 7.7, migliaia di morti

BANGKOK – Edifici ridotti in macerie, strade dissestate, feriti e morti che ancora si contano. Le immagini del terremoto che questa mattina ha colpito la Birmania restituiscono uno scenario apocalittico.…
L'articolo Apocalisse in Birmania: sisma di magnitudo 7.7, migliaia di morti su Lumsanews.


La nuova minaccia per la flotta di Mosca nel Mar Nero si chiama Katran. Ecco i dettagli

@Notizie dall'Italia e dal mondo

Dall’inizio del conflitto in Ucraina, i droni marittimi (più correttamente definiti Unmanned Surface Vessels, o Usv) sono stati impiegati in modo sempre più efficace dalle forze di Kyiv nel disturbare le operazioni navali russe nel Mar Nero, fornendo all’Ucraina un mezzo economicamente vantaggioso per



OPINIONE. L’arroganza del linguaggio universale che sottende al progetto europeo


@Notizie dall'Italia e dal mondo
Non esiste la ricerca di un percorso trasformativo collettivo, proprio come il sistema si auspica. Ma non esiste neanche la fermezza critica di menti pensanti capaci di mantenere linearità di analisi e solidità di approccio. Non esiste alternativa



Eurovision Song Contest, quando canta Lucio Corsi. Il programma della gara

[quote]BASILEA – Si avvicina l’appuntamento per Lucio Corsi e l’Eurovision Song Contest 2025, con gli artisti in gara che hanno cominciato a scaldare la voce. Dall’anno scorso i rappresentanti dei…
L'articolo Eurovision Song Contest, quando canta Lucio Corsi. Il programma della gara su



Verdad y Libertad, pseudoterapie riparative, vescovo di Palermo ne testa la correttezza: la diocesi non smentisce


Vescovo Corrado Lorefice e vicario per la pastorale Giuseppe Vagnarelli, organizzatore dell'incontro pubblico, che hanno introdotto e concluso i lavori, interpellati come diocesi dal pubblico, non hanno dato alcuna smentita, dopo 7 mesi di silenzio dagli articoli di stampa nazionale e internazionale dell'estate scorsa.

Giovedì 27 marzo 2025 pomeriggio, nella chiesa parrocchiale di Santa Caterina da Siena in via dell'Airone a Borgo Ulivia, la diocesi di Palermo ha tenuto un «aggiornamento teologico per laici», ad accesso pubblico, su «accompagnamento e accoglienza delle persone omosessuali».

Presenti almeno 150 persone in sala, tra cui il vescovo che ha lungamente aperto l’incontro, il vicario per la pastorale, l’addetto stampa del vescovo e una giornalista. Ho atteso il momento delle domande, e, al mio turno ho posto la seguente domanda:


9 settembre 2017, Bagheria, in una parrocchia, nel territorio della nostra arcidiocesi,

«a 20 anni, il rito iniziale:
essere rinchiuso in uno stanzino buio, con una lista scritta di cose che devo lasciare fuori dalla porta, come l'attrazione per lo stesso sesso;
qualcuno poi apre la porta, ti dice: "Vuoi venire alla luce?", rispondi di sì, esci dalla porta e metti dei lucchetti simbolici: al sesso, alla masturbazione. A questi momenti comunitari c'erano persone da diverse parti del mondo che si collegavano online per seguire».

Incontri successivi sempre

«seguiti non da professionisti ma daI fondatore.

Tappa obbligatoria - viaggio di una settimana a Granada a spese del seminario, dove gli incontri si tengono a casa di Miguel Angel Sanchez Cordòn, pediatra ex gay:

bagno in piscina tutti nudi;
dover stare tutti nudi a guardarsi, per educare il corpo a non eccitarsi.

Essere obbligato a mettere in scena il proprio funerale:
mettere su carta i tuoi difetti percepiti, come "omosessualità", "abominio", "falsità"; bruciarli, obbligato poi a seppellirne le ceneri sotto la tua lapide simbolica, disegnata da te, col tuo nome.

Ogni sera, dover fare un report via telegram se si sono avute delle minime pulsioni o erezioni; se accade, devi scriverlo sul gruppo in diretta e tutti cominciano a mandare messaggi di sostegno e preghiere collettive».

«Sentirsi intrappolato senza altra scelta se non quella di sopprimere il mio vero sé».

«Insormontabile pressione psicologica ad essere qualcuno che non ero».

E, poi, come effetti, «attacchi di panico», e, per i 7 anni successivi, «crisi di ansia e ira improvvisa».


[Si tratta quasi per intero di virgolettati da organi di stampa internazionali e nazionali, mai smentiti: BBC 4 giugno, Domani 26 agosto, video intervista a Claudia Fauzia prima metà di settembre].


Parlando di seminaristi, il cardinale vicario generale della diocesi di Roma 7 mesi fa, intervistato, ha dichiarato a organi di stampa nazionali

  • che nel 2017 incontri di questo che lui chiama «percorso formativo» della durata di un anno, che avrebbe come «obiettivo una piena maturità umana e affettiva», si sono tenuti anche a Palermo;
  • che l'arcivescovo di questa diocesi, Palermo, «ha voluto partecipare» a qualche incontro per «testarne la correttezza»;
  • che «la parola definitiva se affidare o meno seminaristi» del seminario della propria diocesi a un percorso di questo genere «è del vescovo».
La diocesi smentisce?

Dopo il giro delle risposte di competenza dei tre relatori esterni, ha preso la parola il vicario per la pastorale Giuseppe Vagnarelli, per ringraziare e salutare, quindi una lunga preghiera condotta personalmente dall'arcivescovo Corrado Lorefice, e tutte e tutti a casa.
Nessuno dei due ha minimamente toccato il tema.
Nessuna smentita, quindi.

#nientedasanare
The Friendica Logo
@LGBTQI+ @Psicologia - Gruppo Forum

reshared this

in reply to Marco Siino

sembra proprio che ormai, qui nell'alto Merdoevo, sia davvero impossibile smettere di leggere notizie deliranti... 😭
@uaar @gayburg
in reply to informapirata ⁂

@informapirata ⁂ a me delirante sembra la mancata smentita - quindi ammissione che così sia andata; delirante il mancato fare ammenda; delirante che, come risposta, non aprano gli archivi dei seminari vescovili di Agrigento e Palermo a una commissione indipendente che faccia chiarezza e ricostruisca la vicenda andando a cercare una per una le decine di persone offese, che loro sanno perfettamente chi sono e noi no; delirante che se ne occupi stampa nazionale e internazionale, ma che, con l'unica eccezione di Claudia Fauzia, nessuno della stampa locale senta l'esigenza di intervistare, indagare, chiedere smentite ai varii Lorefice, Vagnarelli, Montenegro e ai rettori del seminario di Palermo di allora e di ora.

informapirata ⁂ reshared this.