Claudio Sanfilippo, intervista per “I Giovani del Folkstudio”
Prosegue a Roma l’attività di Luigi “Grechi” De Gregori sotto l’insegna di “I Giovani del Folkstudio”, la rassegna di cui è organizzatore e che si è spostata al …RadioTarantula
Russian organizations targeted by backdoor masquerading as secure networking software updates
As we were looking into a cyberincident in April 2025, we uncovered a rather sophisticated backdoor. It targeted various large organizations in Russia, spanning the government, finance, and industrial sectors. While our investigation into the attack associated with the backdoor is still ongoing, we believe it is crucial to share our preliminary findings with the community. This will enable organizations that may be at risk of infection from the backdoor to take swift action to protect themselves from this threat.
Impersonating a ViPNet update
Our investigation revealed that the backdoor targets computers connected to ViPNet networks. ViPNet is a software suite for creating secure networks. We determined that the backdoor was distributed inside LZH archives with a structure typical of updates for the software product in question. These archives contained the following files:
- action.inf: a text file
- lumpdiag.exe: a legitimate executable
- msinfo32.exe: a small malicious executable
- an encrypted file containing the payload (the name varies between archives)
The ViPNet developer confirmed targeted attacks against some of their users and issued security updates and recommendations for customers (page in Russian).
Malware execution
After analyzing the contents of the archive, we found that the action.inf text file contained an action to be executed by the ViPNet update service component (itcsrvup64.exe) when processing the archive:
[ACTION]action=extra_command
extra_command=lumpdiag.exe --msconfig
As evident from the file content above, when processing extra_command, the update service launches lumpdiag.exe with an --msconfig argument. We mentioned earlier that this is a legitimate file. However, it is susceptible to the path substitution technique. This allows attackers to execute the malicious file msinfo32.exe while lumpdiag.exe is running.
Downloadable payload
The msinfo32.exe file is a loader that reads the encrypted payload file. The loader processes the contents of the file to load the backdoor into memory. This backdoor is versatile: it can connect to a C2 server via TCP, allowing the attacker to steal files from infected computers and launch additional malicious components, among other things. Kaspersky solutions detect this threat as HEUR:Trojan.Win32.Loader.gen.
Multi-layered security is key to preventing sophisticated cyberattacks
The complexity of cyberattacks carried out by APT groups has significantly increased over the years. Attackers can target organizations in highly unusual and unexpected ways. To prevent sophisticated targeted attacks, it is essential to employ multi-layered, defense-in-depth security against cyberthreats. This is the type of security architecture implemented in our Kaspersky NEXT product line, capable of protecting businesses from attacks similar to the one described in this article.
Indicators of compromise
The full list of indicators of compromise is available to subscribers of our Kaspersky Threat Intelligence service.
Hashes of msinfo32.exe
018AD336474B9E54E1BD0E9528CA4DB5
28AC759E6662A4B4BE3E5BA7CFB62204
77DA0829858178CCFC2C0A5313E327C1
A5B31B22E41100EB9D0B9A27B9B2D8EF
E6DB606FA2B7E9D58340DF14F65664B8
Paths to malicious files
%TEMP%\update_tmp*\update\msinfo32.exe
%PROGRAMFILES%\common files\infotecs\update_tmp\driv_*\*\msinfo32.exe
%PROGRAMFILESx86%\InfoTeCS\ViPNet Coordinator\ccc\update_tmp\DRIV_FSA\*\msinfo32.exe
Funerali di Papa Francesco, Ali Agca: "Voglio partecipare alle esequie"
Ali... bel tentativo... davvero... ma forse non hai capito: è GIÀ morto.
What’s Sixty Feet Across and Superconducting?
What’s sixty feet (18.29 meters for the rest of the world) across and superconducting? The International Thermonuclear Experimental Reactor (ITER), and probably not much else.
The last parts of the central solenoid assembly have finally made their way to France from the United States, making both a milestone in the slow development of the world’s largest tokamak, and a reminder that despite the current international turmoil, we really can work together, even if we can’t agree on the units to do it in.The central solenoid is in the “doughnut hole” of the tokamak in this cutaway diagram. Image: US ITER.
The central solenoid is 4.13 m across (that’s 13′ 7″ for burger enthusiasts) sits at the hole of the “doughnut” of the toroidal reactor. It is made up of six modules, each weighing 110 t (the weight of 44 Ford F-150 pickup trucks), stacked to a total height of 59 ft (that’s 18 m, if you prefer). Four of the six modules have be installed on-site, and the other two will be in place by the end of this year.
Each module was produced ITER US, using superconducting material produced by ITER Japan, before being shipped for installation at the main ITER site in France — all to build a reactor based on a design from the Soviet Union. It doesn’t get much more international than this!
This magnet is, well, central to a the functioning of a tokamak. Indeed, the presence of a central solenoid is one of the defining features of this type, compared to other toroidal rectors (like the earlier stellarator or spheromak). The central solenoid provides a strong magnetic field (in ITER, 13.1 T) that is key to confining and stabilizing the plasma in a tokamak, and inducing the 15 MA current that keeps the plasma going.
When it is eventually finished (now scheduled for initial operations in 2035) ITER aims to produce 500 MW of thermal power from 50 MW of input heating power via a deuterium-tritium fusion reaction. You can follow all news about the project here.
While a tokamak isn’t likely something you can hack together in your back yard, there’s always the Farnsworth Fusor, which you can even built to fit on your desk.
Gravi falle in GitHub Enterprise Server: RCE e XSS colpiscono versioni recenti
Nuove patch di sicurezza per il suo prodotto Enterprise Server sono state rilasciate recentemente da GitHub dopo aver scoperto diverse vulnerabilità di elevata gravità. La vulnerabilità più grave monitorata con il codice CVE-2025-3509 è una Remote Code Execution (RCE) che consente l’esecuzione di codice sfruttando le porte allocate dinamicamente durante gli aggiornamenti hot patch.
Le vulnerabilità, che espongono anche dati sensibili del repository e consentono attacchi cross-site scripting (XSS), interessano le versioni da 3.13.0 a 3.16.1 di GitHub Enterprise Server. Le patch sono ora disponibili per le versioni 3.13.14, 3.14.11, 3.15.6 e 3.16.2.
Gli aggressori con autorizzazioni di amministratore del sito o privilegi di modifica del repository potrebbero collegarsi a porte temporaneamente disponibili, aumentando potenzialmente i privilegi e assumendo il pieno controllo del sistema. Questa falla è sfruttabile solo in condizioni specifiche, come durante il processo di hot patching, limitandone la finestra di attacco.
Una vulnerabilità di media gravità (CVE-2025-3124) consente agli utenti non autorizzati di visualizzare i nomi dei repository privati nella panoramica sulla sicurezza avanzata di GitHub. Ciò si verifica a causa di un controllo di autorizzazione mancante durante l’applicazione di specifici filtri. Sebbene il contenuto del repository rimanga protetto, l’esposizione dei nomi potrebbe aiutare gli aggressori a prendere di mira progetti sensibili.
Un’altra vulnerabilità XSS ad alto rischio (CVE-2025-3246) consente agli aggressori di iniettare codice HTML/CSS dannoso. Lo sfruttamento richiede l’accesso all’istanza di destinazione e l’interazione privilegiata dell’utente con il contenuto dannoso. GitHub ha mitigato questo problema migliorando la sanificazione dell’input e i protocolli di escape per gli elementi renderizzati con dati matematici.
Le Versioni interessate del prodotto sono le seguenti:
- 3.13.0–3.13.13 (corretto in 3.13.14)
- 3.14.0–3.14.10 (corretto in 3.14.11)
- 3.15.0–3.15.5 (corretto in 3.15.6)
- 3.16.0–3.16.1 (corretto in 3.16.2)
GitHub consiglia di aggiornare immediatamente alle ultime versioni. Gli amministratori dovrebbero inoltre verificare i permessi degli utenti e monitorare eventuali attività insolite durante l’applicazione di patch a caldo.
Tutte le vulnerabilità sono state segnalate tramite il programma Bug Bounty di GitHub, a sottolineare l’importanza delle iniziative di sicurezza promosse dalla community. L’azienda non ha divulgato prove di sfruttamento attivo, ma sottolinea l’importanza di una mitigazione proattiva, data la gravità di queste falle.
L'articolo Gravi falle in GitHub Enterprise Server: RCE e XSS colpiscono versioni recenti proviene da il blog della sicurezza informatica.
L’AI generativa aiuta lo spionaggio a favore dell’esercito USA
@Informatica (Italy e non Italy 😁)
L’intelligenza artificiale generativa sta imparando a spiare per l’esercito statunitense. Un’unità di Marine, nell’ambito di un test, ha utilizzato la tecnologia non solo per raccogliere informazione, ma anche per interpretarle. Ecco come, alla fase sperimentale,
Informatica (Italy e non Italy 😁) reshared this.
Le sintesi di ricerca di Google fatte con l’intelligenza artificiale sono sotto esame dell’UE
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione europea sta “valutando” l’utilizzo da parte di Google dei riepiloghi generati dall’intelligenza artificiale in cima ai
reshared this
Dalla NIS 2 ad oggi: fallimento e opportunità
@Informatica (Italy e non Italy 😁)
La NIS 2 è entrata in vigore in Italia il 16 ottobre 2024, a seguito del recepimento tramite il Decreto Legislativo del 4 settembre 2024, n. 138, pubblicato nella Gazzetta […]
L'articolo Dalla NIS 2 ad oggi: fallimento e opportunità proviene da Edoardo Limone.
L'articolo proviene dal blog dell'esperto di
Informatica (Italy e non Italy 😁) reshared this.
Gaza piange papa Bergoglio. «Era vicino alla nostra realtà»
@Notizie dall'Italia e dal mondo
La Striscia era sempre nei suoi pensieri. Quotidiane le sue videochiamate al parroco di Gaza city
L'articolo Gaza piange papa Bergoglio. «Era vicino alla nostra realtà» proviene da pagineesteri.it/2025/04/22/med…
Notizie dall'Italia e dal mondo reshared this.
Non ascolto troppo spesso la musica classica (o comunque eseguita con strumenti antichi), quindi magari non faccio molto testo, ma trovo che questo violinista sia veramente molto molto bravo!
freezonemagazine.com/news/mari…
In libreria il 24 Aprile 2025 «Perché sei stata quindici giorni nel tuo alberghetto di Gaza credi di essere l’unica a sdegnarsi, a vergognarsi?». Il digrignatore ora ha alzato lo sguardo e punta Elena con durezza. «Tu non dici mai niente» cauta lo rimprovera Elena che non vuole litigare. «A che serve parlare?». «A che […]
L'articolo Maria Grazia Gagliardi – La sindrome di
Questa mattina ho condiviso su Facebook (eh sì, quel social) il post che vedete nell'immagine qui sotto.
L'ho accompagnato da queste parole, scritte da me:
"Un altro capitolo di qualcosa che, a differenza di quanto dice il post che ho condiviso, accade da molto più tempo; è una cosa antica.
Se sei europeo e credi che l'Europa sia brutta e cattiva, che la fonte di tutti i problemi sia l'euro, o credi che il nostro Paese dovrebbe uscire dall'Europa, o che il nord Italia sia migliore del sud Italia, o che gli immigrati debbano restare di là dal mare perché sono la più grande minaccia per il nostro Paese, oppure che i vaccini facciano morire e siano parte di un piano di controllo delle masse, beh, se pensi tutto questo o anche una sola di queste cose...
...mi dispiace! ...
...ma sei stato MANIPOLATO. Quello controllato, sei TU.
Molto, molto probabilmente hai queste idea perché "qualcuno" a est si è alzato una mattina e ha deciso ciò che TU devi pensare per il suo tornaconto.
È brutto ammettere a se stessi di essere stati manipolati, me ne rendo conto perché ne so qualcosa io per primo, ma è il primo passo necessario da fare per liberarsi.
Non è una vergogna essere manipolati: capita a tutti, in misure diverse.
La vergogna è ostinarsi a non accettarlo e continuare a credere alle panzane."
Secondo voi quanto tempo ci metteranno ad insultarmi? (Spoiler: di solito non oltre la mezz'ora).
#Fakenews #vaccini #russia #trump #disinfromazione #guerraibrida #novax #manipolazione #gaslighting #euro #europa #europaunita
Cyber attacchi autonomi, come l’IA sta cambiando il panorama della sicurezza
@Informatica (Italy e non Italy 😁)
Oltre nove esperti di cyber security su dieci prevedono gravi crisi informatiche causate dall’IA entro il 2026, come interruzioni nelle infrastrutture critiche e attacchi ransomware. Ecco come l'IA impatta sulla sicurezza informatica, potenziando i cyber attacchi
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/news/mari…
In libreria il 24 Aprile 2025 «Perché sei stata quindici giorni nel tuo alberghetto di Gaza credi di essere l’unica a sdegnarsi, a vergognarsi?». Il digrignatore ora ha alzato lo sguardo e punta Elena con durezza. «Tu non dici mai niente» cauta lo rimprovera Elena che non vuole litigare. «A che serve parlare?». «A che […]
L'articolo Maria Grazia Gagliardi – La sindrome di
Ministero dell'Istruzione
🌍 Oggi #22aprile è la #GiornatadellaTerra. Il tema ufficiale della 55esima edizione dell’#EarthDay2025 è “Il nostro potere, il nostro pianeta” un invito chiaro a riconoscere la responsabilità individuale e collettiva nel guidare il necessario cambiam…Telegram
Nel metaverso di Meta sono finiti oltre 45 miliardi di dollari
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Secondo le ultime stime, il metaverso sarebbe costato a Meta almeno 45 miliardi di dollari, l'equivalente di due finanziarie italiane. Per risultati assai modesti dato che le piazze virtuali volute da
Informatica (Italy e non Italy 😁) reshared this.
Un Clic e sei fregato! La nuova vulnerabilità Windows viene già sfruttata
Gli esperti di Check Point avvertono che lo sfruttamento di una nuova vulnerabilità NTLM di Windows ha avuto inizio circa una settimana dopo il rilascio delle patch il mese scorso.
La vulnerabilità in questione è il CVE-2025-24054 (punteggio CVSS 6,5), che è stata risolta come parte del Patch Tuesday di marzo 2025. Questo problema determina la divulgazione dell’hash NTLM, consentendo agli aggressori di eseguire attacchi di spoofing.
Secondo Microsoft, per sfruttare con successo questo bug è necessaria un’interazione minima da parte dell’utente. Pertanto, la vulnerabilità può essere attivata semplicemente selezionando un file dannoso o cliccandoci sopra con il tasto destro.
Come hanno ora segnalato gli analisti di Check Point, appena una settimana dopo il rilascio delle patch per CVE-2025-24054, gli aggressori hanno iniziato a sfruttare la vulnerabilità per attaccare agenzie governative e organizzazioni private in Polonia e Romania.
“La vulnerabilità viene esposta quando un utente decomprime un archivio ZIP contenente un file .library-ms dannoso. Questo evento fa sì che Esplora risorse di Windows avvii una richiesta di autenticazione SMB al server remoto e, di conseguenza, porta alla perdita dell’hash NTLM dell’utente senza la sua partecipazione”, scrivono gli esperti.
Una volta esposto l’hash NTLM, gli aggressori possono eseguire un attacco brute-force per ottenere la password dell’utente o organizzare un attacco relay.
A seconda dei privilegi dell’account compromesso, gli hacker hanno la possibilità di muoversi nella rete, aumentare i propri privilegi e potenzialmente compromettere l’intero dominio.
Sebbene Microsoft non abbia ancora annunciato che la vulnerabilità CVE-2025-24054 sia stata sfruttata dagli hacker, i ricercatori affermano di aver scoperto più di una dozzina di campagne dannose che prendevano di mira la vulnerabilità tra il 19 e il 25 marzo. Gli hash NTLM sono stati estratti su server SMB in Australia, Bulgaria, Paesi Bassi, Russia e Turchia.
“Una campagna sembra aver avuto luogo intorno al 20-21 marzo 2025. I suoi obiettivi principali erano i governi polacco e rumeno e organizzazioni private. Alle vittime sono stati inviati via email link di phishing contenenti un file di archivio scaricato da Dropbox“, spiega Check Point.
Uno dei file nell’archivio era collegato a un’altra vulnerabilità simile, il CVE-2024-43451, utilizzata anch’essa per esporre l’hash NTLM. Un altro file faceva riferimento a un server SMB associato al gruppo APT Fancy Bear (noto anche come APT28, Forest Blizzard e Sofacy). Tuttavia, va notato che non ci sono ancora dati sufficienti per attribuire con certezza gli attacchi.
Check Point avverte inoltre che almeno una campagna del 25 marzo 2025 ha distribuito il file dannoso .library-ms in formato non compresso.
L'articolo Un Clic e sei fregato! La nuova vulnerabilità Windows viene già sfruttata proviene da il blog della sicurezza informatica.
Making A One-Of-A-Kind Lime2 SBC
Upgrading RAM on most computers is often quite a straightforward task: look up the supported modules, purchase them, push a couple of levers, remove the old, and install the new. However, this project submitted by [Mads Chr. Olesen] is anything but a simple.
In this project, he sets out to double the RAM on a Olimex A20-OLinuXino-LIME2 single-board computer. The Lime2 came with 1 GB of RAM soldered to the board, but he knew the A20 processor could support more and wondered if simply swapping RAM chips could double the capacity. He documents the process of selecting the candidate RAM chip for the swap and walks us through how U-Boot determines the amount of memory present in the system.
While your desktop likely has RAM on removable sticks, the RAM here is soldered to the board. Swapping the chip required learning a new skill: BGA soldering, a non-trivial technique to master. Initially, the soldering didn’t go as planned, requiring extra steps to resolve issues. After reworking the soldering, he successfully installed both new chips. The moment of truth arrived—he booted up the LIME2, and it worked! He now owns the only LIME2 with 2 GB of RAM.
Be sure to check out some other BGA soldering projects we’ve featured over the years.
NIS 2 e supply chain: come gestire i fornitori per garantire sicurezza e privacy
@Informatica (Italy e non Italy 😁)
Il recepimento della Direttiva NIS 2 e e la pubblicazione del Parere EDPB 22/2024 pongono le aziende dinanzi a una nuova responsabilità: gestire in modo rigoroso e documentato i fornitori critici, per garantire sia la sicurezza delle reti e dei
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/rubriche/…
Avanzava, scalciando la neve profonda. Era un uomo disgustato. Si chiamava Svevo Bandini e abitava in quella strada, tre isolati più avanti. Aveva freddo, e le scarpe sfondate. Quella mattina le aveva rattoppate con dei pezzi di cartone di una scatola di pasta. Pasta che non era stata pagata. Ci aveva pensato proprio mentre infilava […]
L'articolo John Fante – Aspetta primavera,
Falsi Miti: Se non faccio pagamenti o login online, sono davvero al sicuro?
Spesso si pensa che, per evitare i pericoli online, basti non effettuare pagamenti o non inserire credenziali durante la navigazione. Questo approccio, seppur apparentemente prudente, è profondamente sbagliato per diverse ragioni — soprattutto quando si utilizzano reti aperte, come i WiFi pubblici.
Uno: I dati possono essere intercettati comunque
Anche senza compiere azioni “sensibili”, come l’accesso ad account o l’inserimento di carte di credito, i nostri dispositivi e le nostre connessioni trasmettono continuamente dati. Su reti non protette, come quelle WiFi aperte, questi dati possono essere intercettati con estrema facilità. Tra le informazioni più esposte ci sono:
- Cookie di sessione:
Piccoli file utilizzati per mantenere l’accesso ai servizi online. Queste informazioni di autenticazione se intercettate, possono permettere a un hacker di accedere ai nostri account senza bisogno di password. - Dati di navigazione: Cronologie, preferenze e siti visitati possono essere raccolti e utilizzati per pianificare attacchi futuri o creare profili dettagliati su di noi.
Due: La sicurezza non dipende dal “tipo di traffico”
Come RHC riteniamo un errore grave. affidarsi al presunto basso valore delle proprie attività online:
“non ho fatto nulla di importante”
Gli attaccanti sfruttano ogni opportunità per accedere alle nostre informazioni e ai nostri dispositivi. Una volta che riescono a infiltrarsi, possono rimanere nascosti per lunghi periodi, raccogliendo dati preziosi e pianificando attacchi più mirati.
Il vero rischio non è solo la perdita di una password, ma il furto della nostra identità digitale.
Questo può tradursi in:
- Accessi non autorizzati a social, email o piattaforme di lavoro.
- Frodi a nostro nome (apertura conti, stipula contratti, persino crimini informatici o nella vita reale).
- Attacchi di tipo spear phishing contro di noi o i nostri contatti personali e aziendali. Sfruttando i dati raccolti per costruire messaggi altamente personalizzati e convincenti.
Noi di RHC lo abbiamo sempre sostenuto..
Come abbiamo sottolineato in diversi articoli pubblicati su Red Hot Cyber, tra cui questi due del 2023:
- Che cos’è la Sicurezza Informatica. Tra minacce, cybercrime, protezione e lavoro
- Cosa si intende per ICT Risk Management. Un processo a supporto della sicurezza informatica
la cybersecurity non è un singolo strumento o un semplice antivirus, ma un insieme di tecnologie, processi e pratiche progettati per proteggere le reti, i dispositivi e i dati da attacchi informatici, frodi e altre minacce digitali.
A rafforzare questa protezione viene in aiuto l’ICT Risk Management.
Un po’ di prevenzione si chiama… gestione del rischio
Nella vita reale, facciamo ogni giorno scelte per ridurre i rischi: chiudiamo la porta di casa, allacciamo le cinture in auto, evitiamo zone pericolose.
Online dovrebbe funzionare allo stesso modo. Ed è qui che entra in gioco un concetto fondamentale anche per chi non è “del mestiere”:
la gestione del rischio digitale, o come viene chiamata in gergo: ICT Risk Management.
Tradotto in parole semplici, significa:
- Essere consapevoli dei pericoli quando si è online.
- Capire cosa potrebbe succedere se qualcosa va storto.
- Adottare piccoli accorgimenti per evitarlo (come evitare reti aperte e non protette).
- Controllare ogni tanto se tutto è a posto, aggiornando app, cambiando password o informandosi su nuove truffe in circolazione.
Non dobbiamo essere per forza degli esperti. Spesso e volentieri basta un po’ di buon senso, curiosità e voglia di proteggersi.
Evidenza attraverso il DNS Spoofing
In questo video realizzato da Matteo Brandi, vogliamo dare un’evidenza concreta di quanto sia facile cadere in una trappola digitale quando si naviga senza protezione.
youtube.com/embed/cgwOgS9tj6o?…
Attraverso una dimostrazione semplice e diretta, il video mostra:
- Cos’è il DNS Spoofing e come funziona realmente.
- Come un attaccante può intercettare la tua navigazione e reindirizzarti su un sito falso, anche se pensi di essere al sicuro.
- Perché anche una semplice connessione a una rete WiFi pubblica può diventare un varco d’ingresso per i cybercriminali.
⚠️ Questo video è realizzato a scopo educativo e di sensibilizzazione sulla sicurezza informatica. NON usare queste informazioni per scopi illeciti!
Autore del video: Matteo Brandi: Esperto di sicurezza informatica con focus sulla defensive cybersecurity, ha conquistato le certificazioni TCM PNPT e CompTIA Security+. Con la sua attività aiuta le PMI a blindare i loro sistemi. Membro del Team HackerHood di RHC, Hacker etico per passione, difensore digitale per missione.
Conclusione
Il rischio digitale non si limita al furto di dati bancari e deve essere sempre valutato in tutte le sue parti. Anche attività che ci sembrano “innocue”, possono esporci a pericoli seri, se fatte su reti non sicure.
Il modo in cui navighiamo, le reti che usiamo, le app che apriamo: tutto conta.
Proteggere la propria identità online oggi è importante quanto proteggere la propria casa.
E il primo passo è una connessione sicura, che è essenziale per proteggere la propria presenza digitale in ogni momento.
In questa serie di articoli vogliamo aumentare la consapevolezza sui reali pericoli delle reti WiFi. Nei prossimi tratteremo altri falsi miti che spesso, invece di proteggerci, ci espongono a pericoli non calcolati.
Essere consapevoli, informati e vigili è il primo e più importante passo verso una reale sicurezza digitale.
L'articolo Falsi Miti: Se non faccio pagamenti o login online, sono davvero al sicuro? proviene da il blog della sicurezza informatica.
Sabrina Web 📎 reshared this.
orizzontescuola.it/ci-trattano…
L'educazione di una volta avrebbe funzionato con queste capre ignoranti. Ma adesso, ad alcuni risulta, sbagliata ed incivile.
L’Italia addestrerà i piloti militari libici
@Notizie dall'Italia e dal mondo
Nonostante le denunce sulle gravi violazioni dei diritti umani perpetrate dalle forze armate e di polizia libiche contro la popolazione e i migranti, il ministero della Difesa italiano si è impegnato ad “esaminare nuove strategie per incrementare e ottimizzare le attività di cooperazione” con Tripoli
L'articolo L’Italia
Notizie dall'Italia e dal mondo reshared this.
Giustizia riparativa per i popoli colonizzati: servono azioni concrete
@Notizie dall'Italia e dal mondo
Dal vertice del CARICOM è emerso un piano in dieci punti che tocca le problematiche che le “ex” colonie ancora oggi devono fronteggiare a causa della speculazione fatta sui loro territori e sui loro abitanti
L'articolo Giustizia riparativa per i popoli colonizzati:
Notizie dall'Italia e dal mondo reshared this.
HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel
Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità nei dispositivi Zyxel, dimostrando ancora una volta l’importanza della ricerca proattiva nel contrasto alle minacce cibernetiche non documentate (cd. zeroday).
Entrambi i bug monitorati come CVE-2025-1731 e CVE-2025-1732 sono stati firmati dal ricercatore di Bug Alessandro Sgreccia mentre per il bug CVE-2025-1732 c’è anche la firma di un altro ricercatore di bug: Marco Ivaldi. Le vulnerabilità sono state isolate e prontamente inviate allo PSIRT di Zyxel.
CVE-2025-1731: Remote Code Execution on Zyxel USG FLEX H Series
- Prodotto: Zyxel USG FLEX H Series
- Ricercatore: Alessandro Sgreccia
- Link NIST: https://nvd.nist.gov/vuln/detail/CVE-2025-1731
- CVSSv3: 7,8
Durante le attività di ricerca di vulnerabilità non documentate sugli apparaty di Zyxel, è stato identificato un problema di sicurezza legato a un’applicazione di terze parti (PostgreSQL). Sebbene non siano state riscontrate vulnerabilità nella versione stessa di PostgreSQL, una configurazione errata consente a un utente malintenzionato di stabilire un tunnel SSH con port forwarding, esponendo il servizio di database (porta 5432) all’accesso esterno.
Normalmente, l’istanza di PostgreSQL è accessibile solo tramite localhost, limitando così la sua esposizione. Tuttavia, sfruttando il tunneling SSH, un utente malintenzionato può creare un canale di comunicazione diretto con il database da un sistema remoto. Il rischio è ulteriormente aggravato dall’assenza di requisiti di autenticazione per l’accesso al database, che consente a un aggressore di eseguire query arbitrarie e di ottenere l’esecuzione di codice remoto (RCE) creando una shell inversa come utente Postgres.
Zyxel USG FLEX H Series è una serie di firewall ad alte prestazioni progettata per soddisfare le esigenze di reti esigenti e ad alta velocità. Offre tempi di avvio più rapidi e migliori prestazioni delle CPU, che la rendono superiore alla serie USG FLEX standard.
CVE-2025-1732: Privilege Escalation
- Prodotto: Zyxel USG FLEX H Series
- Ricercatore: Alessandro Sgreccia e Marco Ivaldi
- Link NIST: nvd.nist.gov/vuln/detail/CVE-2…
- CVSSv3: 6,7
Questa vulnerabilità riguarda l’escalation dei privilegi attraverso l’uso improprio del bit SetUID su un binario personalizzato. Un utente non privilegiato può ottenere l’accesso root eseguendo una shell compilata staticamente con SetUID abilitato, che è stata precedentemente impacchettata in un archivio ZIP, trasferita tramite la funzione di recovery RMA di uOS ed estratta come root su un sistema vulnerabile.
In particolare, l’eseguibile della shell imposta esplicitamente UID e GID a 0 per aumentare i privilegi ed è compilato staticamente per evitare problemi di dipendenza che potrebbero impedire l’esecuzione. Impatto della vulnerabilità:
- Escalation dei privilegi → L’attaccante può ottenere una shell di root.
- Persistenza → L’attaccante può creare una backdoor per accessi futuri.
- Compromissione completa del sistema → L’attaccante può modificare i file critici del sistema.
Il ruolo di HackerHood nella scoperta
HackerHood, con 19 CVE emesse in due anni di attività, è il collettivo di ethical hacker di Red Hot Cyber che si impegna nella ricerca di vulnerabilità non documentate per garantire una sicurezza informatica più robusta. Il gruppo si basa su un manifesto che promuove la condivisione della conoscenza e il miglioramento della sicurezza collettiva, identificando e segnalando vulnerabilità critiche per proteggere utenti e aziende.
Secondo quanto riportato nel manifesto di HackerHood, il collettivo valorizza l’etica nella sicurezza informatica e incentiva la collaborazione tra i professionisti del settore. Questo caso dimostra l’importanza della loro missione: mettere al servizio della comunità globale le competenze di hacker etici per individuare minacce ancora sconosciute.
Unisciti a HackerHood
Se sei un bug hunter o un ricercatore di sicurezza e vuoi contribuire a iniziative di questo tipo, HackerHood è sempre aperto a nuovi talenti. Il collettivo accoglie esperti motivati a lavorare su progetti concreti per migliorare la sicurezza informatica globale. Invia un’email con le tue esperienze e competenze a info@hackerhood.it per unirti a questa squadra di professionisti.
La scoperta di CVE-2024-12398 è un ulteriore esempio del contributo significativo di HackerHood al panorama della sicurezza informatica. È essenziale che aziende e utenti finali prestino attenzione a tali scoperte, adottando le misure necessarie per prevenire eventuali exploit. La collaborazione tra ethical hacker, aziende e comunità resta una pietra miliare nella lotta contro le minacce cibernetiche.
Disclosure Timeline
- 2025-02-11: ZYXEL was notified via security@zyxel.com.tw.
- 2025-02-12: ZYXEL acknowledged receipt of my vulnerability report.
- 2025-02-20: ZYXEL’s Product team was unable to use the stolen ‘authtok’ to create an admin account
- and could not reproduce the issue. I provided them with a code modification to improve the exploit.
- 2025-02-25: ZYXEL’s Product team was still unable to reproduce the issue, so I requested access to the
- device for further investigation.
- 2025-02-25: ZYXEL PSIRT informed me that the RD Team Leader would contact me to grant access to
- their device.
- 2025-02-26: ZYXEL’s RD Team notified me that they were finally able to reproduce the issue.
- 2025-03-06: ZYXEL assigned CVE-2025-1731 and CVE-2025-1732 to the reported issues and
- informed me of their intention to publish their security advisory on 2025-04-15.
- 2025-04-08: ZYXEL requested to postpone the public disclosure date to April 22, 2025, as the firmware
- patch is scheduled for release on April 14, 2025, allowing users adequate time to apply the update and
- secure their systems before the vulnerability is disclosed.
- 2025-04-22: ZYXEL published their security advisory, following my coordinated disclosure timeline.
L'articolo HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel proviene da il blog della sicurezza informatica.
Arriva la Biosicurezza! Il sequenziamento del DNA è nel mirino degli hacker
Gli scienziati avvertono che la tecnologia di sequenziamento del DNA potrebbe diventare un nuovo bersaglio per gli hacker. Stiamo parlando del cosiddetto sequenziamento di nuova generazione (NGS), uno strumento fondamentale nella medicina e nella biotecnologia moderne.
Questa tecnologia è alla base della medicina personalizzata, della diagnosi del cancro, del monitoraggio delle infezioni, dell’agrobiotecnologia e della medicina legale. Ma oltre alla sua ampia gamma di possibilità, porta con sé anche minacce inaspettate, se non ci si prende cura della sua protezione in tempo.
Una nuova ricarica pubblicata su IEEE Access, è stata la prima analisi completa delle minacce informatiche che ha coperto l’intero ciclo NGS, dalla preparazione dei campioni biologici all’analisi dei dati genetici. Il progetto è stato guidato dalla Dott.ssa Nasreen Anjum dell’Università di Portsmouth, in collaborazione con ricercatori di diverse università del Regno Unito e del Pakistan.
Il nocciolo del problema è che ogni fase della complessa catena di elaborazione del DNA coinvolge non solo attrezzature di laboratorio, ma anche software specializzati, sistemi connessi ed enormi quantità di dati. Tutti questi componenti possono essere vulnerabili, soprattutto considerando che alcuni dati genetici sono spesso resi pubblici. E questo crea spazio per abusi: dalla sorveglianza e discriminazione alla creazione di armi biologiche basate sulle informazioni ottenute.
Il Dott. Anjum avverte: “Vogliamo chiarire che la protezione dei dati genomici non è solo una questione di crittografia. Dobbiamo essere in grado di anticipare attacchi che non esistono ancora. Abbiamo bisogno di un nuovo approccio alla sicurezza nella medicina di precisione“. La sicurezza informatica e la biosicurezza restano un settore fortemente sottovalutato, nonostante la loro importanza critica, ha affermato.
Tra i possibili vettori di attacco, i ricercatori citano l’introduzione di codice maligno nel DNA sintetico, l’uso dell’intelligenza artificiale per falsificare o modificare informazioni genetiche, nonché metodi per reidentificare le persone utilizzando dati resi anonimi. Secondo la Dott.ssa Mahreen-Ul-Hassan, microbiologa e coautrice della Shaheed Benazir Bhutto University, se le informazioni genomiche dovessero trapelare, le conseguenze sarebbero ben più gravi di un semplice attacco informatico: “Si tratta di una delle forme di dati più personali. La compromissione può avere conseguenze di vasta portata sia per l’individuo che per la società“.
Gli autori del lavoro sottolineano che senza una cooperazione interdisciplinare (tra specialisti IT, biotecnologi ed esperti di sicurezza) è impossibile garantire la protezione dell’NGS. Nel frattempo, le misure di protezione restano frammentate e l’interazione tra i principali settori scientifici è insufficiente.
In conclusione, i ricercatori hanno proposto misure specifiche per rafforzare la sicurezza, dai protocolli di sequenziamento sicuro alla crittografia dei dati e all’uso di sistemi di intelligenza artificiale per rilevare anomalie. Ma la cosa più importante è che hanno stilato un elenco unico di tutte le potenziali minacce associate all’uso della tecnologia NGS. Questo dovrebbe essere il punto di partenza per sviluppare una strategia completa di biosicurezza informatica prima che la tecnologia cada nelle mani sbagliate.
L'articolo Arriva la Biosicurezza! Il sequenziamento del DNA è nel mirino degli hacker proviene da il blog della sicurezza informatica.
Making Your Own Light Bulb Using a Jar, a Pencil, and Two Bolts
This Short from [ProShorts 101] shows us how to make an incandescent light bulb from a jar, a pencil lead, two bolts, and a candle.
Prepare the lid of the jar by melting in two holes to contain the bolts, you can do this with your soldering iron, but make sure your workspace is well ventilated and don’t breathe the fumes. Install the two bolts into the lid. Take a pencil lead and secure it between the two bolts. Chop off the tip of a candle and glue it inside the lid. Light the candle and while it’s burning cover it with the jar and screw on the lid. Apply power and your light bulb will glow.
The incandescent light bulb was invented by Thomas Edison and patented in patent US223898 in 1879. It’s important to remove the oxygen from the bulb so that the filament doesn’t burn up when it gets hot. That’s what the candle is for, to burn out all the oxygen in the jar before it’s sealed.
Of course if you want something that is energy efficient you’re going to want an LED light bulb.
youtube.com/embed/_ItOFyOTb8M?…
PoX: Super-Fast Graphene-Based Flash Memory
Recently a team at Fudan University claimed to have developed a picosecond-level Flash memory device (called ‘PoX’) that has an access time of a mere 400 picoseconds. This is significantly faster than the millisecond level access times of NAND Flash memory, and more in the ballpark of DRAM, while still being non-volatile. Details on the device technology were published in Nature.
In the paper by [Yutong Xing] et al. they describe the memory device as using a two-dimensional Dirac graphene-channel Flash memory structure, with hot carrier injection for both electron and hole injection, meaning that it is capable of both writing and erasing. Dirac graphene refers to the unusual electron transport properties of typical monolayer graphene sheets.
Demonstrated was a write speed of 400 picoseconds, non-volatile storage and a 5.5 × 106 cycle endurance with a programming voltage of 5 V. It are the unique properties of a Dirac material like graphene that allow these writes to occur significantly faster than in a typical silicon transistor device.
What is still unknown is how well this technology scales, its power usage, durability and manufacturability.
Jolly Wrencher Down to the Micron
RepRap was the origin of pushing hobby 3D printing boundaries, and here we see a RepRap scaled down to the smallest detail. [Vik Olliver] over at the RepRap blog has been working on getting a printer working printing down to the level of micron accuracy.
The printer is constructed using 3D printed flexures similar to the OpenFlecture microscope. Two flexures create the XYZ movement required for the tiny movements needed for micron level printing. While still in the stages of printing simple objects, the microscopic scale of printing is incredible. [Vik] managed to print a triangular pattern in resin at a total size of 300 µm. For comparison SLA 3D printers struggle at many times that scale. Other interesting possibilities from this technology could be printing small scale circuits from conductive resins, though this might require some customization in the resin department.
In addition to printing with resin, µRepRap can be seen making designs in marker ink such as our own Jolly Wrencher! At only 1.5 mm the detail is impressive especially when considering the nature of scratching away ink.
If you want to make your own µRepRap head over to [Vik Olliver]’s GitHub. The µRepRap project has been a long going project. From the time it started the design has changed quite a bit. Check out an older version of the µRepRap project based around OpenFlexture!
#USA-#Iran, minacce e dialogo
USA-Iran, minacce e dialogo
Dopo il primo round di negoziati indiretti in Oman, Roma ospita i colloqui tra Stati Uniti e Iran aventi come oggetto il programma nucleare dell’Iran.www.altrenotizie.org
Trekulator: A Reproduction of the 1977 Star Trek Themed Calculator
A recent project over on Hackaday.io from [Michael Gardi] is Trekulator – Where No Maker Has Gone Before.
This is a fun build and [Michael] has done a very good job of emulating the original device. [Michael] used the Hackaday.io logging feature to log his progress. Starting in September 2024 he modeled the case, got his original hardware working, got the 7-segment display working, added support for sound, got the keypad working and mounted it, added the TFT display and mounted it, wired up the breadboard implementation, designed and implemented the PCBs, added some finishing touches, installed improved keys, and added a power socket back in March.
It is perhaps funny that where the original device used four red LEDs, [Michael] has used an entire TFT display. This would have been pure decadence by the standards of 1977. The software for the ESP32 microcontroller was fairly involved. It had to support audio, graphics, animations, keyboard input, the 7-segment display, and the actual calculations.
The calculations are done using double-precision floating-point values and eight positions on the display so this code will do weird things in some edge cases. For instance if you ask it to sum two eight digit numbers as 90,000,000 and 80,000,000, which would ordinarily sum to the nine digit value 170,000,000, the display will show you a different value instead, such as maybe 17,000,000 or 70,000,000. Why don’t you put one together and let us know what it actually does! Also, can you find any floating-point precision bugs?
This was a really fun project, thanks to [Michael] for writing it up and letting us know via the tips line!
youtube.com/embed/DtQb22XuGGM?…
youtube.com/embed/IBBv7u4kOjA?…
Remembering UCSD p-System, the Pascal Virtual Machine
Long before the Java Virtual Machine (JVM) was said to take the world by storm, the p-System (pseudo-system, or virtual machine) developed at the University of California, San Diego (UCSD) provided a cross-platform environment for the UCSD’s Pascal dialect. Later on, additional languages would also be made available for the UCSD p-System, such as Fortran (by Apple Computer) and Ada (by TeleSoft), not unlike the various languages targeting the JVM today in addition to Java. The p-System could be run on an existing OS or as its own OS directly on the hardware. This was extremely attractive in the fragmented home computer market of the 1980s.
After the final release of version IV of UCSD p-System (IV.2.2 R1.1) in 1987, the software died a slow death, but this doesn’t mean it is forgotten. People like [Hans Otten] have documented the history and technical details of the UCSD p-System, and the UCSD Pascal dialect went on to inspire Borland Pascal.
Recently [Mark Bessey] also reminisced about using the p-System in High School with computer programming classes back in 1986. This inspired him to look at re-experiencing Apple Pascal as well as UCSD Pascal on the UCSD p-System, possibly writing a p-System machine. Even if it’s just for nostalgia’s sake, it’s pretty cool to tinker with what is effectively the Java Virtual Machine or Common Language Runtime of the 1970s, decades before either of those were a twinkle in a software developer’s eyes.
Another common virtual runtime of the era was CHIP-8. It is also gone, but not quite forgotten.
La fedelissima di Trump Marjorie Taylor Greene esulta per la morte di Papa Francesco: «Dio sta sconfiggendo il Male»
La deputata che guida il fronte MAGA non nasconde la gioia per la «svolta negli equilibri globali». Nel 2022 disse che la Chiesa era «controllata da Satana»Simone Disegni (Open)
Kami
in reply to Andrea Russo • • •