Salta al contenuto principale


Firewall Sonicwall a rischio: un nuovo bug di sicurezza permette il blocco da remoto


Esiste una falla di sicurezza nella SSLVPN del sistema operativo firewall di Sonicwall, SonicOS. Gli aggressori possono causare il crash del firewall e quindi provocare un denial of service. Sonicwall sta fornendo aggiornamenti per risolvere la vulnerabilità.

Sonicwall ha pubblicato un bollettino di sicurezza in cui l’azienda avverte della vulnerabilità. Nell’interfaccia “Virtual Office” di SonicOS SSLVPN, in circostanze non specificate può verificarsi un cosiddetto “null pointer dereference”, ovvero il codice può tentare di rilasciare nuovamente risorse già rilasciate.

Nel bollettino SonicWall riporta che “Una vulnerabilità di dereferenziazione del puntatore nullo nell’interfaccia di SSLVPN di SonicOS consente a un aggressore remoto e non autenticato di bloccare il firewall, causando potenzialmente una condizione di negazione del servizio (DoS).”

Questo di solito porta al crash del software, come in questo caso, e fortunatamente non può essere utilizzato impropriamente per iniettare ed eseguire codice dannoso. Gli aggressori possono causare questo dalla rete senza autenticazione preventiva, come spiega Sonicwall nella descrizione della vulnerabilità (CVE-2025-32818, CVSS 7.5 , rischio ” alto “).

La vulnerabilità migliora le versioni aggiornate del firmware per i dispositivi interessati della serie Gen7 NSv, in particolare NSv 270, NSv 470, NSv 870, nonché per i firewall Gen7 TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700 e NSsp 15700 nella versione 7.2.0-7015 e successive e per TZ80 nella versione 8.0.1-8017 o successive.

I crediti vanno al ricercatore di sicurezza informatica Jon Williams di Bishop Fox.

L'articolo Firewall Sonicwall a rischio: un nuovo bug di sicurezza permette il blocco da remoto proviene da il blog della sicurezza informatica.



BigTech, Apple e Meta sanzionate dalla Commissione Ue per violazione del DMA


@Informatica (Italy e non Italy 😁)
Dopo un lungo processo di dialogo e analisi delle difese presentate dalle aziende coinvolte, la Commissioneeuropea ha inflitto sanzioni alle Big tech statunitensi per pratiche anticonconcorrenziali. Ecco tutti i dettagli
L'articolo BigTech, Apple e Meta



Non solo Forze armate, il pilastro europeo della Nato si gioca sull’industria

@Notizie dall'Italia e dal mondo

Il settore della difesa in Europa sta vivendo una fase di inedita vitalità sui mercati finanziari. I numeri parlano chiaro: da inizio anno, le principali aziende europee del comparto hanno registrato crescite a doppia e, in alcuni casi, a tripla cifra. I titoli di



È uscito il nuovo numero di The Post Internazionale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da oggi, giovedì 24 aprile, sia nella versione digitale che in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in Italia, storie inedite e reportage dal mondo, e grande spazio




Giochi della gioventù, 110 appuntamenti per oltre 100 mila studenti!

Qui tutti i dettagli ▶ mim.gov.it/web/guest/-/giochi-…



A Bicycle is Abandonware Now? Clever Hack Rescues Dead Light


A bicycle is perhaps one of the most repairable pieces of equipment one can own — no matter what’s wrong with it, and wherever you are on the planet, you’ll be able to find somebody to fix your bike without too much trouble. Unfortunately as electric bikes become more popular, predatory manufacturers are doing everything they can to turn a bike into a closed machine, only serviceable by them.

That’s bad enough, but it’s even worse if the company happens to go under. As an example, [Fransisco] has a bike built by a company that has since gone bankrupt. He doesn’t name them, but it looks like a VanMoof to us. The bike features a light built into the front of the top tube of the frame, which if you can believe it, can only be operated by the company’s (now nonfunctional) cloud-based app.

The hack is relatively straightforward. The panel for the VanMoof electronics is removed and the works underneath are slid up the tube, leaving the connector to the front light. An off the shelf USB-C Li-Po charger and a small cell take the place of the original parts under a new 3D printed panel with a switch to run the light via a suitable resistor. If it wasn’t for the startling green color of the filament he used, you might not even know it wasn’t original.

We would advise anyone who will listen, that hardware which relies on an app and a cloud service should be avoided at all costs. We know most Hackaday readers will be on the same page as us on this one, but perhaps it’s time for a cycling manifesto to match our automotive one.

Thanks [cheetah_henry] for the tip.


hackaday.com/2025/04/24/a-bicy…

Maronno Winchester reshared this.



“Zoom richiede il controllo del tuo schermo”: la nuova truffa che sta colpendo manager e CEO


“Elusive Comet”, un gruppo di hacker motivati finanziariamente, prende di mira gli utenti e i loro wallet di criptovalute con attacchi di ingegneria sociale che sfruttano la funzionalità di controllo remoto di Zoom per indurre gli utenti a concedere loro l’accesso ai propri computer. La funzione di controllo remoto di Zoom permette ai partecipanti di assumere il controllo del computer di un altro partecipante.

Secondo l’azienda di sicurezza informatica Trail of Bits, che si è imbattuta in questa campagna di ingegneria sociale, i responsabili rispecchiano le tecniche utilizzate dal gruppo di hacker Lazarus nel massiccio furto di criptovalute Bybit da 1,5 miliardi di dollari .

“La metodologia ELUSIVE COMET rispecchia le tecniche alla base del recente attacco informatico da 1,5 miliardi di dollari a Bybit a febbraio, in cui gli aggressori hanno manipolato flussi di lavoro legittimi anziché sfruttare le vulnerabilità del codice”, spiega il rapporto Trail of Bits. L’azienda è venuta a conoscenza di questa nuova campagna dopo che gli autori della minaccia hanno tentato di condurre un attacco di ingegneria sociale contro il suo CEO tramite X messaggi diretti.

L’attacco inizia con un invito a un’intervista “Bloomberg Crypto” tramite Zoom, inviato a obiettivi di alto valore tramite account fittizi su X o via e-mail (bloombergconferences[@]gmail.com). Gli account falsi impersonano giornalisti specializzati in criptovalute o testate giornalistiche Bloomberg e raggiungono le vittime tramite messaggi diretti sulle piattaforme dei social media.

Gli inviti vengono inviati tramite link di Calendly per pianificare una riunione su Zoom. Poiché sia ​​gli inviti/link di Calendly che quelli di Zoom sono autentici, funzionano come previsto e riducono i sospetti del destinatario.

Durante la chiamata Zoom, l’aggressore avvia una sessione di condivisione dello schermo e invia una richiesta di controllo remoto alla vittima. Il trucco utilizzato in questa fase è che gli aggressori rinominano il loro nome visualizzato su Zoom in “Zoom”, in modo che il messaggio visualizzato dalla vittima reciti “Zoom richiede il controllo remoto del tuo schermo”, facendolo apparire come una richiesta legittima da parte dell’app.

Tuttavia, l’approvazione della richiesta fornisce agli aggressori il pieno controllo remoto sul sistema della vittima, consentendo loro di rubare dati sensibili, installare malware, accedere a file o avviare transazioni crittografiche.

L’aggressore potrebbe agire rapidamente per stabilire un accesso persistente impiantando una backdoor furtiva per sfruttarla in un secondo momento e disconnettersi, lasciando alle vittime poche possibilità di rendersi conto della compromissione.

L'articolo “Zoom richiede il controllo del tuo schermo”: la nuova truffa che sta colpendo manager e CEO proviene da il blog della sicurezza informatica.



Dazi, dopo Apple anche Google farà l’indiana con i suoi smartphone?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google starebbe valutando di trasferire gran parte della propria produzione hardware dal Vietnam all'India, che ha maggiori probabilità dato il suo peso commerciale ed economico di spuntare con Trump balzelli di favore. Anche Cupertino si



Kashmir, l’attentato che riaccende il conflitto tra India e Pakistan: visti revocati, trattati sospesi, venti di guerra


@Notizie dall'Italia e dal mondo
L’attentato, rivendicato da un gruppo “Resistenza del Kashmir”, ha colpito una delle zone più militarizzate del mondo, da oltre trent’anni attraversata da una ribellione armata



Preferisci giocare da solo? Ubisoft ti tiene d'occhio! noyb ha presentato un reclamo contro lo sviluppatore e produttore francese di videogiochi Ubisoft

L'azienda obbliga i suoi utenti a connettersi a Internet ogni volta che avviano un gioco per giocatore singolo. Questo vale anche se il gioco non dispone di funzionalità online

Il post di @Noyb

noyb.eu/en/play-alone-ubisoft-…

@Noyb


Hanno reso i computer fastidiosi venditori

Pensavi che il tuo “non mi interessa” fosse chiaro? YouTube, Spotify & Co. hanno altri piani. Spoiler: non è un bug, è una feature.

I computer sono macchine precise, non esseri umani, e non dovremmo aspettarci che si comportino come tali. La cosiddetta “umanizzazione” dell’esperienza utente mira a rendere più accessibili i comandi meccanici, pur conservando la loro precisione.
Ma ecco che l'UX designer e il product manager hanno spesso finito per complicare le cose, trasformando i software in fastidiosi venditori porta a porta. Questi programmi adottano tattiche manipolative che insistono anche dopo un rifiuto chiaro da parte dell’utente.

Un esempio? YouTube continua a proporre contenuti non richiesti, ignorando apertamente il “non mi interessa”. Il risultato è che molte persone — specialmente i più giovani — crescono pensando che sia normale che il software si comporti in modo invadente e inaffidabile... perché ormai il software è stato istruito a ignorarti con un bel sorriso virtuale.

rakhim.exotext.com/they-made-c…

@Etica Digitale (Feddit)

reshared this




From PostScript to PDF


There was a time when each and every printer and typesetter had its own quirky language. If you had a wordprocessor from a particular company, it worked with the printers from that company, and that was it. That was the situation in the 1970s when some engineers at Xerox Parc — a great place for innovation but a spotty track record for commercialization — realized there should be a better answer.

That answer would be Interpress, a language for controlling Xerox laser printers. Keep in mind that in 1980, a laser printer could run anywhere from $10,000 to $100,000 and was a serious investment. John Warnock and his boss, Chuck Geschke, tried for two years to commercialize Interpress. They failed.

So the two formed a company: Adobe. You’ve heard of them? They started out with the idea of making laser printers, but eventually realized it would be a better idea to sell technology into other people’s laser printers and that’s where we get PostScript.

Early PostScript and the Birth of Desktop Publishing


PostScript is very much like Forth, with words made specifically for page layout and laser printing. There were several key selling points that made the system successful.

First, you could easily obtain the specifications if you wanted to write a printer driver. Apple decided to use it on their LaserWriter. Of course, that meant the printer had a more powerful computer in it than most of the Macs it connected to, but for $7,000 maybe that’s expected.

Second, any printer maker could license PostScript for use in their device. Why spend a lot of money making your own when you could just buy PostScript off the shelf?

Finally, PostScript allowed device independence. If you took a PostScript file and sent it to a 300 DPI laser printer, you got nice output. If you sent it to a 2400 DPI typesetter, you got even nicer output. This was a big draw since a rasterized image was either going to look bad on high-resolution devices or have a huge file system in an era where huge files were painful to deal with. Even a page at 300 DPI is fairly large.

If you bought a Mac and a LaserWriter you only needed one other thing: software. But since the PostScript spec was freely available, software was possible. A company named Aldus came out with PageMaker and invented the category of desktop publishing. Adding fuel to the fire, giant Lionotype came out with a typesetting machine that accepted PostScript, so you could go from a computer screen to proofs to a finished print job with one file.

If you weren’t alive — or too young to pay attention — during this time, you may not realize what a big deal this was. Prior to the desktop publishing revolution, computer output was terrible. You might mock something up in a text file and print it on a daisy wheel printer, but eventually, someone had to make something that was “camera-ready” to make real printing plates. The kind of things you can do in a minute in any word processor today took a ton of skilled labor back in those days.

Take Two


Of course, you have to innovate. Adobe did try to prompt Display PostScript in the late 1980s as a way to drive screens. The NeXT used this system. It was smart, but a bit slow for the hardware of the day. Also, Adobe wanted licensing fees, which had worked well for printers, but there were cheaper alternatives available for displays by the time Display PostScript arrived.

In 1991, Adobe released PostScript Level 2 — making the old PostScript into “Level 1” retroactively. It had all the improvements you would expect in a second version. It was faster and crashed less. It had better support for things like color separation and handling compressed images. It also worked better with oddball and custom fonts, and the printer could cache fonts and graphics.

Remember how releasing the spec helped the original PostScript? For Level 2, releasing it early caused a problem. Competitors started releasing features for Level 2 before Adobe. Oops.

They finally released PostScript 3. (And dropped the “Level”.) This allowed for 12-bit colors instead of 8-bit. It also supported PDF files.

PDF?


While PostScript is a language for controlling a printer, PDF is set up as a page description language. It focuses on what the page looks like and not how to create the page. Of course, this is somewhat semantics. You can think of a PostScript file as a program that drives a Raster Image Processor (RIP) to draw a page. You can think of a PDF as somewhat akin to a compiled version of that program that describes what the program would do.

Up to PDF 1.4, released in 2001, everything you could do in a PDF file could be done in PostScript. But with PDF 1.4 there were some new things that PostScript didn’t have. In particular, PDFs support layers and transparency. Today, PDF rules the roost and PostScript is largely static and fading.

What’s Inside?


Like we said, a PostScript file is a lot like a Forth program. There’s a comment at the front (%!PS-Adobe-3.0) that tells you it is a PostScript file and the level. Then there’s a prolog that defines functions and fonts. The body section uses words like moveto, lineto, and so on to build up a path that can be stroked, filled, or clipped. You can also do loops and conditionals — PostScript is Turing-complete. A trailer appears at the end of each page and usually has a command to render the page (showpage), which may start a new page.
A simple PostScript file running in GhostScript
A PDF file has a similar structure with a %PDF-1.7 comment. The body contains objects that can refer to pages, dictionaries, references, and image or font streams. There is also a cross-reference table to help find the objects and a trailer that points to the root object. That object brings in other objects to form the entire document. There’s no real code execution in a basic PDF file.

If you want to play with PostScript, there’s a good chance your printer might support it. If not, your printer drivers might. However, you can also grab a copy of GhostScript and write PostScript programs all day. Use GSView to render them on the screen or print them to any printer you can connect to. You can even create PDF files using the tools.

For example, try this:

%!PS
% Draw square
100 100 moveto
100 0 rlineto
0 100 rlineto
-100 0 rlineto
closepath
stroke

% Draw circle
150 150 50 0 360 arc
stroke

% Draw text "Hackaday" centered in the circle
/Times-Roman findfont 12 scalefont setfont % Choose font and size
(Hackaday) dup stringwidth pop 2 div % Calculate half text width
150 exch sub % X = center - half width
150 % Y = vertical center
moveto
(Hackaday) show

showpage

If you want to hack on the code or write your own, here’s the documentation. Think it isn’t really a programming language? [Nicolas] would disagree.


hackaday.com/2025/04/24/from-p…



PrepperDisk is a mini internet box that comes preloaded with offline backups of some of the content that is being deleted by the administration.#DataHoarding


Dichiarazione di Filomena Gallo sul destino degli embrioni e richieste al Ministro della Salute


“Apprendo che la ministra Roccella ha a cuore il destino degli embrioni che sono abbandonati o che non sono idonei per una gravidanza. Sono anni che chiediamo di conoscere come saranno utilizzati i circa 3700 embrioni prodotti prima del 2004, che in base al Decreto Sirchia risultano abbandonati. Questi embrioni non potranno essere utilizzati per l’eterologa totale (quindi donazione per il trasferimento in utero), perché le norme che governano la tracciabilità e sicurezza sono successive alla produzione di quegli embrioni. D’altra parte non possono essere adottati perché solo i bambini in stato di abbandono, per legge, possono essere adottati non delle cellule: le cellule, nelle normative italiane e europee, sono equiparate ai tessuti e, se idonee, si donano, ma non possono avere personalità giuridica. Attribuire personalità giuridica alle cellule, cambiando il codice civile (art. 1) che subordina tale capacità all’evento nascita, significherebbe bloccare i trapianti, le tecniche di Procreazione Medicalmente Assistita (PMA), e le Interruzioni Volontarie di Gravidanza (IVG).

Inoltre, dall’ultima Relazione al Parlamento sull’applicazione della legge 40 del 2004, e relativa all’anno 2022, è emerso che sono state oltre 7.000 le diagnosi genetiche preimpianto effettuate in Italia e da cui sono nati 1.713 bambini. In questi ultimi 21 anni di legge 40 c’è un numero di embrioni non idonei per una gravidanza che non conosciamo, anche per loro occorre decidere a cosa destinarli. I ricercatori nel resto del mondo utilizzano questi embrioni per la ricerca di cure a malattie oggi incurabili, in alcuni casi sono già in fase clinica, dare speranza alle speranze di tanti malati rispettando il loro diritto alla cura dovrebbe essere un impegno delle nostre istituzioni.

Con una lettera inviata al Ministro della Salute Schillaci nei giorni scorsi abbiamo chiesto che sia emanato un nuovo Decreto per la raccolta dati del Registro Nazionale PMA, affinché vi sia un censimento degli embrioni non idonei per una gravidanza e vengano forniti dati aggiornati e disaggregati per ogni ciclo di PMA, utili sia per chi accede alle tecniche e sia per la comunità scientifica. Inoltre abbiamo chiesto con l’Associazione Luca Coscioni che nei nuovi LEA sia inserita la diagnosi preimpianto e sia erogata a carico del SSN, perché sono poche le Regioni, che si fanno carico di questa prestazione con conseguente grave disparità, a livello nazionale, dell’accesso a questa indagine diagnostica prevista per legge e lecita per chi ne ha bisogno”.

L'articolo Dichiarazione di Filomena Gallo sul destino degli embrioni e richieste al Ministro della Salute proviene da Associazione Luca Coscioni.

Francesco Marinucci reshared this.



A Nichelino (TO) un evento sulle DAT con la Cellula Coscioni Torino


Il diritto di scegliere: testamento biologico e fine vita


La Cellula Coscioni di Torino, in collaborazione con AVS e alcune realtà locali, organizza un incontro aperto alla cittadinanza per approfondire il significato delle Disposizioni Anticipate di Trattamento (DAT) e il loro valore come atto di consapevolezza e dignità.

L’appuntamento è per Lunedì 5 maggio alle ore 20.45, Sala Mattei, presso il Municipio di Nichelino (Piazza di Vittorio 1), (TO).


Intervengono:

  • Davide Di Mauro, Cellula Coscioni Torino
  • Tullia Penna, Università di Torino
  • Valentina Cera, Consigliera regionale AVS
    Introduce: Alessandro Azzolina, Assessore Pari Opportunità Nichelino

Organizzato dalla Cellula Coscioni Torino in collaborazione con AVS e realtà locali.

L'articolo A Nichelino (TO) un evento sulle DAT con la Cellula Coscioni Torino proviene da Associazione Luca Coscioni.



Haptic Soft Buttons Speak(er) to Your Sense of Touch


There’s just something about a satisfying “click” that our world of touchscreens misses out on; the only thing that might be better than a good solid “click” when you hit a button is if device could “click” back in confirmation. [Craig Shultz] and his crew of fine researchers at the Interactive Display Lab at the University of Illinois seem to agree, because they have come up with an ingenious hack to provide haptic feedback using readily-available parts.
An array of shapes showing the different possiblities for hapticoil soft buttons.An array of shapes showing some of the different possibilities for hapticoil soft buttons.
The “hapticoil”, as they call it, has a simple microspeaker at its heart. We didn’t expect a tiny tweeter to have the oomph to produce haptic feedback, and on its own it doesn’t, as finger pressure stops the vibrations easily. The secret behind the hapticoil is to couple the speaker hydraulically to a silicone membrane. In other words, stick the thing in some water, and let that handle the pressure from a smaller soft button on the silicone membrane. That button can be virtually any shape, as seen here.

Aside from the somewhat sophisticated electronics that allow the speaker coil to be both button and actuator (by measuring inductance changes when pressure is applied, while simultaneously driven as a speaker), there’s nothing here a hacker couldn’t very easily replicate: a microspeaker, a 3D printed enclosure, and a silicone membrane that serves as the face of the haptic “soft button”. That’s not to say we aren’t given enough info replicate the electronics; the researchers are kind enough to provide a circuit diagram in figure eight of their paper.

In the video below, you can see a finger-mounted version used to let a user feel pressing a button in virtual reality, which raises some intriguing possibilities. The technology is also demonstrated on a pen stylus and a remote control.

This isn’t the first time we’ve featured hydraulic haptics — [Craig] was also involved with an electroosmotic screen we covered previously, as well as a glove that used the same trick. This new microspeaker technique does seem much more accessible to the hacker set, however.

youtube.com/embed/-F2PaWVy2_I?…


hackaday.com/2025/04/24/haptic…



The Mohmmeter: A Steampunk Multimeter


mohmmeter

[Agatha] sent us this stunning multimeter she built as a gift for her mom. Dubbed the Mohmmeter — a playful nod to its ohmmeter function and her mom — this project combines technical ingenuity with heartfelt craftsmanship.

brass nameplates

At its core, a Raspberry Pi Pico microcontroller reads the selector knob, controls relays, and lights up LEDs on the front panel to show the meter’s active range. The Mohmmeter offers two main measurement modes, each with two sub-ranges for greater precision across a wide spectrum.

She also included circuitry protections against reverse polarity and over-voltage, ensuring durability. There was also a great deal of effort put into ensuring it was accurate, as the device was put though its paces using a calibrated meter as reference to ensure the final product was as useful as it was beautiful.

The enclosure is a work of art, crafted from colorful wooden panels meticulously jointed together. Stamped brass plates label the meter’s ranges and functions, adding a steampunk flair. This thoughtful design reflects her dedication to creating something truly special.

Want to build a meter for mom, but she’s more of the goth type? The blacked-out Hydameter might be more here style.


hackaday.com/2025/04/24/the-mo…



Stanno cercando proprio la tua VPN Ivanti! oltre 230 IP stanno a caccia di endpoint vulnerabili


I criminali informatici sono a caccia. Sona a caccia di VPN Ivanti e la prossima potrebbe essere quella installata nella tua organizzazione!

I cybercriminali infatti sono alla ricerca di VPN Ivanti da sfruttare e lo stanno facendo attivando scansioni mirate. Un aumento delle attività di scansione rivolte ai sistemi VPN Ivanti Connect Secure (ICS) e Ivanti Pulse Secure (IPS), sono state rilevate recentemente e questo segnala un potenziale sforzo di ricognizione coordinato da parte degli autori della minaccia.

Questo aumento delle scansioni avvengono dopo la pubblicazione della vulnerabilità critica di buffer overflow basata sullo stack in Ivanti Connect Secure (versioni 22.7R2.5 e precedenti), Pulse Connect Secure 9.x (ora fuori supporto), Ivanti Policy Secure e Neurons per i gateway ZTA. Il bug di sicurezza è monitorato dal National Vulnerability Database con il codice CVE-2025-22457.

Anche l’Agenzia per la Cybersicurezza Nazionale italiana (ACN) aveva pubblicato un bollettino riportato la fase di sfruttamento attivo del bug di sicurezza all’inizio del mese di aprile. Inizialmente sottovalutata, si è poi scoperto che questa falla permetteva invece l’esecuzione di codice remoto (RCE) non autenticato, consentendo agli aggressori di eseguire codice arbitrario su dispositivi vulnerabili.

L’11 febbraio 2025 è stata rilasciata una patch per CVE-2025-22457 (versione ICS 22.7R2.6), ma molti dispositivi legacy rimangono senza patch e sono esposti.

I sistemi di monitoraggio di GreyNoise hanno segnalato scansioni massive attraverso i loro tag scanner ICS dedicati, che tracciano gli IP che tentano di identificare sistemi ICS/IPS accessibili tramite Internet .

Il picco, che ha registrato oltre 230 indirizzi IP univoci che hanno sondato gli endpoint ICS/IPS in un solo giorno, rappresenta un aumento di nove volte rispetto alla tipica base di riferimento giornaliera di meno di 30 IP univoci.

I tre principali Paesi di origine delle attività di scansione sono Stati Uniti, Germania e Paesi Bassi, mentre i principali obiettivi sono le organizzazioni in questi Paesi. Negli ultimi 90 giorni sono stati osservati 1.004 IP univoci che hanno eseguito scansioni simili, con le seguenti classificazioni: 634 Sospetto, 244 Malizioso, 126 Benigno.

È importante notare che nessuno di questi IP era falsificabile, il che indica che gli aggressori hanno sfruttato infrastrutture reali e tracciabili. Gli IP dannosi precedentemente osservati in altre attività nefaste provengono principalmente dai nodi di uscita Tor e da noti provider cloud o VPS.

Lo sfruttamento in natura è già stato confermato, con gruppi APT (Advanced Persistent Threat) come UNC5221 che hanno sottoposto la patch a reverse engineering per sviluppare exploit funzionanti. Per mitigare i rischi, le organizzazioni dovrebbero:

  • Installare immediatamente le patch più recenti su tutti i sistemi ICS/IPS (ICS 22.7R2.6 o successive).
  • Esaminare i registri per rilevare sospette ricerche e tentativi di accesso da IP nuovi o non attendibili.
  • Bloccare gli IP sospetti o dannosi identificati da GreyNoise e altri feed di threat intelligence.
  • Monitorare attività di autenticazione insolite, in particolare da Tor o da IP ospitati sul cloud.
  • Utilizza lo strumento Integrity Checker (ICT) di Ivanti per identificare i segnali di compromissione.

GreyNoise continua a monitorare questa minaccia in evoluzione e consiglia ai team di sicurezza di restare vigili.

L'articolo Stanno cercando proprio la tua VPN Ivanti! oltre 230 IP stanno a caccia di endpoint vulnerabili proviene da il blog della sicurezza informatica.



All’università di Firenze Claudia Moretti interviene come relatrice al Seminario “Fine vita e diritto: attualità e prospettive”


Martedì 27 maggio 2025 – ore 15.00 – Aula D15/005, Università degli studi Studi di Firenze, Via Silvano Tosi 1

Il Dipartimento di Scienze Giuridiche dell’Università degli Studi di Firenze, il Dottorato in Scienze Giuridiche, l’Ordine degli avvocati di Firenze, il Cogis e la Fondazione per la formazione forense dell’università di Firenze, organizzano un seminario dedicato al tema del fine vita e del diritto all’autodeterminazione.

Interverrà tra gli altri Claudia Moretti, membro di Giunta dell’Associazione Luca Coscioni e coordinatrice delle campagne Coscioni sugli psichedelici – che porterà una testimonianza attiva sul legame tra autodeterminazione, scienza e libertà terapeutica. La locandina completa dell’evento è disponibile a questo link.

L’appuntamento è per martedì 27 maggio 2025, ore 15.00 – 19.00 presso l’Aula D15/005, Università degli studi Studi di Firenze, in Via Silvano Tosi 1, a Firenze, e online. per informazioni e modalità di partecipazione segreteria.corsiperfezionamento@dsg.unifi.it


L'articolo All’università di Firenze Claudia Moretti interviene come relatrice al Seminario “Fine vita e diritto: attualità e prospettive” proviene da Associazione Luca Coscioni.




L’amministrazione Trump non rinnega gli impegni psichedelici


Testo preparato con Peppe Brescia


Una delle ultimepuntate del podcast Shawn Ryan Show, ex componente delle forze speciali della marina militare americana e collaboratore della CIA, ha visto la partecipazione diDoug Collins, neo Segretario del Dipartimento per gli Affari dei Veterani (VA) dalle posizioni ultra-conservatrici.

Collins, avvocato e veterano dell’aeronautica militare, ha già ricoperto ruoli politici, prima come nello Stato della Georgia, poi come membro del Congresso. La conversazione tra i due è stata incentrata sull’impiego terapeutico delle sostanze psichedeliche, tema che sta guadagnando spazio e attenzione crescenti all’interno dell’agenda politica nazionale anche dopo l’elezione di Trump.

L’intervista ha offerto lo spunto per presentare una breve rassegna degli studi clinici in corso a opera del Dipartimento degli Affari dei Veterani sull’impiego di sostanze come la psilocibina e l’MDMA nell’ambito del trattamento di patologie tra cui in particolare il disturbo da stress post-traumatico e la depressione, o eventi traumatici, come nel caso delle lesioni cerebrali.

Il segretario Collins ha esposto la sua posizione in maniera inequivocabile: “Il trattamento sta funzionando, stiamo assistendo a un cambiamento radicale.” Rifacendosi alla sua esperienza da membro del Congresso, Collins ha ricordato di come, durante il suo mandato, oltre della metà delle richieste di sostegno sanitario erano state formulate proprio dal VA – concordando con Ryan sul fatto che in passato il Dipartimento si sia spesso fatto trovare impreparato di fronte a problematiche denunciate dai militari: “stiamo parlando di migliaia di telefonate all’anno ricevute in Senato o alla Camera per sollecitare un’organizzazione che dovrebbe essere già preparata per queste evenienze”.

Collins ha illustrato la possibilità che il Governo possa fornire delle agevolazioni per assicurare la copertura economica delle terapie a base di molecole psichedeliche, nello specifico si tratterebbe dell’erogazione di voucher per consentire ai veterani di accedere alle terapie tramite la mediazione di organizzazioni no-profit con costi coperti dal VA. L’aspetto più interessante delle dichiarazioni di Collins ha riguardato un altro particolare: stando a quanto rivelato dal segretario del VA, è in corso una proficua interlocuzione con Robert F. Kennedy Jr., attuale Segretario della Salute e dei Servizi Umani. L’intenzione sarebbe quella di coinvolgere, in un secondo momento, anche l’intero Dipartimento della Difesa.

L’incontro con Robert F. Kennedy Jr., definito “illuminante” nel corso dell’intervista con Ryan, avrebbe avuto come oggetto proprio i trattamenti assistiti da psichedelici, nonché gli ostacoli legislativi e i possibili ambiti d’intervento del Dipartimento della Salute e delle agenzie da esso controllate, come nel caso della Food and Drug Administration, in un’ottica di riforma della legislazione sugli psichedelici.

Kennedy Jr., che in un primo momento avrebbe mostrato un atteggiamento diffidente in ragione del suo passato didipendenza da eroina, si sarebbe successivamente convinto delle potenzialità curative delle molecole psichedeliche a seguito di un’esperienza personale che ha visto coinvolto il figlio.

Tra le opzioni discusse tra Kennedy Jr. e Collins ci sarebbe la possibilità di ricorso alle norme definite come “Right to Try” che istituiscono percorsi sanitari destinati ai pazienti cui è stata diagnosticata una condizione patologica letale, eventualità per la quale viene consentito l’accesso a trattamenti sperimentali. Un’ipotesi che potrebbe aprirsi ora anche per i veterani.

Nella puntata del podcast di Ryan è stato inoltre affrontato l’argomento delle opzioni sanitarie per le quali il Congresso ha imposto veti all’utilizzo di sostanze psicoattive da parte del VA. Collins ha citato in primo luogo la Cannabis come esempio di terapia alternativa che, nonostante i buoni risultati finora ottenuti, non è ancora stata resa disponibile.

Il nodo più duro da sciogliere resta quello culturale. “Il vero ostacolo? Il cambiamento di mentalità”, ha chiosato Collins, il quale ha ribadito il suo impegno a raccogliere dati, portare la questione all’attenzione del Congresso e richiedere fondi e risorse qualora ciò si rendesse necessario.

L'articolo L’amministrazione Trump non rinnega gli impegni psichedelici proviene da Associazione Luca Coscioni.

informapirata ⁂ reshared this.