Ecco perché in Europa tutti puntano gli occhi su Iveco Defence Vehicles
@Notizie dall'Italia e dal mondo
Da alcuni mesi, Iveco Defence Vehicles — la divisione militare del gruppo Iveco, controllata da Exor — è al centro di un acceso confronto industriale e politico. Dopo l’annuncio della volontà di scorporare IDV in vista di una valorizzazione o quotazione in Borsa entro fine 2025, è partita la
Notizie dall'Italia e dal mondo reshared this.
Draghi: l’uso massiccio dei dazi ha minato l’ordine multilaterale in modo difficilmente reversibile
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
L’ex presidente della Banca centrale europea (BCE), Mario Draghi, ha lanciato l’allarme sul cambiamento
reshared this
Aggiornamenti Microsoft maggio 2025, corrette 7 zero-day di cui 5 già sfruttate in rete
@Informatica (Italy e non Italy 😁)
Microsoft ha rilasciato il Patch Tuesday relativo al mese di maggio 2025. Il pacchetto cumulativo di aggiornamenti corregge 78 vulnerabilità: tra queste anche sette zero-day di cui cinque già attivamente sfruttate in rete. Ecco i
Informatica (Italy e non Italy 😁) reshared this.
Yeeeah, che bello, con sommo gaudio annunciamo che il 1 Giugno con un po' di schegge impazzite di Reggae Circus pianteremo le tende dentro il cortile della Scuola Elementare Carlo Pisacane di Torpignattara a Roma, che per chi non lo sapesse è uno splendido esempio perfettamente funzionante di incontro tra bambini figli di persone provenienti da ogni parte del mondo, in un quartiere che è altrettanto esemplare di quella Roma Meticcia che a noi che aborriamo il razzismo piace tanto. Dentro questa scuola i genitori già da diversi anni organizzano insieme ai bambini stessi un piccolo festival del cibo etnico chiamato "Taste De World", durante il quale in pratica il Melting Pot diventa bello anche da mangiare, con possibilità di gustare cucine quali la marocchina, egiziana, indiana, bengalese, cinese, venezuelana, kurda, romanì, italiana ed altre ancora che ora mi sfuggono. La manifestazione dura tutto il giorno ed è aperta al quartiere e ala città, quindi insomma, appuntatevi la data e non prendete altri impegni se volete vedere come si sconfigge nella pratica la mentalità becera di chi ci vorrebbe divisi su basi etniche, culturali o religiose, tutte cose delle quali ai bambini, si sa, fottesega 😅 Dajje forte quindi, Reggae Circus is coming, Torpignattown is coocking! 🍝🍜🍲🤹♂️🎪🙌😄
Ps: dopo di noi il rap delle Bestie Rare 🎙️🔥
#reggaecircus #roma #romameticcia #torpignattara #circo #musica #reggae #party
Qualquadra non cosa.
Qualcuno esperto in #legge , magari un #avvocato, mi aiuti a capire, per favore.
Tutto felice e contento ho firmato il referendum di cui si parla, condiviso da alcuni amici, ma sembrerebbe che sia addirittura controproducente una raccolta firme. Che fare, in questo caso? Sarà corretto quello che dice la rete Lenford? (fonte in chiusura del post).
Sono davvero amareggiato e confuso.
"NON ESISTE UN REFERENDUM SUL MATRIMONIO TRA PERSONE DELLO STESSO SESSO
In questi giorni sta circolando online la richiesta di firme per un referendum, che viene descritto dal partito promotore con queste parole: ‘si firma per il referendum sul matrimonio delle coppie same sex’.
Non è così.
Anche se si raccogliessero almeno 500.000 firme entro il 3 agosto 2025 e anche se il referendum venisse giudicato ammissibile (e, quindi, effettivamente proponibile) dalla Corte costituzionale, un esito favorevole nelle urne NON introdurrebbe in Italia il matrimonio per coppie formate da persone dello stesso sesso.
Quel referendum, infatti, vuole mantenere le unioni civili introdotte nel 2016, eliminando le parti che le differenziano dal matrimonio anche rispetto alla filiazione.
La conseguenza di una vittoria dei ‘SÌ’ sarebbe, perciò, questa: le coppie same sex potrebbero continuare soltanto a unirsi civilmente, parificando gli effetti della loro unione a quelli matrimoniali, ma non potrebbero sposarsi.
Questo è un punto che deve essere molto chiaro e che Rete Lenford, nata nel 2007 proprio con la campagna ‘Affermazione civile’ volta a introdurre in Italia il matrimonio per persone dello stesso sesso, ha il dovere di chiarire pubblicamente, a seguito di decine di richieste che ci stanno giungendo nelle ultime ore.
Nei prossimi giorni, e con ampio margine di anticipo rispetto alla scelta che potrà essere fatta sulla firma della proposta referendaria, Rete Lenford lavorerà a una nota illustrativa con uno sguardo ‘bifocale’:
1) tecnico, per un approfondimento sui singoli quesiti e sulla loro dubbia ammissibilità, anche (e soprattutto) per le contraddittorie conseguenze in punto di filiazione, specialmente con riguardo alle coppie conviventi e alla legge sulla procreazione medicalmente assistita (la quale, anche dopo il referendum, continuerebbe a mantenere il requisito esplicito della ‘diversità di sesso’ della coppia richiedente);
2) politico, per le significative implicazioni che questo referendum potrebbe generare sia sul percorso di introduzione del ‘matrimonio same sex’, sia su quello di riconoscimento delle famiglie omogenitoriali.
Naturalmente, e anche al fine di elaborare una posizione condivisa in vista del termine del 3 agosto prossimo, non mancheremo di attivare un confronto con le altre realtà associative, tenute sorprendentemente escluse da questa iniziativa partitica.
Nel frattempo, ci è risultato doveroso prenderci del tempo, ma allo stesso tempo chiarire sin da subito quale sarebbe l’esito del referendum, così da favorire soltanto firme consapevoli da parte di chi, già in questi giorni, decidesse di non aspettare una elaborazione delle realtà LGBT+ e volesse esprimere online la propria posizione."
facebook.com/Rete.Lenford/post…
#lgbt
#LGBTQIA #samesexmarriage #MatrimonioEgualitario
Rete Lenford - Avvocatura per i diritti LGBTI+
NON ESISTE UN REFERENDUM SUL MATRIMONIO TRA PERSONE DELLO STESSO SESSO In questi giorni sta circolando online la richiesta di firme per un referendum, che viene descritto dal partito promotore con...www.facebook.com
Pier Francesco Currado reshared this.
Version Control to the Max
There was a time when version control was an exotic idea. Today, things like Git and a handful of other tools allow developers to easily rewind the clock or work on different versions of the same thing with very little effort. I’m here to encourage you not only to use version control but also to go even a step further, at least for important projects.
My First Job
The QDP-100 with — count ’em — two 8″ floppies (from an ad in Byte magazine)
I remember my first real job back in the early 1980s. We made a particular type of sensor that had a 6805 CPU onboard and, of course, had firmware. We did all the development on physically big CP/M machines with the improbable name of Quasar QDP-100s. No, not that Quasar. We’d generate a hex file, burn an EPROM, test, and eventually, the code would make it out in the field.
Of course, you always have to make changes. You might send a technician out with a tube full of EPROMs or, in an emergency, we’d buy the EPROMs space on a Greyhound bus. Nothing like today.
I was just getting started, and the guy who wrote the code for those sensors wasn’t much older than me. One day, we got a report that something was misbehaving out in the field. I asked him how we knew what version of the code was on the sensor. The blank look I got back worried me.
Seat of the Pants
Version control circa 1981 alongside a 3.5-inch floppy that held much more data
Turns out, he’d burn however many EPROMs were required and then plow forward developing code. We had no idea what code was really running in the field. After we fixed the issue, I asked for and received a new rule. Every time we shipped an EEPROM, it got a version number sticker, and the entire development directory went on an 8″ floppy. The floppy got a write-protect tab and went up on the shelf.
I was young. I realize now that I needed to back those up, too, but it was still better than what we had been doing.
Enter Meta Version Control
Today, it would have been easy to label a commit and, later, check it back out. But there is still a latent problem. Your source code is only part of the equation when you are writing code. There’s also your development environment, including the libraries, the compiler, and anything else that can add to or modify your code. How do you version control that? Then there’s the operating system, which could interact with your code or development tools too.
Maybe it is a call back to my 8″ floppy days, but I have taken to doing serious development in a virtual machine. It doesn’t matter if you use QEMU or VirtualBox or VMWare. Just use it. The reason is simple. When you do a release, you can backup the entire development environment.
When you need to change something five years from now, you might find the debugger no longer runs on your version of the OS. The compiler fixed some bugs that you rely on or added some that you now trip over. But if you are in your comfy five-year-old virtual environment, you won’t care. I’ve had a number of cases where I wish I had done that because my old DOS software won’t run anymore. Switched to Linux? Or NewOS 2100tm? No problem, as long as it can host a virtual machine.
Can’t decide on which one to use? [How to Simple] has some thoughts in the video below.
youtube.com/embed/pZjvyGMBiOQ?…
How About You?
How about it? Do you or will you virtualize and save? Do you use containers for this sort of thing? Or do you simply have faith that your version-controlled source code is sufficient? Let us know in the comments.
If you think Git is just for software, think again.
Nucleare francese in Europa, dalla Force de Frappe all’ombrello condiviso
@Notizie dall'Italia e dal mondo
Le dichiarazioni di Emmanuel Macron sull’apertura alla possibilità di schierare armi nucleari francesi in territorio europeo segnano una svolta storica nella dottrina nucleare di Parigi. Durante l’intervista televisiva su TF1, il presidente francese ha confermato di essere
Notizie dall'Italia e dal mondo reshared this.
Star Wars Shows the Future of AI Special Effects and It Sucks
Industrial Light & Magic revealed a short film showcasing how it wants to use generative AI for Star Wars and it’s completely embarrassing.Emanuel Maiberg (404 Media)
A killed man's AI avatar testifies in court; Meta is developing facial recognition for its smart glasses; and how AI is changing baseball.
A killed manx27;s AI avatar testifies in court; Meta is developing facial recognition for its smart glasses; and how AI is changing baseball.#Podcast
Podcast: AI Avatar of Killed Man Testifies in Court
A killed man's AI avatar testifies in court; Meta is developing facial recognition for its smart glasses; and how AI is changing baseball.Joseph Cox (404 Media)
Shock in Pakistan: Un Hacker Criminale ruba dati “Top Secret” dai servizi segreti
L’8 maggio 2025, un attaccante criminale noto con lo pseudonimo xuii ha annunciato la pubblicazione di dati riservati provenienti dal Pakistan Intelligence Bureau (IB), promettendo una versione a pagamento contenente file classificati come “Confidenziali” e “Top Secret”. Questo evento rappresenta una delle più gravi minacce informatiche alla sicurezza nazionale del Pakistan, con potenziali implicazioni anche per la sicurezza nucleare del Paese.
Dettagli dell’Attacco
Secondo quanto riportato da xuii su un noto forum underground, l’attacco ha colpito in modo diretto:
- Il Bureau dell’Intelligence del Pakistan (IB), inclusi:
- L’Intelligence Bureau Division (IBD)
- L’Intelligence Bureau Headquarters (IBHQ)
- L’Inter-Services Intelligence (ISI), con la promessa di future fughe di dati altamente sensibili.
La rete di comunicazione nazionale, provocando – secondo le dichiarazioni dell’attore – un blackout totale delle comunicazioni, con l’interruzione dei segnali mobili e militari.
Motivazioni e Obiettivi
L’attacco sembra avere una duplice finalità:
Economica: monetizzare la vendita di dati riservati tramite una versione a pagamento della fuga di informazioni.
Strategica: destabilizzare le infrastrutture critiche del Pakistan, in particolare quelle legate alla difesa e alla comunicazione.
Impatto sulle Infrastrutture Critiche
L’attacco ha colpito in modo trasversale:
- Settore delle telecomunicazioni: blackout delle torri mobili e dei segnali militari.
- Sistemi di comunicazione militare: compromissione delle reti di comando e controllo.
- Sicurezza nazionale: rischio di esposizione di dati nucleari e operazioni segrete.
- Contenuti della Fuga di Dati
Sebbene i dettagli completi non siano ancora stati divulgati, sono stati pubblicati online diversi file e immagini che sembrano appartenere a personale dell’intelligence pakistana. Le immagini caricate includono nomi, volti e potenzialmente informazioni identificative di agenti e funzionari.
Conclusione
L’attacco informatico rivendicato da xuii rappresenta un’escalation senza precedenti nella guerra cibernetica contro il Pakistan. La possibilità che vengano divulgati dati nucleari o operazioni dell’ISI solleva preoccupazioni a livello globale. È fondamentale che le autorità pakistane rispondano con prontezza, adottando misure di sicurezza rafforzate e collaborando con la comunità internazionale per prevenire ulteriori compromissioni.
Sebbene i rapporti ufficiali tra Pakistan e Stati Uniti non siano attualmente dei migliori, complicati da divergenze strategiche e da un crescente avvicinamento di Islamabad a Mosca e Pechino, fonti diplomatiche suggeriscono che un intervento tecnico e di mediazione da parte di Washington possa aver contribuito a contenere l’escalation. Questo supporto, se confermato, dimostrerebbe come la cooperazione internazionale in ambito cibernetico resti un elemento cruciale per la stabilità globale, anche tra Paesi con relazioni bilaterali complesse.
L'articolo Shock in Pakistan: Un Hacker Criminale ruba dati “Top Secret” dai servizi segreti proviene da il blog della sicurezza informatica.
Al confine con Rafah delegazione italiana di Ong, deputati, accademici e giornalisti
@Notizie dall'Italia e dal mondo
Parte domani la delegazione italiana. "Siamo davanti a un massacro senza fine che non interessa i governi del mondo occidentale e non. Le vittime, solo civili, sono ignorate. La complicità di tutti gli Stati e di tutti i Governi è totale",
Notizie dall'Italia e dal mondo reshared this.
La Cina annuncia la nuova dottrina sulla sicurezza nazionale e intanto tregua sui dazi USA
@Informatica (Italy e non Italy 😁)
Un nuovo paradigma di sicurezza in risposta al MAGA di Trump, con al centro tecnologia e cyberspazio Il nuovo libro bianco pubblicato dall’Ufficio informazioni del Consiglio di Stato cinese (State Council Information Office), dal
reshared this
Scuola di Liberalismo 2025 – Messina: Alessandro MORELLI: «Non per profitto. Perché le democrazie hanno bisogno della cultura umanistica» (Martha Nussbaum)
@Politica interna, europea e internazionale
Nono appuntamento dell’edizione 2025 della Scuola di Liberalismo di Messina, promossa dalla Fondazione
Politica interna, europea e internazionale reshared this.
A Brain Transplant for a Philips Smart Lamp
As the saying goes, modern problems require modern solutions. When the modern problem is that your smart light is being hijacked by the neighbors, [Wjen]’s modern solution is to reverse engineer and replace the mainboard.
The light in question is a Phillips Hue Ambiance, and [Wjen]’s excellently-documented six part series takes us through the process of creating a replacement light driver. It’s a good read, including reverse-engineering the PWM functions to get the lights to dim exactly like stock, and a dive into the Zigbee protocol so his rebuild light could still talk to the Philips Hue hub. The firmware [Wjen] wrote for the ESP32C6 he chose to use for this project is on GitHub, with the PCB in a second repo.
We want to applaud [Wjen] for his excellent documentation and open-sourcing (the firmware and PCB are under GPL v3). Not only do we get enough information to replicate this project perfectly if we so choose, but by writing out his design process, [Wjen] gives everyone reading a good head start in doing something similar with other hardware. Even if you’re scratching your head wondering why a light switch isn’t good enough anymore, you have to appreciate what [Wjen] is offering the community.
We’ve covered domestic brain transplants in the past — which is easier in this sort of light than the close confines of a smart bulb. If you’re still wondering why not just use a light switch, perhaps you’d rather hack the light to run doom instead.
Before you go, can we just take a moment to appreciate how bizarre the world has become that we have a DOOM-capable computer to run fancy light fixture? If you’re using what might have been a decent workstation in days of yore to perform a painfully mundane task, let us know on the tips line.
Sale il cuneo fiscale, scende il potere d’acquisto. Per la ripresa, occorre invertire la rotta.
@Politica interna, europea e internazionale
Tornano a contrarsi i redditi reali delle famiglie italiane. Nonostante un avvio positivo, infatti, preoccupano le nuove rilevazioni dell’OCSE, che certifica la riduzione dello 0,6% del nostro potere d’acquisto
Politica interna, europea e internazionale reshared this.
Pontieri
@Politica interna, europea e internazionale
Molti dei messaggi inviati al nuovo papa trasudano ipocrisia, quando non falsità. Prevost ha parlato dei ponti da costruire. Lo ha fatto in un contesto in cui vi si ricomprende la questione delle emigrazioni, ma si spinge ben oltre. Dopo di che sono arrivate le felicitazioni e l’auspicio che favorisca il dialogo. Ma taluni mittenti […]
L'articolo Pontieri proviene da Fondazione Luigi
Politica interna, europea e internazionale reshared this.
freezonemagazine.com/rubriche/…
La festa di Rose Queen per raccogliere fondi destinati alla parrocchia è in pieno svolgimento alla St. Peter’s Church a Woolton, sobborgo di Liverpool. Nel pomeriggio sono in programma le esibizioni di alcuni gruppi musicali, tra i quali figurano i Quarrymen guidati da John Lennon e Pete Shotton, due studenti della Quarry Bank High School. […]
L'articolo All We Need Is Liverpool proviene da FREE Z
La
Trump accoglie i razzisti sudafricani negli Stati Uniti
@Notizie dall'Italia e dal mondo
Washington accusa il paese africano di discriminazione contro i possidenti afrikaner e accoglie i primi sudafricani razzisti negli Stati Uniti
L'articolo Trump accoglie i razzisti sudafricani negli Stati Uniti proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Nvidia, Amd e OpenAi gioiscono per i mega-accordi con l’Arabia Saudita e gli Emirati
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il viaggio di Trump nel golfo Persico si rivelerà molto fruttuoso per Nvidia e Amd, che potranno vendere grosse quantità di microchip all'Arabia Saudita e agli Emirati Arabi Uniti: i due paesi vogliono
Informatica (Italy e non Italy 😁) reshared this.
Apple nel mirino: pubblicato su XSS un presunto data breach del gigante di Cupertino
14 maggio 2025 – Nelle prime ore di questa mattina, sul forum underground russo XSS, noto per essere una vetrina di primo piano per la compravendita di dati compromessi, è apparso un post allarmante: il gruppo Machine1337 ha rivendicato una presunta violazione dei sistemi interni di Apple.com.
Il post, accompagnato dal logo della celebre azienda e firmato “Breached by Machine1337”, indica che nel febbraio 2025 Apple sarebbe stata vittima di una data breach che avrebbe comportato l’esposizione di strumenti interni. Secondo quanto dichiarato dall’attore malevolo, sono stati sottratti 3.000 file, offerti in sample con un link per il download. L’intero pacchetto viene messo in vendita per 5.000 dollari.
Nel post è presente anche un link che punta a Mega, solo che al momento non risulta disponibile al download.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Nel dettaglio, il messaggio sul forum recita:
“In Feb 2025, Apple.com suffered a data breach and load to the exposure of some of their internal tools.”
Anche se il messaggio presenta errori grammaticali, lascia intendere che siano stati compromessi strumenti interni aziendali, senza però specificare la natura tecnica del vettore di attacco. L’attore fornisce un contatto su Telegram per eventuali trattative.
Analisi del contesto
XSS è uno dei forum più attivi nel panorama underground, usato da gruppi come RansomHouse, Stormous e Qilin per la pubblicazione di leak, vendita di accessi RDP, vulnerabilità zero-day e molto altro. La pubblicazione di oggi si inserisce in un trend crescente di attacchi ad alto profilo mirati contro big tech e fornitori SaaS.
Al momento Apple non ha rilasciato comunicazioni ufficiali. Non è chiaro se i file contenuti nel dump siano effettivamente autentici né quali strumenti interni siano stati compromessi. Tuttavia, la reputazione del forum e la modalità con cui il leak è stato presentato spingono diversi analisti threat intel a considerare l’annuncio potenzialmente credibile, almeno nella fase iniziale.
Il threat actor Machine1337 si presenta come un profilo emergente ma già attivo nell’ecosistema underground, con una presenza confermata su XSS Forum e Telegram. La sua attività recente include la rivendicazione di un presunto data breach ai danni di Apple.com, pubblicata su XSS lanciando la vendita di 3.000 file interni, un annuncio ancora in fase di verifica da parte degli analisti.
Profilo Telegram di Machine1337
Nel suo canale Telegram (che conta 24 iscritti al momento), Machine1337 si definisce: “Red Teamer, Offensive Developer & Penetration Tester” Con un focus su:
- Red Teaming
- Penetration Testing
- Offensive Development
- Apprendimento in corso su API testing e Malware Analysis
Il canale ha subito diverse chiusure, segno che il suo contenuto ha attirato l’attenzione di moderatori o forze dell’ordine, ma ha continuato a riorganizzarsi creando versioni alternative (es. “Channel 2.0”).
Conclusioni
Mentre la comunità cybersecurity attende conferme e analisi più approfondite sul contenuto del dump, questo episodio ci ricorda come anche le aziende più protette non siano immuni da violazioni. Se confermato, il data breach di Apple del 2025 entrerà nella lista degli incidenti più significativi dell’anno.
Red Hot Cyber continuerà a monitorare la vicenda e fornirà aggiornamenti in caso di conferme ufficiali o nuove informazioni da fonti OSINT e threat intelligence.
Come nostra consuetudine, lasciamo spazio ad una dichiarazione dell’azienda qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
L'articolo Apple nel mirino: pubblicato su XSS un presunto data breach del gigante di Cupertino proviene da il blog della sicurezza informatica.
L’invasione dei robot domestici è ancora lontana
@Informatica (Italy e non Italy 😁)
Malgrado l’hype sull’AI, la creazione di maggiordomi o tuttofare casalinghi resta un obiettivo difficile. E la forma umanoide non è sempre la migliore.
L'articolo L’invasione dei robot domestici è ancora lontana proviene da Guerre di Rete.
Informatica (Italy e non Italy 😁) reshared this.
UniCredit si affida a Google, serve un patto per l’indipendenza digitale
@Informatica (Italy e non Italy 😁)
I camper movie sono il genere di film che fin dai primordi del cinema, raccontavano forse l’azione che è stata più rappresentata sul grande schermo: la rapina in banca. I titoli da ricordare sarebbero infiniti, dal 1903, anno mitico, in cui si inizia a lavorare al cantiere
Informatica (Italy e non Italy 😁) reshared this.
L’Europa si dota (finalmente!) del suo database delle vulnerabilità
@Informatica (Italy e non Italy 😁)
La notizia del mancato rinnovo del finanziamento al MITRE per il database CVE ha sollecitato l'Unione Europea a dotarsi, finalmente, di un proprio database delle zerozone.it/cybersecurity/leur…
Informatica (Italy e non Italy 😁) reshared this.
Fortinet: RCE critica su FortiVoice già sfruttata attivamente in campo. Aggiornate subito!
Come abbiamo visto recentemente, Fortinet ha rilasciato una patch per una vulnerabilità critica di tipo Remote Code Execution (RCE), tracciata come CVE-2025-32756, giàsfruttata attivamentein campagne mirate contro i sistemi FortiVoice. La falla presenta un punteggio CVSS di 9.6 su 10, indicando un livello di rischio molto elevato.
Una vulnerabilità di overflow già sfruttata in produzione
Il problema risiede in un stack-based overflow (CWE-121) che può essere attivato da remoto tramite richieste HTTP appositamente predisposte. L’attacco non richiede autenticazione, rendendo i sistemi esposti particolarmente vulnerabili.
I prodotti interessati sono diversi, tra cui:
- FortiVoice
- FortiMail
- FortiNDR
- FortiRecorder
- FortiCamera
Fortinet ha confermato che la vulnerabilità è stata già sfruttata sul campo, in particolare contro FortiVoice. Gli attaccanti hanno condotto attività di ricognizione di rete, eliminazione dei log di crash e abilitazione del debug fcgi, verosimilmente con l’obiettivo di catturare credenziali di accesso SSH o dell’interfaccia amministrativa.
Indicatori di compromissione
L’attività malevola è stata associata a una serie di indirizzi IP, da considerare come IoC (Indicatori di Compromissione):
198.105.127.12443.228.217.17343.228.217.82156.236.76.90218.187.69.244218.187.69.59
Fortinet non ha specificato l’identità del gruppo di attacco, né l’ampiezza delle infezioni rilevate.
Versioni vulnerabili e aggiornamenti consigliati
Sono coinvolte diverse versioni dei prodotti Fortinet. Tra queste:
FortiVoice
- 6.4.x → aggiornare a 6.4.11 o superiore
- 7.0.x → aggiornare a 7.0.7 o superiore
- 7.2.x → aggiornare a 7.2.1 o superiore
FortiMail
- 7.0.x → aggiornare a 7.0.9
- 7.2.x → aggiornare a 7.2.8
- 7.4.x → aggiornare a 7.4.5
- 7.6.x → aggiornare a 7.6.3
FortiNDR
- 1.1–1.5, 7.1 → migrare a una versione corretta
- 7.0.x → aggiornare a 7.0.7
- 7.2.x → aggiornare a 7.2.5
- 7.4.x → aggiornare a 7.4.8
- 7.6.x → aggiornare a 7.6.1
FortiRecorder
- 6.4.x → aggiornare a 6.4.6
- 7.0.x → aggiornare a 7.0.6
- 7.2.x → aggiornare a 7.2.4
FortiCamera
- 1.1, 2.0 → migrare a una versione corretta
- 2.1.x → aggiornare a 2.1.4
Nel caso in cui non sia possibile aggiornare immediatamente, Fortinet consiglia di disabilitare le interfacce amministrative HTTP/HTTPS come misura temporanea per ridurre la superficie di attacco.
Conclusioni
Questa vulnerabilità conferma ancora una volta l’importanza della gestione tempestiva delle patch, soprattutto in ambienti dove appliance critiche come FortiVoice e FortiMail sono esposte in rete.
Per i team IT e di sicurezza è fondamentale:
- Verificare la presenza delle versioni vulnerabili;
- Applicare gli aggiornamenti ufficiali quanto prima;
- Controllare i sistemi per attività anomale compatibili con gli indicatori pubblicati.
L'articolo Fortinet: RCE critica su FortiVoice già sfruttata attivamente in campo. Aggiornate subito! proviene da il blog della sicurezza informatica.
Ministero dell'Istruzione
Oggi dalle ore 11.15, presso la Sala Aldo Moro del #MIM si terrà l’evento di lancio del nuovo marchio dei prodotti "Made in MIM". L'iniziativa è inserita nel Piano di valorizzazione delle eccellenze degli Istituti Agrari e Alberghieri.Telegram
Relazione annuale ACN: sanità e manifatturiero sempre più nel mirino dei ransomware
@Informatica (Italy e non Italy 😁)
L’ACN ha rilasciato la relazione annuale 2024 che fotografa un’Italia bersaglio di attacchi di tipo ransomware. Con 165 eventi cyber al mese, il nostro Paese ha registrato un aumento degli eventi del 40% e un incremento
Informatica (Italy e non Italy 😁) reshared this.
Neurodiritti e come proteggerli: questa la nuova sfida da vincere
@Informatica (Italy e non Italy 😁)
Se l’uso e non l'abuso da parte delle aziende non è ancora disciplinato da normative, regolamenti e indicazioni del garante, cosa può fare la singola persona per essere parte attiva nella difesa dei diritti della sua sfera mentale? La parola agli esperti
L'articolo
Informatica (Italy e non Italy 😁) reshared this.
Turning a Chromebox Into a Proper Power-Efficient PC
Google’s ChromeOS and associated hardware get a lot of praise for being easy to manage and for providing affordable hardware for school and other educational settings. It’s also undeniable that their locked-down nature forms a major obstacle and provides limited reusability.
That is unless you don’t mind doing a bit of hacking. The Intel Core i3-8130U based Acer CXI3 Chromebox that the [Hardware Haven] YouTube channel got their mittens on is a perfect example.The Acer CXI3 in all its 8th-gen Intel Core i3 glory. (Credit: Hardware Haven, YouTube)
This is a nice mini PC, with modular SODIMM RAM, an NVMe storage M.2 slot as well as a slot for the WiFi card (or SATA adapter). After resetting the Chromebox to its default configuration and wiping the previous user, it ran at just a few Watt idle at the desktop. As this is just a standard x86_64 PC, the only thing holding it back from booting non-ChromeOS software is the BIOS, which is where [MrChromebox]‘s exceedingly useful replacement BIOSes for supported systems come into play, with easy to follow instructions.
Reflashing the Acer CXI3 unit was as easy as removing the write-protect screw from the mainboard, running the Firmware Utility Script from a VT2 terminal (Ctrl+Alt+F2
on boot & chronos
as login) and flashing either the RW_LEGACY or UEFI ROM depending on what is supported and desired. This particular Chromebox got the full UEFI treatment, and after upgrading the NVMe SSD, Debian-based Proxmox installed without a hitch. Interestingly, idle power dropped from 2.6 Watt under ChromeOS to 1.6 Watt under Proxmox.
If you have a Chromebox that’s supported by [MrChromebox], it’s worth taking a poke at, with some solutions allowing you to even dualboot ChromeOS and another OS if that’s your thing.
youtube.com/embed/SHVWVaJAIHs?…
KUWAIT. Stretta autoritaria sulla cittadinanza: oltre 42.000 le revoche
@Notizie dall'Italia e dal mondo
La misura mira a colpire coloro che hanno acquisito la cittadinanza in modo fraudolento, dicono le autorità. Nel mirino però finiscono anche cittadini naturalizzati, esponenti dell’opposizione e critici del governo
L'articolo KUWAIT. Stretta autoritaria sulla
Notizie dall'Italia e dal mondo reshared this.
Simon Perry
Unknown parent • •