NoName057(16) sferra nuovi attacchi DDoS contro organizzazioni italiane e avverte su Telegram
Questa mattina, gli hacker di NoName057(16) hanno sferrato attacchi DDoS contro diversi obiettivi italiani. Name057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa.
Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti contro agenzie governative, media e siti Web di società private.
Di seguito quanto riportato dagli hacktivisti filorussi sul proprio canale Telegram e le vittime rivendicate:
They made a noise in the Italian Internet segment😈
❌tiscali Italy (dead in ping)
check-host.net/check-report/29b6543ak8e6
❌ Khoster Tiscali (dead in ping)
check-host.net/check-report/29b6547ak35d
❌Tessellis Telecommunication company (dead in ping)
check-host.net/check-report/29b654a2kaf2
❌ACANTHO Italy
check-host.net/check-report/29b651d1k6fa
❌ Corps of Parma (dead in ping)
check-host.net/check-report/29b65605kf26
❌ Horode Revo-Nel-Emilia (dead in ping)
check-host.net/check-report/29b65425k336
❌ Gorod Rimini
check-host.net/check-report/29b651fck15f
❌ Minority of infrastructure and transport of Italy (dead in ping)
check-host.net/check-report/29b65512k538
❌minist economic development (dead in ping)
check-host.net/check-report/29b6553ak8c1
#OpItaly
Il gruppo hacktivista filorusso NoName057(16) ha pubblicato un messaggio rivolto ai propri follower, avvisandoli di ignorare eventuali comunicazioni sospette provenienti dal loro bot ufficiale. Secondo quanto dichiarato dal gruppo, questi messaggi sarebbero il frutto di un’operazione di disinformazione orchestrata dai “servizi speciali occidentali” nel tentativo di ostacolare le loro attività e creare confusione tra i sostenitori. Nel messaggio, NoName057(16) minimizza l’accaduto, liquidandolo come “un altro giro di macchinazioni” e rassicura che presto verranno ripristinate le normali operazioni.
Allo stesso tempo, il gruppo mette in guardia i propri follower dal seguire link provenienti dal vecchio bot @DBNNMBot o dal comunicare con chiunque cerchi di contattarli spacciandosi per membri ufficiali. Questo messaggio conferma come anche ambienti hacktivisti siano esposti a operazioni di infiltrazione, social engineering e takeover di infrastrutture digitali critiche per la propaganda e il coordinamento delle campagne.
Che cos’è un attacco Distributed Denial of Service
Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.
Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.
Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.
Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.
Che cos’è l’hacktivismo cibernetico
L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.
L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.
È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.
Chi sono gli hacktivisti di NoName057(16)
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private
Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.
Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.
La tecnica del “Slow Http Attack”
L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.
Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.
Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.
Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS
L'articolo NoName057(16) sferra nuovi attacchi DDoS contro organizzazioni italiane e avverte su Telegram proviene da il blog della sicurezza informatica.
fabrizio likes this.
Braccio982 reshared this.
Tutto su Play AI, la startup che darà voce all’intelligenza artificiale di Meta
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
OpenAI aveva avuto problemi con Scarlett Johansson, Meta, per evitare simili incidenti e battere i rivali, ha acquisito Play AI, una startup che utilizza l'intelligenza
Informatica (Italy e non Italy 😁) reshared this.
Il profilo del CISO del futuro: l’Italia accelera, ma mancano competenze multidisciplinari
@Informatica (Italy e non Italy 😁)
L'evoluzione del panorama cyber italiano richiede interventi coordinati su più fronti: investimenti tecnologici, formazione specialistica e sviluppo di competenze multidisciplinari. Solo con un approccio sistemico sarà
Informatica (Italy e non Italy 😁) reshared this.
GR Valle d'Aosta del 15/07/2025 ore 12:10
GR Regionale Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 15/07/2025 - 12:10
Will HP Create a Carfax System For PCs?
When buying used cars there are plenty of ways to check on their history. In many countries there are systems, like Carfax for parts of North America and Europe, that can provide crash history in some situations and alert a potential buyer of hidden damage. Not so for computers, where anyone can run an intensive mining, gaming, rendering, or AI application for years on hardware which might not otherwise show any outward signs of heavy use. And that’s just for hard use; there’s all kinds of other ways of damaging hardware. HP is hoping to solve this problem with a PC history report of sorts.
Aimed at the enterprise or business arena, where companies tend to follow replacement schedules for laptops and other hardware which might get discarded before reaching a true end-of-life, HP is suggesting adding a data recorder at the firmware level of some computers. This software would monitor the computer’s temperatures, SSD wear, and other telematics on the computer and store a record that could be viewed by a potential buyer when the IT department is ready to take them out of service. And, since it’s 2025, HP is also claiming that this system needs and uses an AI of some sort.
Although HP is billing this as a way to improve sustainability and limit e-waste, we’d theorize that even with a report like this available, the economic gain of a program like this would be marginal at best. While the idea of giving each decommissioned laptop a clean bill of health is noble, it’s hard to imagine overworked IT staff carefully curating device histories when most used enterprise machines are already sold by the pallet.
HP is also proposing something that sounds a lot like Intel’s Management Engine, which we’re not too thrilled about around here. And also keep in mind that this is a company that has failed to innovate in any industry-leading way for as long as we can remember so we won’t expect this system to be widely adopted anytime soon.
#PrivacyCamp25: Registrations open and call for sessions deadline!
In 2025, we are excited to host you online and at La Tricoterie, Brussels on 30 September to explore Resilience and Resistance in Times of Deregulation and Authoritarianism. Register now and join us for one of the flagship digital rights gatherings in Europe.
The post #PrivacyCamp25: Registrations open and call for sessions deadline! appeared first on European Digital Rights (EDRi).
Questa rapina è chiamata libertà
(di Carlo Rovelli)
"Libertà è stata la parola d’ordine della mia generazione, che rifiutava ipocrisie e imposizioni di un mondo dominato da minoranze, e voleva cercare la sua strada."
"Che tristezza, mezzo secolo più tardi, vedere questa parola luminosa usata come bandiera dai privilegiati per giustificare il diritto di opprimere."
"Un magazine clandestino ciclostilato nella Russia Sovietica aveva un potere dirompente: nessuno poteva parlare e chi osava aveva una voce possente. Una rivista pacifista nell’Occidente liberale non ha alcun peso: tutti possono parlare; il potere non ha bisogno di opprimere voci dissenzienti, tanto ha il controllo delle narrazioni che dominano."
"L’ipocrita religione occidentale della libertà si giustifica con il ridicolo argomento che “in Occidente si sta meglio, perché c’è la libertà”. Poche affermazioni sono altrettanto ipocrite. In Occidente si sta meglio perché l’Occidente è ricco; e l’Occidente è ricco perché ha raccolto l’eredità dello strapotere dell’Europa coloniale ottocentesca sul mondo intero. Uno strapotere che non è certo stato costruito sulla libertà. È stato costruito sulla soppressione della libertà dei popoli colonizzati, sulla razzie delle loro risorse, sulla riduzione in schiavitù di milioni di africani.
Questa rapina è chiamata libertà."
"Per salvare il mondo [...] l’ultima cosa di cui abbiamo bisogno è più libertà per l’arroganza dei poteri che ci hanno portato a questo.
Abbiamo bisogno, al contrario, di riconoscere che il bene comune, il bene di tutti noi, deve essere più importante dell’arroganza dei singoli. Abbiamo bisogno di accordarci su regole condivise. Di lavorare insieme, non gli uni contro gli altri.
Quando gli oppressi parlano di libertà, il mio cuore è con loro. Quando i ricchi e i potenti del mondo parlano di libertà, hanno tutto il mio disprezzo."
Per seguire l'account X dal Fediverso: @carlo rovelli
(Mi piacerebbe davvero tanto che almeno lui si affacciasse nel Fediverso...)
facebook.com/carlo.rovelli.7/p…
Carlo Rovelli
Questa rapina è chiamata libertà Nel corso della mia vita, ho visto la parola “libertà” subire una spettacolare traiettoria discendente. È passata da luminoso ideale universale, a ipocrita copertura...www.facebook.com
Tiziano reshared this.
Ministero dell'Istruzione
Per la campagna #MiStaiACuore, l’Istituto Comprensivo “A. Gandiglio-San Lazzaro” di Fano è stato teatro di un'iniziativa che ha visto circa 120 #studenti impegnati in un percorso formativo di grande importanza: il progetto "Scuola di Cuore" - Educazi…Telegram
La Francia aggiorna la propria strategia nazionale. Ecco il piano di fronte alla minaccia russa
@Notizie dall'Italia e dal mondo
La Revue Nationale Stratégique 2025 francese, presentata in concomitanza con l’annuncio di Macron del 14 luglio di raddoppiare il budget militare entro il 2027, segna una svolta epocale nella concezione della sicurezza europea. “À l’heure des prédateurs, nul ne peut rester
Notizie dall'Italia e dal mondo reshared this.
PODCAST. Siria: le forze di Al Sharaa a Sweida, sale bilancio morti
@Notizie dall'Italia e dal mondo
C'è il cessate il fuoco nella città drusa nel sud del paese. Ma la tensione resta alta e si temono rappresaglie da parte delle forze governative
L'articolo PODCAST. Siria: pagineesteri.it/2025/07/15/var…
Notizie dall'Italia e dal mondo reshared this.
L’esercito della Cina utilizzerà i chip di Nvidia? Inutile agitarsi, secondo Jensen Huang
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il ceo di Nvidia ha dichiarato che è improbabile che l'esercito cinese utilizzi chip di intelligenza artificiale americani. In vista di un suo viaggio a
Informatica (Italy e non Italy 😁) reshared this.
Stai a vedere che alla fine gli cade il governo e gli tocca affrontare i processi, nonostante le decine di migliaia di palestinesi che ha fatto uccidere per evitarlo.
Poliversity - Università ricerca e giornalismo reshared this.
Lo avevamo detto: la caduta di Assad avrebbe trasformato la Siria nell'ennesimo stato fallito, costellato da scontri interetnici, interreligiosi e intertribali. A distanza di mesi, ci troviamo ancora una volta a dover dire: "ve l'avevamo detto".
La zona meridionale del paese, da domenica, è teatro di pesantissimi scontri tra la comunità drusa e i clan beduini di fede sunnita, accusati di essere orchestrati dal governo jihadista (ma amico degli USA, dell'UE e di Israele) che ora occupa Damasco.
A loro volta, i drusi rischiano di diventare gli utili idioti della penetrazione israeliana nella regione, da sempre sogno di Tel Aviv.
Non meglio la situazione nel Nord-Est del paese, i curdi sono ormai ufficialmente sedotti ed abbandonati dagli alleati occidentali. Dopo anni di supporto militare, arriva la conferma dall'ambasciatore USA in Turchia "sono nostri partner, ma non ci sarà uno stato curdo indipendente nel Nord Est della Siria".
Situazione pericolosa anche quella della comunità alawita lungo la costa a Nord del Libano, qui proseguono piccoli fuochi di resistenza partigiana tra i fedelissimi ad Assad e massacri di massa voluti dal nuovo governo.
Anche questa volta l'Occidente ha fatto danni.
Ne parliamo nel NonTg di oggi, in esclusiva su OttolinaTv.
Ci vediamo alle 13.30 qui youtube.com/live/no9H5gMtLvo?s…
Perché Amazon rimanda Alexa web: paura di ChatGpt? Report Washington Post
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Amazon ha posticipato il lancio di Alexa.com, la versione web del suo assistente virtuale, al 31 luglio. Ecco perché. Estratto dalla rassegna stampa sul profilo Telegram startmag.it/innovazione/amazon…
Informatica (Italy e non Italy 😁) reshared this.
Gaza sotto assedio israeliano muore di sete: acqua razionata e malattie in aumento
@Notizie dall'Italia e dal mondo
Il territorio palestinese, martoriato dai bombardamenti, soffre da mesi la carenza acuta di acqua potabile, aggravata dalla mancanza cronica di carburante per alimentare pozzi, impianti di desalinizzazione e servizi igienico-sanitari
Notizie dall'Italia e dal mondo reshared this.
Attacchi Transient Schedule (Tsa) contro le CPU di Amd: ci sono le patch, ma non bastano
@Informatica (Italy e non Italy 😁)
La scoperta delle vulnerabilità Transient Scheduler Attacks (Tsa) apre un nuovo capitolo nella lunga serie di attacchi side-channel che colpiscono le CPU moderne. Dopo Spectre e Meltdown, ecco di cosa si tratta e come mitigare i rischi
reshared this
Sicurezza dei dati, data protection e “forma finita”: una (non) lezione di Gio Ponti per la formazione cyber
@Informatica (Italy e non Italy 😁)
Il dialogo tra design e protezione dei dati entra in un corso di formazione professionale per uno studio internazionale di architetti colpito da un attacco cyber. Ecco
Informatica (Italy e non Italy 😁) reshared this.
Start-up irlandese rivoluziona la chemioterapia con l’IA e le valutazioni da remoto
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La start-up irlandese di tecnologia sanitaria eAltra è pronta a trasformare l’erogazione delle cure chemioterapiche con una piattaforma di valutazione da
Intelligenza Artificiale reshared this.
A Chip8 Emulator for 68000-based Macs
Among this crowd, it’s safe to say that the original 68000 Macintosh computers need no introduction, but it’s possible some of you aren’t familiar with Chip8. It was an interpreted virtual machine originally created for the COSMAC VIP microcomputer by [Joe Weisbecker] way back in 1977. It enabled coding simple games on the COSMAC VIP without getting into machine code on the VIP’s CDP1802 processor. For the obvious reason of “Why not?” [KenDesigns] decided to put the two together with Chip4Mac68000, a Chip8 emulator for the original Macintosh.
Chip4Mac68000 is not actually a Macintosh program; it doesn’t run in the System Software. Instead, it is a bootdisk that runs bare-metal on the 68000 processor, bypassing Apple’s ROM completely. Doing that is probably more impressive than emulating Chip8 — anyone who wants to get into writing emulators starts with Chip8. That’s not to knock on anyone who goes to the effort of writing an emulator, it’s just that given its origins in a 1970s micro, it’s understandably a very simple system. Not many people do bare-metal coding on this sort of hardware anymore; it’s not like there’s an SDK you can go grab.
Or there wasn’t, anyway, because in order to get this emulator to work, [KenDesigns] wrote a bare-metal SDK for 68000-based Macs. Note that when he says 68000, he does mean 68000 — anything newer than a Macintosh Classic is out. It’s 68000, not 680xx. It was not a trivial endeavour. In the demo video embedded below, you can see his 512k Macintosh in pieces because he’s been poking at it with a logic analyzer to verify the hardware does what he thinks it’s being told.
If you want to try it out, apparently you don’t need real hardware: [KenDesigns] says MAME is accurate enough to make it all work, but miniVmac is not. No word if it would work on the RP2040-based PicoMac; if you try it, let us know how it works out.
This isn’t the first time we’ve seen people writing new software for old Macs of late. If you’re working new magic on very old machines, drop us a line. We’d love to hear about it.
youtube.com/embed/CWS06LjBWHs?…
Tasting the Exploit: HackerHood testa l’exploit su Wing FTP Server del CVE‑2025‑47812 da Score 10
Questo strumento è destinato esclusivamente a scopi didattici e di penetration testing autorizzati. L’autore non si assume alcuna responsabilità per eventuali usi impropri o danni causati da questo software. Assicurarsi sempre di avere un’autorizzazione esplicita e scritta prima di eseguire qualsiasi test su un sistema.
Negli ultimi giorni è stata portata all’attenzione della comunità infosec una grave vulnerabilità di tipo Remote Code Execution (CVE‑2025‑47812) nel software Wing FTP Server, ampiamente utilizzato per offrire servizi FTP, FTPS e HTTP a migliaia di aziende.
L’exploit per questa vulnerabilità, caratterizzata da una grave manipolazione di byte NULL e iniezione di codice Lua, è stata provata da Manuel Roccon, root del gruppo HackerHood di Red Hot Cyber, che ha creato recentemente un sotto gruppo chiamato Hackerhood Pwned dove verranno testati dagli esperti di sicurezza, i principali exploit che vengono pubblicati.
La vulnerabilità CVE‑2025‑47812 — con CVSSv3 = 10.0 — coinvolge una falla nella gestione di stringhe terminate da byte NULL in loginok.html, consentendo a un attaccante non autenticato di iniettare codice Lua arbitrario e tale exploit si è rilevato come esecuzione molto facile (3 in scala da 1 a 10) confermando quanto riportato dal NIST come LOW.
youtube.com/embed/Y56WF1XeyJ0?…
Questa vulnerabilità è dovuta alla gestione impropria da parte di Wing FTP Server dei byte NULL nel parametro username durante il processo di autenticazione. Ciò consente agli aggressori di iniettare codice Lua direttamente nei file di sessione. Questi file di sessione dannosi vengono quindi eseguiti al caricamento di una sessione valida, causando l’esecuzione di comandi arbitrari sul server.
Le caratteristiche principali di questo exploit includono:
- Esecuzione di codice remoto: esegui qualsiasi comando tu scelga sul server di destinazione.
- Privilegi Root/SYSTEM: spesso ottiene una RCE con i privilegi di sistema più elevati grazie alle configurazioni predefinite di Wing FTP Server.
- Sfruttamento dell’accesso anonimo: può essere sfruttato anche se sul server sono consentiti solo accessi anonimi.
- Scansione batch: esegue la scansione di più destinazioni fornendo un elenco di URL da un file.
- Esecuzione di comandi personalizzati: specifica ed esegui qualsiasi comando necessario sul server vulnerabile.
La vulnerabilità CVE-2025-47812 è un problema critico derivante da molteplici debolezze nel modo in cui Wing FTP Server gestisce l’autenticazione degli utenti e le sessioni:
- Troncamento del byte NULL in
c_CheckUser()
: lac_CheckUser()
funzione, responsabile dell’autenticazione dell’utente, utilizza internamentestrlen()
il nome utente fornito. Quando un byte NULL (%00
) viene iniettato nel nome utente (ad esempio,anonymous%00...
),strlen()
e tronca la stringa in questo punto. Ciò significa che l’autenticazione riesce per la parte del nome utente prima del byte NULL, bypassando di fatto la convalida corretta. - Nome utente completo nella creazione della sessione: nonostante il troncamento dell’autenticazione, la
rawset(_SESSION, "username", username)
chiamata all’internologinok.html
utilizza l’ intero nome utente non purificato direttamente dai parametri GET o POST. Questo include il byte NULL e tutti i caratteri successivi. - Iniezione di codice Lua: poiché i file di sessione vengono archiviati come script Lua, l’iniezione di codice Lua dopo il byte NULL nel nome utente (ad esempio,
anonymous%00]]%0dlocal+h+%3d+io.popen("id")%0dlocal+r+%3d+h%3aread("*a")%0dh%3aclose()%0dprint(r)%0d--
) fa sì che questo codice dannoso venga scritto direttamente nel file di sessione. - Esecuzione del file di sessione: la funzione
SessionModule.load()
, invocata quando si accede a una funzionalità autenticata (come/dir.html
), esegue direttamente il file di sessione utilizzandoloadfile(filepath)
seguito daf()
. Questo passaggio cruciale attiva il codice Lua iniettato, portando all’esecuzione di codice remoto (RCE).
Il gruppo Hackerhood/pwned ha replicato in laboratorio la stessa tecnica, creando una dimostrazione visiva dell’attacco, e l’ha resa pubblica in rete. Nel video si apprezza in modo chiaro l’iniezione Lua, il download del payload, e l’esecuzione che apre una shell con privilegi elevati. «Ecco come un attaccante non autenticato può, in pochi secondi, ottenere pieno controllo di un server Wing FTP.»
Misure urgenti suggerite alle organizzazioni:
L'articolo Tasting the Exploit: HackerHood testa l’exploit su Wing FTP Server del CVE‑2025‑47812 da Score 10 proviene da il blog della sicurezza informatica.
freezonemagazine.com/articoli/…
Vi capita mai ascoltando un artista di creare senza doverci pensare una connessione con un altro pur su versanti diversi? A chi scrive questo avviene con frequenza, spesso senza mai chiedersi se vi fosse una logica e/o cosa spingesse ad un’accostamento apparentemente illogico. Dino Saluzzi, novanta primavere sulle spalle, mi ha sempre acceso un collegamento […]
L'articolo Dino Saluzzi – El
Puzzle che passione
Stefano AbulQasim reshared this.
GMX Hacked: restituiti il 90% dei fondi rubati dopo trattativa on-chain
GMX, uno dei principali protocolli DeFi per il trading con leva, è stato recentemente colpito da un attacco che ha portato alla sottrazione di circa 42 milioni di dollari. L’exploit ha sfruttato i meccanismi interni del protocollo legati allo slippage e alla gestione dei prezzi. Gli aggressori, invece di scomparire, hanno scelto di avviare una trattativa diretta con il team di GMX, accettando di restituire il 90% dei fondi in cambio del riconoscimento come white-hat e di una ricompensa pari al 10% dell’importo.
GMX è noto per offrire trading con leva, ovvero la possibilità per gli utenti di moltiplicare la propria esposizione di mercato rispetto al capitale effettivamente investito. L’accordo con gli hacker ha avuto un impatto immediato sul mercato. Il token GMX, crollato dopo l’incidente, ha recuperato rapidamente circa il 15% in seguito alla notizia del rimborso.
Il team di GMX ha trasmesso agli hacker un messaggio on-chain, offrendo una bounty del 10% in cambio della restituzione del resto. In cambio, nessuna azione legale sarebbe stata intrapresa. Gli autori dell’attacco hanno accettato, restituendo la stragrande maggioranza degli asset in poco tempo. Il denaro è rimasto on-chain, e non è stato convertito in fiat.
Nonostante l’esito apparentemente positivo, la dinamica dell’attacco resta ancora poco chiara. GMX non ha ancora fornito una spiegazione dettagliata sull’origine esatta dell’errore di logica sfruttato, lasciando aperti diversi interrogativi sullo stato della sicurezza del protocollo. L’incertezza potrebbe influenzare la fiducia degli utenti e degli investitori fino a quando non verranno rese pubbliche ulteriori informazioni tecniche e non sarà chiaro se le vulnerabilità sono state effettivamente risolte.
Questo episodio rappresenta un caso esemplare di come nella DeFi gli exploit non derivano sempre da bug del codice, ma da debolezze nei modelli economici e nella logica operativa. Il fatto che gli aggressori abbiano accettato il dialogo e si siano mossi come white-hat non li esonera dal fatto di aver comunque sfruttato un sistema per generare profitto. Ma, allo stesso tempo, dimostra come i meccanismi di bounty e comunicazione on-chain possano diventare strumenti concreti per limitare i danni e gestire incidenti critici con pragmatismo.
Nel contesto attuale, dove gli attacchi alla DeFi sono sempre più frequenti, la trasparenza post-incident è fondamentale. GMX dovrà ora dimostrare di aver appreso la lezione, rafforzando non solo la propria sicurezza, ma anche la fiducia di chi sceglie ogni giorno di utilizzare i suoi servizi.
L'articolo GMX Hacked: restituiti il 90% dei fondi rubati dopo trattativa on-chain proviene da il blog della sicurezza informatica.
Down per Cloudflare: il DNS 1.1.1.1 è andato giù e ha generato una interruzione globale diffusa
Cloudflare ha segnalato problemi temporanei con il suo risolutore DNS pubblico 1.1.1.1 , segnalati da utenti in tutto il mondo. L’incidente sarebbe iniziato la sera del 14 luglio 2025, intorno alle 22:13 UTC. L’azienda ha confermato di star indagando e risolvendo il problema.
Durante l’interruzione, gli utenti dei forum e di Reddit hanno osservato che numerosi siti web non si aprivano o presentavano errori di caricamento. Un aumento significativo delle segnalazioni relative a problemi con il servizio DNS di Cloudflare è stato rilevato dai servizi di monitoraggio, tra cui DownDetector.
StatusGator ha indicato che l’incidente è durato circa un’ora e poco più di sessanta minuti, a partire dalle 22:15 UTC circa del 14 luglio. Anche il sito web ufficiale di Cloudflare mostra lo stato “In fase di analisi” con la relativa marca temporale.
Questa non è la prima interruzione di alto profilo per Cloudflare quest’anno. Nel giugno 2025, si è verificato un grave incidente che ha avuto un impatto su diversi prodotti dell’azienda, tra cui WARP, Workers e il sistema di imaging. Ciononostante, interruzioni di questo tipo rimangono relativamente rare per un’azienda che offre infrastrutture mission-critical.
Cloudflare sta attualmente continuando a risolvere il problema. Secondo le ultime informazioni, il servizio sta gradualmente ripristinando la funzionalità del resolver DNS e i reclami degli utenti stanno diminuendo. Stiamo monitorando gli aggiornamenti dell’azienda e vi informeremo quando la situazione sarà completamente tornata alla normalità.
Il recente problema tecnico verificatosi con il servizio DNS pubblico 1.1.1.1 di Cloudflare evidenzia l’importanza della resilienza e della ridondanza nelle infrastrutture tecnologiche critiche. Sebbene interruzioni di questo tipo siano relativamente rare per un’azienda come Cloudflare, che fornisce servizi essenziali per il funzionamento di numerosi siti web e applicazioni online, è fondamentale che le aziende che offrono servizi mission-critical abbiano piani di emergenza efficaci e sistemi di backup adeguati per minimizzare l’impatto sugli utenti.
La velocità con cui Cloudflare ha rilevato il problema e ha iniziato a indagare e risolverlo è degna di nota. L’azienda ha dimostrato un impegno nella trasparenza, aggiornando lo stato del servizio e informando gli utenti sull’evolversi della situazione. Questo approccio trasparente e reattivo è essenziale per mantenere la fiducia degli utenti, soprattutto quando si tratta di servizi che sono fondamentali per l’accesso a una vasta gamma di contenuti e applicazioni online.
L'articolo Down per Cloudflare: il DNS 1.1.1.1 è andato giù e ha generato una interruzione globale diffusa proviene da il blog della sicurezza informatica.
Theia potrebbe essere stata fondamentale per lo sviluppo della vita sulla Terra
L'ultimo grande planetoide ad impattare con la Terra è stata Theia. Questo scontro catastrofico potrebbe essere stato fondamentale per lo sviluppo della vita sulla Terra apportando condriti carbonacee in quantità superiori ad altri pianeti simili.Hardware Upgrade
GR Valle d'Aosta del 15/07/2025 ore 07:20
GR Regionale Valle d'Aosta. Le ultime notizie della regione Valle d'Aosta aggiornate in tempo reale. - Edizione del 15/07/2025 - 07:20
Gravity Forms sotto attacco: plugin WordPress infettato con una backdoor
Il popolare plugin di WordPress Gravity Forms ha subito un attacco alla supply chain, che ha infettato il sito ufficiale con una backdoor. Gravity Forms è un plugin premium per la creazione di moduli di contatto, di pagamento e altri moduli online. Secondo le statistiche ufficiali, è installato su circa un milione di siti web, alcuni dei quali appartengono a organizzazioni note come Airbnb, Nike, ESPN, Unicef e Google.
Gli specialisti di PatchStack avvisano di aver ricevuto segnalazioni di richieste sospette generate da plugin scaricati dal sito web ufficiale di Gravity Forms. Dopo aver esaminato il plugin, i ricercatori hanno confermato che un file dannoso (gravityforms/common.php) era stato effettivamente scaricato dal sito web del produttore. A un’analisi più approfondita, è emerso che questo file avviava una richiesta POST a un dominio sospetto, gravityapi[.]org/sites.
Come hanno dimostrato ulteriori analisi, il plugin raccoglie molti metadati dai siti, tra cui URL, percorso del pannello di amministrazione, dati su temi, plugin e versioni di PHP/WordPress. Trasmette poi tutti i dati raccolti agli aggressori. Il server degli hacker risponde con codice PHP dannoso in codifica base64, che viene salvato come wp-includes/bookmark-canonical.php. Questo malware si maschera da strumenti di gestione dei contenuti di WordPress e consente l’esecuzione di codice remoto senza necessità di autenticazione, utilizzando funzioni come handle_posts(), handle_media() e handle_widgets().
RocketGenius, l’azienda che sviluppa Gravity Forms, è stata informata del problema, dopodiché un suo rappresentante ha riferito ai ricercatori che il malware era riuscito a penetrare solo nelle versioni manuale e Composer del plugin. Gli esperti raccomandano a chiunque abbia scaricato Gravity Forms tra il 10 e l’11 luglio 2025 di reinstallare il plugin scaricando una versione pulita. Inoltre, gli amministratori dovrebbero controllare i propri siti per individuare eventuali segni di infezione.
I rappresentanti di RocketGenius hanno già pubblicato un’analisi dell’incidente, confermando che solo le versioni 2.9.11.1 e 2.9.12 di Gravity Forms, disponibili per il download manuale tra il 10 e l’11 luglio 2025, erano infette. Si segnala inoltre che gli utenti che hanno eseguito l’installazione della versione 2.9.11 tramite Composer in una qualsiasi delle date menzionate, hanno ricevuto anche una copia infetta del plugin.
“Il servizio API di Gravity, che gestisce le licenze, gli aggiornamenti automatici e l’installazione dei componenti aggiuntivi avviati da Gravity Forms, non è stato compromesso. Gli aggiornamenti dei pacchetti gestiti da questo servizio non sono stati interessati dall’attacco”, hanno affermato gli sviluppatori.
Secondo il produttore, il codice dannoso ha bloccato i tentativi di aggiornamento, ha contattato un server esterno per ricevere ulteriore payload e ha aggiunto un account amministratore al sito, il che ha dato agli aggressori il pieno controllo sulla risorsa interessata.
L'articolo Gravity Forms sotto attacco: plugin WordPress infettato con una backdoor proviene da il blog della sicurezza informatica.
Quindi:
📌 contributo alla NATO equivalente al 5% del PIL di ciascuno stato membro (esclusi gli USA, che spendono il 3,4%, e fanno come gli pare, e la Spagna che ha già detto marameo)
📌 ReArm Europe, 600 miliardi di euro che i vari paesi devono trovare in qualche modo (ma l'Ungheria ha già detto marameo)
📌 tanto per cominciare, qualche decina di miliardi per comprare degli USA armi da regalare all'Ucraina (Scendiletto Rutte scodinzolava ai piedi di 'papino', quando l'ha annunciato)
📌 la ricostruzione dell'Ucraina (quando sarà) la pagheranno gli europei (intanto gli USA si sono cuccati i diritti su tutto ciò che ha ancora un qualche valore: miniere, energia, infrastrutture)
📌 dal 1° agosto, dazi del 30% per tutti i prodotti europei
Decisamente l'Europa è il cane bastonato è cogl!one per eccellenza, dell'intero XXI secolo. Gli Stati Uniti ci disprezzano, ci trattano meno che da schiavi, ci impongono il loro servaggio, e quella manica di cialtroni che guidano l'UE ed i vari paesi stanno lì a mugolare in coro "la faccia nostra sotto i piedi vostri!!!".
Russi e cinesi ci considerano più insignificanti del Burundi.
Ma hanno tutti ragione, a Washington come a Mosca come a Pechino.
I nostri leader sono delle nullità, antropologicamente servili. Quanto ai popoli, sono talmente rimbecilliti che si lasciano condurre docilmente ovunque come pecore: tosatura e poi macello.
Ce li meritiamo, i calci in culo.
di Enrico Tomaselli
Quasi-Quantifying Qubits for 100 Quid
As part of his multi-year project to build a quantum computer, hacakday.io poster [skywo1f] has shared with us his most recent accomplishment — a Nuclear Magnetic Resonance Spectrometer, which he built for less than $100.
The NMR spectrometer is designed to disturb protons, which naturally line up according to the Earth’s magnetic field, using an electric coil. Once disturbed, the protons nutate (a fancy physics word for wobble), and flip quantum spin states. [skywo1f]’s NMR device can detect these spin state changes, as he demonstrates with a series of control experiments designed to eliminate sources of false positives (which can be annoyingly prevalent in experimental physics). His newest experimental device includes a number of improvements over previous iterations, including proper shielding, quieter power topology, and better coil winding in the core of the device. Everything was assembled with cost in mind, while remaining sensitive enough to conduct experiments — the whole thing is even driven by a Raspberry Pi Pico.
Here at Hackaday, we love to see experiments that should be happening in million-dollar laboratories chugging along on kitchen tables, like this magnetohydrodynamic drive system or some good old-fashioned PCB etching. [skywo1f] doesn’t seem to be running any quantum calculations yet, but the NMR device is an important building block in one flavor of quantum computer, so we’re excited to see where he takes his work next.
Maronno Winchester reshared this.
Gert
in reply to Tiziano :friendica: • • •Tiziano :friendica: likes this.