Arriva Charon Ransomware. Supera EDR, è Stealh e strizza l’occhio ai migliori APT
Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena di infezione con funzionalità di sideload di DLL, iniezione di processi e bypass EDR, tipiche delle operazioni APT avanzate che dei normali ransomware.
Il vettore di attacco inizia con l’avvio di un file Edge.exe legittimo (in precedenza cookie_exporter.exe), che viene utilizzato per caricare una libreria msedge.dll dannosa, denominata SWORDLDR. Quest’ultima decifra lo shellcode crittografato dal file DumpStack.log e inietta il payload, ovvero Charon stesso, nel processo svchost.exe, mascherando l’attività come un servizio di sistema Windows.
Dopo aver decifrato tutti i livelli di mascheramento, gli esperti hanno confermato che l’eseguibile finale crittografa i dati e lascia un segno distintivo di infezione – “hCharon è entrato nel mondo reale!” – alla fine di ogni file crittografato. Tutti i file crittografati ricevono l’estensione .Charon e nelle directory compare una richiesta di riscatto – How To Restore Your Files.txt – che menziona una vittima specifica, confermando la natura mirata dell’attacco.
Charon supporta una varietà di opzioni da riga di comando, dalla specifica dei percorsi di crittografia alla definizione delle priorità delle risorse di rete. All’avvio, crea un mutex chiamato OopsCharonHere, termina i processi di protezione, disabilita i servizi di sicurezza, elimina le copie shadow e svuota il Cestino. Quindi procede alla crittografia in un thread multi-thread, evitando i file di sistema (.exe, .dll), così come i propri componenti e la richiesta di riscatto.
Per la crittografia viene utilizzato uno schema ibrido: Curve25519 per lo scambio di chiavi e ChaCha20 per la crittografia dei dati. Ogni file viene fornito con un footer di 72 byte contenente la chiave pubblica e i metadati della vittima, che consente la decrittografia dei dati se la chiave privata è disponibile.
Inoltre, Charon ha capacità di movimento laterale: esegue la scansione della rete utilizzando NetShareEnum e WNetEnumResource, crittografa le condivisioni accessibili e funziona anche con percorsi UNC, bypassando solo ADMIN$ per ridurre le possibilità di essere rilevato.
Il binario contiene anche, sebbene inattivo, un componente basato sul driver del progetto open source Dark-Kill, progettato per disabilitare le soluzioni EDR . Dovrebbe essere installato come servizio WWC, ma non è utilizzato nella versione attuale: probabilmente la funzione non è ancora abilitata ed è in fase di preparazione per future iterazioni.
Sebbene l’uso di strumenti simili a quelli del gruppo cinese Earth Baxia sia sospetto, non ci sono prove conclusive del loro coinvolgimento: forse stanno prendendo in prestito tattiche o sviluppando in modo indipendente gli stessi concetti.
L’emergere di Charon è un’ulteriore prova del fatto che il ransomware sta adottando attivamente sofisticati metodi APT. La combinazione di tecniche di evasione avanzate con danni aziendali diretti sotto forma di perdita di dati e tempi di inattività aumenta i rischi e richiede alle organizzazioni di rivedere la propria strategia di difesa.
L'articolo Arriva Charon Ransomware. Supera EDR, è Stealh e strizza l’occhio ai migliori APT proviene da il blog della sicurezza informatica.
Bilanz nach einem Jahr: Neue Aufsicht über digitale Dienste hat vier Verfahren eingeleitet
Individuo, società e svolte autoritarie.
Esistono condizioni psicologiche, familiari, sociali e tecnologiche favorevoli all’instaurarsi di una forma politica autoritaria e totalitaria? Esiste un potenziale fascista in ognuno di noi oppure il “fascismo potenziale” si dà solo in presenza di una determinata struttura di personalità, quella autoritaria studiata dalla scuola di Francoforte nella prima metà del secolo scorso? Un tipo di personalità, quest’ultima, caratterizzata da un insieme di atteggiamenti, credenze e comportamenti che riflettono una forte inclinazione verso l’autorità, la disciplina e il conformismo, insieme a una tendenza a disprezzare o discriminare chi viene percepito come diverso o inferiore. Continua a leggere→
Vulnerabilità critica in Fortinet: aggiornare subito FortiOS, FortiProxy e FortiPAM
Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monitorata con il codice CVE-2024-26009 ha un punteggio CVSS di 7,9 e consente ad aggressori non autenticati di assumere il controllo completo dei dispositivi gestiti sfruttando il protocollo di comunicazione FortiGate-to-FortiManager (FGFM).
Il prerequisito fondamentale per uno sfruttamento riuscito di questo bug di sicurezza è la conoscenza da parte dell’aggressore del numero di serie del FortiManager di destinazione, che funge da componente di autenticazione chiave nell’implementazione del protocollo compromesso.
Il bug è classificato con il CWE-288 (Authentication Bypass Using an Alternate Path or Channel). Gli aggressori possono sfruttare questa debolezza creando richieste FGFM dannose per colpire i dispositivi gestiti dai sistemi FortiManager.
L’imputato è il protocollo FGFM, progettato per la comunicazione sicura tra i dispositivi FortiGate e i sistemi di gestione centrale, contiene una falla di autenticazione fondamentale che consente l’esecuzione di comandi non autorizzati. Questa vulnerabilità riguarda le versioni legacy di più linee di prodotti, in particolare le versioni FortiOS dalla 6.0 alla 6.4.15 e dalla 6.2.0 alla 6.2.16.
Sono a rischio anche le installazioni di FortiProxy che eseguono le versioni da 7.0.0 a 7.0.15, da 7.2.0 a 7.2.8 e da 7.4.0 a 7.4.2.
L’impatto potenziale è grave, poiché uno sfruttamento riuscito garantisce agli aggressori la possibilità di eseguire codice o comandi non autorizzati su sistemi compromessi, fornendo di fatto accesso a livello amministrativo ai componenti critici dell’infrastruttura di rete.
I ricercatori della sicurezza del team interno di sicurezza dei prodotti Fortinet, guidati da Théo Leleu, hanno scoperto questa vulnerabilità durante le normali valutazioni di sicurezza.
Le organizzazioni che utilizzano le versioni interessate devono dare priorità all’applicazione immediata delle patch. Fortinet consiglia di aggiornare le installazioni di FortiOS 6.4 alla versione 6.4.16 o successiva, mentre gli utenti di FortiOS 6.2 dovrebbero aggiornare alla versione 6.2.17 o successiva.
Gli utenti di FortiProxy devono effettuare l’aggiornamento alle versioni 7.0.16, 7.2.9 o 7.4.3, a seconda dell’installazione corrente.
L'articolo Vulnerabilità critica in Fortinet: aggiornare subito FortiOS, FortiProxy e FortiPAM proviene da il blog della sicurezza informatica.
Josef Prusa Warns Open Hardware 3D Printing is Dead
It’s hard to overstate the impact desktop 3D printing has had on the making and hacking scene. It drastically lowered the barrier for many to create their own projects, and much of the prototyping and distribution of parts and tools that we see today simply wouldn’t be possible via traditional means.
What might not be obvious to those new to the game is that much of what we take for granted today in the 3D printing world has its origins in open source hardware (OSHW). Unfortunately, [Josef Prusa] has reason to believe that this aspect of desktop 3D printing is dead.
If you’ve been following 3D printing for awhile, you’ll know how quickly the industry and the hobby have evolved. Just a few years ago, the choice was between spending the better part of $1,000 USD on a printer with all the bells and whistles, or taking your chances with a stripped-down clone for half the price. But today, you can get a machine capable of self calibration and multi-color prints for what used to be entry-level prices. According to [Josef] however, there’s a hidden cost to consider.
(Data from Espacenet International Database by European Patent Organization, March 2025) – Major Point made by Prusa on the number of patents from certain large-name companies
From major development comes major incentives. In 3D printing’s case, we can see the Chinese market dominance. Printers can be sold for a loss, and patents are filed when you can rely on government reimbursements, all help create the market majority we see today. Despite continuing to improve their printers, these advantages have made it difficult for companies such as Prusa Research to remain competitive.
That [Josef] has become disillusioned with open source hardware is unfortunately not news to us. Prusa’s CORE One, as impressive as it is, marked a clear turning point in how the company released their designs. Still, [Prusa]’s claims are not unfounded. Many similar issues have arisen in 3D printing before. One major innovation was even falsely patented twice, slowing adoption of “brick layering” 3D prints.
Nevertheless, no amount of patent trolling or market dominance is going to stop hackers from hacking. So while the companies that are selling 3D printers might not be able to offer them as OSHW, we feel confident the community will continue to embrace the open source principles that helped 3D printing become as big as it is today.
Thanks to [JohnU] for the tip.
Mamdani dimostra l’efficacia del metodo DSA negli USA
Pubblicato con lievi modifiche su Transform Italia il 06 Agosto 2025 di M. Minetti Mamdani, Ocasio Cortez e Sanders. La vittoria di Zohran Mamdani alle primarie per il candidato democratico alle future elezioni del sindaco di New York costituisce un … Continua a leggere→
Solo con l’immunità il Parlamento ritrova la centralità perduta
@Politica interna, europea e internazionale
L'articolo Solo con l’immunità il Parlamento ritrova la centralità perduta proviene da Fondazione Luigi Einaudi.
Socialpoliticanti
@Politica interna, europea e internazionale
L'articolo Socialpoliticanti proviene da Fondazione Luigi Einaudi.
Recensione : Mark Solotroff – In Search of Total Placelessness
Mark Solotroff, figura cardine della scena noise-industrial e power electronics americana (fondatore di Intrinsic Action, Anatomy Of Habit, BLOODYMINDED), torna quest'anno con In Search of Total Placelessness
#musica
iyezine.com/mark-solotroff-in-…
Mark Solotroff - In Search of Total Placelessness - In Your Eyes ezine
Mark Solotroff, figura cardine della scena noise-industrial e power electronics americana (fondatore di Intrinsic Action, Anatomy Of Habit, BLOODYMINDED), torna quest'anno con In Search of Total PlacelessnessNoiseGang (In Your Eyes ezine)
Feddit Un'istanza italiana Lemmy reshared this.
Recensione : The Unknowns – Looking from the outside
The Unknowns "Looking from the outside": un'esperienza punk che scuote e incendia! Scopri il terzo album della band australiana che spacca!
iyezine.com/the-unknowns-looki…
The Unknowns - Looking from the outside - In Your Eyes ezine
The Unknowns "Looking from the outside": un'esperienza punk che scuote e incendia! Scopri il terzo album della band australiana che spacca!Reverend Shit-Man (In Your Eyes ezine)
Feddit Un'istanza italiana Lemmy reshared this.
Perplexity divorerà Chrome di Google?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nell'agone dell'Intelligenza artificiale va in scena la riedizione della lotta di Davide contro il gigante Golia: Perplexity (che farebbe gola ad Apple) pronta a sborsare 34,5 miliardi di dollari pur di accaparrarsi il browser di Google Chrome. Mountain View
I data breach agli hotel italiani
@Informatica (Italy e non Italy 😁)
Questa estate è stata caratterizzata da una serie di data breach abbastanza interessanti, tra cui quelli a carico di alcuni hotel italiani. Cosa è successo Dal 5 agosto sono stati […]
L'articolo I data breach agli hotel italiani proviene da Edoardo Limone.
Maronno Winchester reshared this.
Inciampo all’avvio per Alexa+. Perché il super assistente Amazon non convince il New York Times
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Gli algoritmi AI stanno mettendo a rischio la sopravvivenza dei vecchi assistenti virtuali: ecco perché Amazon sta correndo per presentare al
New trends in phishing and scams: how AI and social media are changing the game
Introduction
Phishing and scams are dynamic types of online fraud that primarily target individuals, with cybercriminals constantly adapting their tactics to deceive people. Scammers invent new methods and improve old ones, adjusting them to fit current news, trends, and major world events: anything to lure in their next victim.
Since our last publication on phishing tactics, there has been a significant leap in the evolution of these threats. While many of the tools we previously described are still relevant, new techniques have emerged, and the goals and methods of these attacks have shifted.
In this article, we will explore:
- The impact of AI on phishing and scams
- How the tools used by cybercriminals have changed
- The role of messaging apps in spreading threats
- Types of data that are now a priority for scammers
AI tools leveraged to create scam content
Text
Traditional phishing emails, instant messages, and fake websites often contain grammatical and factual errors, incorrect names and addresses, and formatting issues. Now, however, cybercriminals are increasingly turning to neural networks for help.
They use these tools to create highly convincing messages that closely resemble legitimate ones. Victims are more likely to trust these messages, and therefore, more inclined to click a phishing link, open a malicious attachment, or download an infected file.
Example of a phishing email created with DeepSeek
The same is true for personal messages. Social networks are full of AI bots that can maintain conversations just like real people. While these bots can be created for legitimate purposes, they are often used by scammers who impersonate human users. In particular, phishing and scam bots are common in the online dating world. Scammers can run many conversations at once, maintaining the illusion of sincere interest and emotional connection. Their primary goal is to extract money from victims by persuading them to pursue “viable investment opportunities” that often involve cryptocurrency. This scam is known as pig butchering. AI bots are not limited to text communication, either; to be more convincing, they also generate plausible audio messages and visual imagery during video calls.
Deepfakes and AI-generated voices
As mentioned above, attackers are actively using AI capabilities like voice cloning and realistic video generation to create convincing audiovisual content that can deceive victims.
Beyond targeted attacks that mimic the voices and images of friends or colleagues, deepfake technology is now being used in more classic, large-scale scams, such as fake giveaways from celebrities. For example, YouTube users have encountered Shorts where famous actors, influencers, or public figures seemingly promise expensive prizes like MacBooks, iPhones, or large sums of money.
The advancement of AI technology for creating deepfakes is blurring the lines between reality and deception. Voice and visual forgeries can be nearly indistinguishable from authentic messages, as traditional cues used to spot fraud disappear.
Recently, automated calls have become widespread. Scammers use AI-generated voices and number spoofing to impersonate bank security services. During these calls, they claim there has been an unauthorized attempt to access the victim’s bank account. Under the guise of “protecting funds”, they demand a one-time SMS code. This is actually a 2FA code for logging into the victim’s account or authorizing a fraudulent transaction.
media.kasperskycontenthub.com/…Example of an OTP (one-time password) bot call
Data harvesting and analysis
Large language models like ChatGPT are well-known for their ability to not only write grammatically correct text in various languages but also to quickly analyze open-source data from media outlets, corporate websites, and social media. Threat actors are actively using specialized AI-powered OSINT tools to collect and process this information.
The data so harvested enables them to launch phishing attacks that are highly tailored to a specific victim or a group of victims – for example, members of a particular social media community. Common scenarios include:
- Personalized emails or instant messages from what appear to be HR staff or company leadership. These communications contain specific details about internal organizational processes.
- Spoofed calls, including video chats, from close contacts. The calls leverage personal information that the victim would assume could not be known to an outsider.
This level of personalization dramatically increases the effectiveness of social engineering, making it difficult for even tech-savvy users to spot these targeted scams.
Phishing websites
Phishers are now using AI to generate fake websites too. Cybercriminals have weaponized AI-powered website builders that can automatically copy the design of legitimate websites, generate responsive interfaces, and create sign-in forms.
Some of these sites are well-made clones nearly indistinguishable from the real ones. Others are generic templates used in large-scale campaigns, without much effort to mimic the original.
Phishing pages mimicking travel and tourism websites
Often, these generic sites collect any data a user enters and are not even checked by a human before being used in an attack. The following are examples of sites with sign-in forms that do not match the original interfaces at all. These are not even “clones” in the traditional sense, as some of the brands being targeted do not offer sign-in pages.
These types of attacks lower the barrier to entry for cybercriminals and make large-scale phishing campaigns even more widespread.
Login forms on fraudulent websites
Telegram scams
With its massive popularity, open API, and support for crypto payments, Telegram has become a go-to platform for cybercriminals. This messaging app is now both a breeding ground for spreading threats and a target in itself. Once they get their hands on a Telegram account, scammers can either leverage it to launch attacks on other users or sell it on the dark web.
Malicious bots
Scammers are increasingly using Telegram bots, not just for creating phishing websites but also as an alternative or complement to these. For example, a website might be used to redirect a victim to a bot, which then collects the data the scammers need. Here are some common schemes that use bots:
- Crypto investment scams: fake token airdrops that require a mandatory deposit for KYC verification
Telegram bot seemingly giving away SHIBARMY tokens
- Phishing and data collection: scammers impersonate official postal service to get a user’s details under the pretense of arranging delivery for a business package.
Phishing site redirects the user to an “official” bot.
- Easy money scams: users are offered money to watch short videos.
Phishing site promises easy earnings through a Telegram bot.
Unlike a phishing website that the user can simply close and forget about when faced with a request for too much data or a commission payment, a malicious bot can be much more persistent. If the victim has interacted with a bot and has not blocked it, the bot can continue to send various messages. These might include suspicious links leading to fraudulent or advertising pages, or requests to be granted admin access to groups or channels. The latter is often framed as being necessary to “activate advanced features”. If the user gives the bot these permissions, it can then spam all the members of these groups or channels.
Account theft
When it comes to stealing Telegram user accounts, social engineering is the most common tactic. Attackers use various tricks and ploys, often tailored to the current season, events, trends, or the age of their target demographic. The goal is always the same: to trick victims into clicking a link and entering the verification code.
Links to phishing pages can be sent in private messages or posted to group chats or compromised channels. Given the scale of these attacks and users’ growing awareness of scams within the messaging app, attackers now often disguise these phishing links using Telegram’s message-editing tools.
This link in this phishing message does not lead to the URL shown
New ways to evade detection
Integrating with legitimate services
Scammers are actively abusing trusted platforms to keep their phishing resources under the radar for as long as possible.
- Telegraph is a Telegram-operated service that lets anyone publish long-form content without prior registration. Cybercriminals take advantage of this feature to redirect users to phishing pages.
Phishing page on the telegra.ph domain
- Google Translate is a machine translation tool from Google that can translate entire web pages and generate links like https://site-to-translate-com.translate.goog/… Attackers exploit it to hide their assets from security vendors. They create phishing pages, translate them, and then send out the links to the localized pages. This allows them to both avoid blocking and use a subdomain at the beginning of the link that mimics a legitimate organization’s domain name, which can trick users.
- CAPTCHA protects websites from bots. Lately, attackers have been increasingly adding CAPTCHAs to their fraudulent sites to avoid being flagged by anti-phishing solutions and evade blocking. Since many legitimate websites also use various types of CAPTCHAs, phishing sites cannot be identified by their use of CAPTCHA technology alone.
Blob URL
Blob URLs (blob:example.com/…) are temporary links generated by browsers to access binary data, such as images and HTML code, locally. They are limited to the current session. While this technology was originally created for legitimate purposes, such as previewing files a user is uploading to a site, cybercriminals are actively using it to hide phishing attacks.
Blob URLs are created with JavaScript. The links start with “blob:” and contain the domain of the website that hosts the script. The data is stored locally in the victim’s browser, not on the attacker’s server.
Blob URL generation script inside a phishing kit
Hunting for new data
Cybercriminals are shifting their focus from stealing usernames and passwords to obtaining irrevocable or immutable identity data, such as biometrics, digital signatures, handwritten signatures, and voiceprints.
For example, a phishing site that asks for camera access supposedly to verify an account on an online classifieds service allows scammers to collect your biometric data.
For corporate targets, e-signatures are a major focus for attackers. Losing control of these can cause significant reputational and financial damage to a company. This is why services like DocuSign have become a prime target for spear-phishing attacks.
Phishers targeting DocuSign accounts
Even old-school handwritten signatures are still a hot commodity for modern cybercriminals, as they remain critical for legal and financial transactions.
Phishing for handwritten signatures
These types of attacks often go hand-in-hand with attempts to gain access to e-government, banking and corporate accounts that use this data for authentication.
These accounts are typically protected by two-factor authentication, with a one-time password (OTP) sent in a text message or a push notification. The most common way to get an OTP is by tricking users into entering it on a fake sign-in page or by asking for it over the phone.
Attackers know users are now more aware of phishing threats, so they have started to offer “protection” or “help for victims” as a new social engineering technique. For example, a scammer might send a victim a fake text message with a meaningless code. Then, using a believable pretext – like a delivery person dropping off flowers or a package – they trick the victim into sharing that code. Since the message sender indeed looks like a delivery service or a florist, the story may sound convincing. Then a second attacker, posing as a government official, calls the victim with an urgent message, telling them they have just been targeted by a tricky phishing attack. They use threats and intimidation to coerce the victim into revealing a real, legitimate OTP from the service the cybercriminals are actually after.
Takeaways
Phishing and scams are evolving at a rapid pace, fueled by AI and other new technology. As users grow increasingly aware of traditional scams, cybercriminals change their tactics and develop more sophisticated schemes. Whereas they once relied on fake emails and websites, today, scammers use deepfakes, voice cloning and multi-stage tactics to steal biometric data and personal information.
Here are the key trends we are seeing:
- Personalized attacks: AI analyzes social media and corporate data to stage highly convincing phishing attempts.
- Usage of legitimate services: scammers are misusing trusted platforms like Google Translate and Telegraph to bypass security filters.
- Theft of immutable data: biometrics, signatures, and voiceprints are becoming highly sought-after targets.
- More sophisticated methods of circumventing 2FA: cybercriminals are using complex, multi-stage social engineering attacks.
How do you protect yourself?
- Critically evaluate any unexpected calls, emails, or messages. Avoid clicking links in these communications, even if they appear legitimate. If you do plan to open a link, verify its destination by hovering over it on a desktop or long-pressing on a mobile device.
- Verify sources of data requests. Never share OTPs with anyone, regardless of who they claim to be, even if they say they are a bank employee.
- Analyze content for fakery. To spot deepfakes, look for unnatural lip movements or shadows in videos. You should also be suspicious of any videos featuring celebrities who are offering overly generous giveaways.
- Limit your digital footprint. Do not post photos of documents or sensitive work-related information, such as department names or your boss’s name, on social media.
Running Guitar Effects on a PlayStation Portable
If your guitar needs more distortion, lower audio fidelity, or another musical effect, you can always shell out some money to get a dedicated piece of hardware. For a less conventional route, though, you could follow [Brek Martin]’s example and reprogram a handheld game console as a digital effects processor.
[Brek] started with a Sony PSP 3000 handheld, with which he had some prior programming experience, having previously written a GPS maps program and an audio recorder for it. The PSP has a microphone input as part of the connector for a headset and remote, though [Brek] found that a Sony remote’s PCB had to be plugged in before the PSP would recognize the microphone. To make things a bit easier to work with, he made a circuit board that connected the remote’s hardware to a microphone jack and an output plug.
[Brek] implemented three effects: a flanger, bitcrusher, and crossover distortion. Crossover distortion distorts the signal as it crosses zero, the bitcrusher reduces sample rate to make the signal choppier, and the flanger mixes the current signal with its variably-delayed copy. [Brek] would have liked to implement more effects, but the program’s lag would have made it impractical. He notes that the program could run more quickly if there were a way to reduce the sample chunk size from 1024 samples, but if there is a way to do so, he has yet to find it.
If you’d like a more dedicated digital audio processor, you can also build one, perhaps using some techniques to reduce lag.
youtube.com/embed/MlPtfeSyyak?…
Aggiornamento Critico per Google Chrome: Patch per varie Vulnerabilità
Un aggiornamento critico di sicurezza è stato rilasciato da Google Chrome, il quale risolve sei vulnerabilità di sicurezza che potrebbero essere sfruttate per eseguire codice arbitrario sui sistemi coinvolti. È stato quindi distribuito un aggiornamento di sicurezza in emergenza.
L’aggiornamento alla versione stabile 139.0.7258.127/.128 per Windows e Mac e 139.0.7258.127 per Linux contiene patch per diverse falle di sicurezza di elevata gravità che pongono rischi significativi per i dati degli utenti e l’integrità del sistema.
L’aggiornamento di sicurezza prende di mira tre vulnerabilità di elevata gravità che potrebbero causare l’esecuzione di codice arbitrario. Il CVE-2025-8879 rappresenta una vulnerabilità di heap buffer overflow nella libreria libaom, che gestisce le operazioni di codifica e decodifica video.
Questo tipo di vulnerabilità consente agli aggressori di scrivere dati oltre i limiti di memoria allocati, sovrascrivendo potenzialmente informazioni critiche del sistema. Invece il CVE-2025-8880 risolve una condizione di competizione nel motore JavaScript V8 di Google, segnalata dal ricercatore di sicurezza Seunghyun Lee.
Le condizioni di competizione si verificano quando più processi tentano di accedere simultaneamente a risorse condivise, creando un comportamento imprevedibile che gli aggressori possono sfruttare.
La terza falla di gravità elevata, CVE-2025-8901, riguarda una vulnerabilità di scrittura fuori dai limiti in ANGLE (Almost Native Graphics Layer Engine), che traduce le chiamate API OpenGL ES in API supportate dall’hardware.
Il team di sicurezza di Chrome ha utilizzato diverse metodologie di rilevamento avanzate per identificare queste vulnerabilità, tra cui AddressSanitizer per rilevare bug di danneggiamento della memoria, MemorySanitizer per letture di memoria non inizializzate e UndefinedBehaviorSanitizer per rilevare comportamenti indefiniti nel codice C/C++.
L’aggiornamento incorpora anche i meccanismi di integrità del flusso di controllo e i risultati dei framework di test libFuzzer e AFL (American Fuzzy Lop).
L'articolo Aggiornamento Critico per Google Chrome: Patch per varie Vulnerabilità proviene da il blog della sicurezza informatica.
Verso un ferragosto col botto! 36 RCE per il Microsoft Patch Tuesday di Agosto
Agosto Patch Tuesday: Microsoft rilascia aggiornamenti sicurezza che fixano 107 vulnerabilità nei prodotti del suo ecosistema. L’aggiornamento include correzioni per 90 vulnerabilità, classificate come segue: 13 sono critiche, 76 sono importanti, una è moderata e una è bassa.
In particolare, nessuna di queste vulnerabilità è elencata come vulnerabilità zero-day attivamente sfruttata, il che offre un certo sollievo agli amministratori IT. Le vulnerabilità rientrano in diverse categorie, tra cui Esecuzione di codice remoto (RCE), Elevazione dei privilegi (EoP), Divulgazione di informazioni, Spoofing, Denial of Service (DoS) e Manomissione.
Il 12 agosto 2025, Microsoft ha rilasciato i suoi aggiornamenti di sicurezza mensili Patch Tuesday, risolvendo un numero significativo di vulnerabilità nel suo ecosistema di prodotti.
Le vulnerabilità di esecuzione di codice remoto dominano il Patch Tuesday di questo mese, con 36 vulnerabilità corrette, 10 delle quali classificate come Critiche. Queste falle potrebbero consentire agli aggressori di eseguire codice arbitrario, compromettendo potenzialmente interi sistemi.
Le principali vulnerabilità di esecuzione di codice remoto includono:
- DirectX Graphics Kernel (CVE-2025-50176 , critico) : un difetto di type confusion nel Graphics Kernel consente l’esecuzione di codice locale da parte di un aggressore autorizzato.
- Microsoft Office ( CVE-2025-53731 , CVE-2025-53740 , Critico) : molteplici vulnerabilità di tipo use-after-free in Microsoft Office consentono ad aggressori non autorizzati di eseguire codice localmente.
- Componente grafico di Windows ( CVE-2025-50165 , critico) : un dereferenziamento di puntatore non attendibile nel componente grafico di Microsoft consente ad aggressori non autorizzati di eseguire codice su una rete.
- Microsoft Word ( CVE-2025-53733 , CVE-2025-53784 , Critico) : difetti in Microsoft Word, tra cui la conversione errata del tipo numerico e problemi di tipo use-after-free, consentono l’esecuzione di codice locale.
- Windows Hyper-V (CVE-2025-48807, Critico) : una restrizione impropria dei canali di comunicazione in Hyper-V consente l’esecuzione di codice locale.
- Microsoft Message Queuing (MSMQ) (CVE-2025-50177, Critico; CVE-2025-53143, CVE-2025-53144, CVE-2025-53145, Importante) : diverse vulnerabilità, tra cui difetti di tipo use-after-free e di confusione dei tipi, interessano MSMQ, consentendo l’esecuzione di codice basato sulla rete.
- GDI+ ( CVE-2025-53766 , Critico) : un heap buffer overflow in Windows GDI+ consente l’esecuzione di codice basato sulla rete.
- Servizio Routing e Accesso Remoto di Windows (RRAS) (CVE-2025-49757, CVE-2025-50160, CVE-2025-50162, CVE-2025-50163, CVE-2025-50164, CVE-2025-53720, Importante) : heap buffer overflow basati su heap in RRAS consentono l’esecuzione di codice basato sulla rete.
- Microsoft Excel (CVE-2025-53741, CVE-2025-53759, CVE-2025-53737, CVE-2025-53739, Importante) : heap buffer overflow e i problemi di tipo use-after-free in Excel consentono l’esecuzione di codice locale.
L'articolo Verso un ferragosto col botto! 36 RCE per il Microsoft Patch Tuesday di Agosto proviene da il blog della sicurezza informatica.
Leone XIV: udienza, “quando vede il male Dio non si vendica, si addolora, e continua a spezzare il pane anche con chi lo tradirà” - AgenSIR
“Noi siamo abituati a giudicare. Dio, invece, accetta di soffrire. Quando vede il male, non si vendica, ma si addolora”.Giovanna Pasqualin Traversa (AgenSIR)
L’informazione, il genocidio e una pessima Rai
@Giornalismo e disordine informativo
articolo21.org/2025/08/gaza-ge…
La mattanza del popolo palestinese è senza dubbio un genocidio ed è risibile il tentativo di edulcorare le parole. È amaro dirlo, ma le cose vanno chiamate con il loro nome. E una componente dell’orribile mattanza è il killeraggio seriale di giornaliste e
Perché OpenAI ha dovuto risuscitare il suo vecchio modello Gpt-4o?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
A volte il vecchio è meglio del nuovo. O almeno, sembrerebbe così nel caso dell'ultimo modello di OpenAI. Dopo nemmeno 24 ore dal lancio di Gpt-5 gli utenti hanno rivoluto indietro il suo predecessore
freezonemagazine.com/articoli/…
È difficile racchiudere in una definizione sintetica una figura di alto livello e versatile come quella di Ivan Pozzoni, ma bisogna comunque partire da un punto inequivocabile: siamo di fronte ad un grande poeta e soprattutto uno dei più originali, innovativi, degli anni 2000 della poesia italiana, versante sul quale la nostra poesia contemporanea, non […]
L'articolo Ivan Pozzoni.
LA CINA HA CREATO IL PRIMO REATTORE NUCLEARE AL MONDO CHE NON PUÒ FONDERSI… DAVVERO?
@Informatica (Italy e non Italy 😁)
La notizia non ha avuto molta eco, però merita un approfondimento: “La Cina ha testato con successo un reattore nucleare rivoluzionario..
L'articolo LA CINA HA CREATO IL PRIMO REATTORE NUCLEARE AL MONDO CHE NON PUÒ FONDERSI… DAVVERO?
Carlo Bencini =/\= reshared this.
Dopo più di 30 anni Aol disconnette la connessione Internet dial-up
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Protagonista indiscusso dell'era di Internet 1.0, Aol ha scontato diversi errori strategici ed è stato zavorrato dall'evidente incapacità di innovare, finendo presto relegata ai margini della Rete.
Difesa, la capacità produttiva europea è triplicata rispetto al 2021
@Notizie dall'Italia e dal mondo
L’industria della difesa europea sta attraversando la più ampia fase di espansione dalla fine della Guerra fredda. Secondo un report del Financial Times, i cantieri legati alla produzione di armamenti si moltiplicano a un ritmo tre volte superiore rispetto ai tempi pre-invasione dell’Ucraina, con oltre
Vulnerabilità RCE critica in Microsoft Teams: aggiornamento urgente necessario
Nell’ambito degli aggiornamenti di sicurezza di agosto 2025 del tipo Patch Tuesday, è stata aggiornata una vulnerabilità critica di Remote Code Execution (RCE) nel software di collaborazione Teams prodotto da Microsoft.
La falla critica, monitorata come CVE-2025-53783, potrebbe consentire a un aggressore non autorizzato di leggere, scrivere e persino eliminare messaggi e dati degli utenti eseguendo codice su una rete. Un aggressore potrebbe sfruttare questa falla per sovrascrivere dati critici o eseguire codice dannoso nel contesto dell’applicazione Teams.
Microsoft sostiene che un exploit funzionante per questo bug potrebbe comportare conseguenze significative per la segretezza, l’integrità e l’accessibilità dei dati di un utente, consentendo all’attaccante di acquisire i diritti di lettura, scrittura e cancellazione dei dati.
La vulnerabilità è un heap buffer overflow, un tipo di debolezza di corruzione della memoria in cui un’applicazione può essere costretta a memorizzare dati oltre lo spazio di memoria allocato.
L’azienda sottolinea che lo sfruttamento di questa falla presenta un elevato grado di complessità (AC: H), che richiede all’aggressore di raccogliere informazioni specifiche sull’ambiente di destinazione.
Inoltre, per un attacco riuscito è necessaria l’interazione dell’utente, il che significa che il bersaglio dovrebbe probabilmente cliccare su un collegamento dannoso o aprire un file creato appositamente.
All’atto della dichiarazione, la falla di sicurezza non era stata resa pubblica né sfruttata in modo attivo. Secondo la stima di Microsoft sulla possibilità di sfruttamento, quest’ultimo è considerato “Meno plausibile”.
L’azienda ha già rilasciato una correzione ufficiale e invita utenti e amministratori ad applicare gli ultimi aggiornamenti di sicurezza per mitigare il rischio.
Questa vulnerabilità di Teams è stata una delle 107 falle risolte nella versione Patch Tuesday di questo mese , che includeva anche una correzione per una vulnerabilità zero-day divulgata pubblicamente in Windows Kerberos.
L'articolo Vulnerabilità RCE critica in Microsoft Teams: aggiornamento urgente necessario proviene da il blog della sicurezza informatica.