Salta al contenuto principale




L’intreccio tra AI ed errore umano sta ridefinendo la sicurezza mobile: l’allarme


@Informatica (Italy e non Italy 😁)
Secondo il Mobile Security Index 2025, la principale minaccia alla sicurezza delle aziende si trova nel palmo della mano dei loro dipendenti. Il fattore umano è la vera fragilità. Ecco cosa emerge dal report di Verizon
L'articolo



Google is hosting a CBP app that uses facial recognition to identify immigrants, while simultaneously removing apps that report the location of ICE officials because Google sees ICE as a vulnerable group. “It is time to choose sides; fascism or morality? Big tech has made their choice.”#Google #ICE #News


Google Has Chosen a Side in Trump's Mass Deportation Effort


Google is hosting a Customs and Border Protection (CBP) app that uses facial recognition to identify immigrants, and tell local cops whether to contact ICE about the person, while simultaneously removing apps designed to warn local communities about the presence of ICE officials. ICE-spotting app developers tell 404 Media the decision to host CBP’s new app, and Google’s description of ICE officials as a vulnerable group in need of protection, shows that Google has made a choice on which side to support during the Trump administration’s violent mass deportation effort.

Google removed certain apps used to report sightings of ICE officials, and “then they immediately turned around and approved an app that helps the government unconstitutionally target an actual vulnerable group. That's inexcusable,” Mark, the creator of Eyes Up, an app that aims to preserve and map evidence of ICE abuses, said. 404 Media only used the creator’s first name to protect them from retaliation. Their app is currently available on the Google Play Store, but Apple removed it from the App Store.

“Google wanted to ‘not be evil’ back in the day. Well, they're evil now,” Mark added.

💡
Do you know anything else about Google's decision? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

The CBP app, called Mobile Identify and launched last week, is for local and state law enforcement agencies that are part of an ICE program that grants them certain immigration-related powers. The 287(g) Task Force Model (TFM) program allows those local officers to make immigration arrests during routine police enforcement, and “essentially turns police officers into ICE agents,” according to the New York Civil Liberties Union (NYCLU). At the time of writing, ICE has TFM agreements with 596 agencies in 34 states, according to ICE’s website.

This post is for subscribers only


Become a member to get access to all content
Subscribe now





Le mail di Epstein fanno tremare Trump: “Sapeva delle ragazze e Virginia Giuffre ha passato ore con lui”

[quote]WASHINGTON – “Trump sapeva delle ragazze e Virginia Giuffre ha passato ore a casa mia con lui”. Il contenuto di alcune mail del finanziere pedofilo Jeffrey Epstein, morto suicida in…
L'articolo Le mail di Epstein fanno tremare




Usa-Venezuela, tensione nei Caraibi. Stop di Canada e GB a collaborazioni 007 con Washington

[quote]CARACAS – Si prepara al peggio il presidente venezuelano Nicolas Maduro dopo l’arrivo, nel Mar dei Caraibi, della portaerei americana USS Gerald Ford. A bordo decine di cacciatorpedinieri dotati di…
L'articolo Usa-Venezuela, tensione nei Caraibi. Stop



Migranti, difesa ed energia. Il vertice Italia-Albania a Roma

ROMA – Migranti, difesa, energia. Sono questi alcuni dei temi dibattuti nella giornata di giovedì 13 novembre al primo vertice intergovernativo Roma-Tirana. A due anni dal protocollo che ha dato…
L'articolo Migranti, difesa ed energia. Il vertice Italia-Albania a Roma su Lumsanews.


Il Diavolo veste Prada 2, Meryl Streep e Anne Hathaway ancora insieme nel primo trailer

[quote]ROMA – Sfilate d’alta moda, flash dei paparazzi, champagne fumanti e poi i due inconfondibili tacchi rossi borchiati che calcano rumorosamente i corridoi di “Runway”. Meryl Streep e Anne Hathaway…
L'articolo Il Diavolo veste Prada 2, Meryl Streep e Anne Hathaway



Tragedia a Trieste, una donna uccide il figlio di 9 anni tagliandogli la gola

[quote]TRIESTE – Una donna ha ucciso il figlio, di nove anni tagliandogli la gola. L’episodio è accaduto la sera del 12 novembre nella loro abitazione, nel centro di Muggia, comune…
L'articolo Tragedia a Trieste, una donna uccide il figlio di 9 anni tagliandogli la gola su



Pacchetti extra-Ue: l’Europa apre all’addio alla franchigia. Pressing di Italia e Francia

Stop a esenzioni doganali su pacchetti extra-Ue. È quanto stanno valutando i 27 ministri dell'Economia dell’Unione oggi 13 all'Ecofin
L'articolo Pacchetti extra-Ue: l’Europa apre all’addio alla franchigia. Pressing di Italia e Francia su Lumsanews.


Italia, alle 20.45 gli azzurri sfidano la Moldavia. Gattuso: “Grande fiducia nei ragazzi”

[quote]L’Italia di Gennaro Gattuso torna in campo questa sera a Chisinau per affrontare la Moldavia nella nona giornata delle qualificazioni ai Mondiali 2026. Nonostante il divario tecnico tra le due…
L'articolo Italia, alle 20.45 gli azzurri sfidano la Moldavia.



Svolta sul caso Adinolfi, scavi sotto la Casa del Jazz. Si cercano i resti del corpo

[quote]ROMA – A più di trent’anni dalla sua scomparsa, si riapre la vicenda del giudice Paolo Adinolfi. Secondo un’indiscrezione del Corriere.it, gli investigatori sarebbero al lavoro con i cani molecolari…
L'articolo Svolta sul caso Adinolfi, scavi sotto la Casa del Jazz. Si



Cisgiordania, coloni israeliani incendiano una moschea. Idf: “Superata la linea rossa”

[quote]TEL AVIV – Continuano le violenze in Cisgiordania ad opera dei coloni israeliani contro i palestinesi. Nella notte tra il 12 e il 13 novembre 2025 alcuni “settlers” hanno dato…
L'articolo Cisgiordania, coloni israeliani incendiano una moschea. Idf: “Superata la linea



Urbanistica Milano, la Cassazione: “Catella non va arrestato”. Sala: “Serve dialogo con la Procura”

[quote]MILANO – Nuovo capitolo nell’indagine sull’urbanistica milanese. La Corte di Cassazione ha respinto il ricorso della Procura di Milano sulla presunta corruzione. È stata confermata così la revoca delle ordinanze…
L'articolo Urbanistica Milano,




Due 0day, un solo attacco: il colpo perfetto contro Citrix e Cisco. La scoperta di Amazon


Amazon ha segnalato un complesso attacco informatico in cui gli aggressori hanno sfruttato simultaneamente due vulnerabilità zero-day, presenti nei prodotti Citrix e Cisco. Secondo il responsabile della sicurezza informatica dell’azienda, CJ Moses, un gruppo sconosciuto ha ottenuto l’accesso ai sistemi sfruttando le falle prima che fossero rese pubbliche e ha distribuito malware personalizzato.

L’incidente è stato rilevato dalla rete honeypot MadPot di Amazon. Sono stati rilevati tentativi di sfruttare la vulnerabilità CVE-2025-5777 in Citrix NetScaler ADC e NetScaler Gateway, un errore di lettura fuori dai limiti.

Questa vulnerabilità consentiva a un aggressore di leggere da remoto il contenuto della memoria del dispositivo e di ottenere dati sensibili della sessione. La vulnerabilità è stata denominata ufficiosamente CitrixBleed 2, in onore di un bug precedente che consentiva agli hacker di rubare i token di autenticazione degli utenti.

Citrix ha pubblicato una patch il 17 giugno, ma ulteriori osservazioni hanno dimostrato che l’exploit era stato utilizzato attivamente anche prima del rilascio della patch. All’inizio di luglio, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti e ricercatori indipendenti hanno confermato lo sfruttamento della vulnerabilità, che ha consentito il dirottamento delle sessioni utente.

Mentre i ricercatori di Amazon analizzavano l’attacco a Citrix, hanno scoperto un altro componente dannoso che prendeva di mira Cisco Identity Services Engine. Si è scoperto che sfruttava un endpoint di rete precedentemente non descritto, vulnerabile a un errore di deserializzazione dei dati. Queste informazioni sono state condivise con Cisco, e le aziende hanno successivamente assegnato al bug l’identificatore CVE-2025-20337.

Questa seconda vulnerabilità ha ricevuto il punteggio massimo di gravità di 10 sulla scala CVSS. Ha consentito ad aggressori remoti e non autorizzati di eseguire codice arbitrario sul server con privilegi di root. Secondo Moses, ciò che è stato particolarmente allarmante è stato il fatto che gli attacchi siano iniziati prima che Cisco documentasse ufficialmente la vulnerabilità e rilasciasse aggiornamenti completi. Questo “sfruttamento della finestra di patch” è considerato una tecnica tipica utilizzata da aggressori ben preparati che monitorano le modifiche al codice e trasformano immediatamente i bug scoperti in strumenti di attacco.

Dopo essere penetrati in Cisco ISE, gli hacker hanno installato una backdoor personalizzata, progettata specificamente per questa piattaforma. Operava esclusivamente nella RAM, senza lasciare praticamente alcuna traccia, e si infiltrava nei processi Java attivi utilizzando un meccanismo di riflessione.

Il malware si registrava nel sistema come listener HTTP, intercettando tutto il traffico proveniente dal server Tomcat. La crittografia DES e la codifica Base64 non standard venivano utilizzate per scopi stealth, e il controllo degli accessi richiedeva la conoscenza di determinate intestazioni HTTP. Sulla base di una combinazione di indicatori, gli esperti hanno concluso che l’attacco non è stato condotto da hacker casuali, ma da un gruppo con una conoscenza approfondita dell’architettura Cisco ISE e delle applicazioni Java aziendali.

Il fatto che possedessero contemporaneamente exploit per CitrixBleed 2 e CVE-2025-20337indica un elevato livello di sofisticazione da parte degli aggressori. Tali capacità potevano essere possedute solo da un team con ricercatori interni sulle vulnerabilità o con accesso a informazioni non pubbliche sulle vulnerabilità. Né Cisco né Citrix hanno ancora rivelato chi si cela dietro gli attacchi o lo scopo dell’operazione.

Il team di Amazon Threat Intelligence ritiene che questo incidente sia un buon esempio di una tendenza sempre più pericolosa: grandi gruppi APT sfruttano simultaneamente più vulnerabilità per penetrare nei servizi critici, ovvero quelli responsabili dell’autenticazione, del controllo degli accessi e delle policy di rete all’interno delle infrastrutture aziendali.

L'articolo Due 0day, un solo attacco: il colpo perfetto contro Citrix e Cisco. La scoperta di Amazon proviene da Red Hot Cyber.




è sbagliato disprezzare i coloni?


Running a Minecraft Server on a WiFi Light Bulb


WiFi-enabled ‘smart’ light bulbs are everywhere these days, and each one of them has a microcontroller inside that’s capable enough to run all sorts of interesting software. For example, [vimpo] decided to get one running a minimal Minecraft server.
The Bl602-equipped board inside the LED lightbulb. (Credit: vimpo, YouTube)The Bl602-equipped board inside the LED lightbulb. (Credit: vimpo, YouTube)
Inside the target bulb is a BL602 MCU by Bouffalo Lab, that features not only a radio supporting 2.4 GHz WiFi and BLE 5, but also a single-core RISC-V CPU that runs at 192 MHz and is equipped with 276 kB of RAM and 128 kB flash.

This was plenty of space for the minimalist Minecraft server [vimpo] wrote several years ago. The project says it was designed for “machines with limited resources”, but you’ve still got to wonder if they ever thought it would end up running on a literal lightbulb at some point.

It should be noted, of course, that this is not the full Minecraft server, and it should only be used for smaller games like the demonstrated TNT run mini game.

Perhaps the next challenge will be to combine a large set of these light bulbs into a distributed computing cluster and run a full-fat Minecraft server? It seems like a waste to leave the BL602s and Espressif MCUs that are in these IoT devices condemned to a life of merely turning the lights on or off when we could have them do so much more.

youtube.com/embed/JIJddTdueb4?…


hackaday.com/2025/11/13/runnin…



“Considerate le circostanze e necessità attuali, riscontrate da quelli che prestano la loro opera nel servizio alla ‘gente del mare’, e con il vivo desiderio che la cura spirituale della Chiesa nell’ambito della pastorale del mare possa continuare co…


Il "segreto" della "rinascita spirituale" di Bartolo Longo "fu il Rosario. In quella semplice preghiera - contemplazione dei misteri di Cristo con gli occhi di Maria - Bartolo trovò la forza per rialzarsi, la luce per orientare la propria vita e il l…


"Venendo qui oggi, nel luogo che l’avvocato Bartolo Longo volle consacrare alla Madonna del Rosario come casa di preghiera e di speranza per tanti, ci sentiamo avvolti da quella stessa tenerezza che Maria offrì alla casa di Elisabetta: una presenza s…


“Distinguere fenomeni spirituali autentici, che possono accadere in un clima di orazione e sincera ricerca di Dio, da manifestazioni che possono essere ingannevoli”.


“I fenomeni straordinari che possono connotare l’esperienza mistica non sono condizioni indispensabili per riconoscere la santità di un fedele: se presenti, essi ne fortificano le virtù non come privilegi individuali, ma in quanto ordinati all’edific…


Verschärftes Aufenthaltsgesetz: Kölner Ausländeramt hortet Handys von Geflüchteten


netzpolitik.org/2025/verschaer…



Giubileo dei poveri: Roma, sabato un incontro per raccontare la storia dell’Acisjf e presentare il libro “Maria che scende dal treno”




Leone XIV: “sviluppare e implementare politiche che proteggano la dignità dei minori nell’era dell’intelligenza artificiale”

"I minori sono particolarmente vulnerabili alla manipolazione attraverso algoritmi di intelligenza artificiale che possono influenzare le loro decisioni e preferenze.



La sinodalità è "un valore intrinseco alla natura stessa del popolo di Dio e una testimonianza profetica di carità oggi particolarmente utile, in un mondo per molti versi sempre meno disponibile al dialogo e alla condivisione".


“Sforzatevi di amarvi con affetto sincero, come sorelle, e di portare nel cuore, nel nascondimento, ogni uomo e donna di questo mondo, per presentarli al Padre nella vostra preghiera”.



“Nella Sua infinita Provvidenza, il Signore continua a ricolmarci di doni in questo Anno giubilare che, a Pompei, è stato coronato dalla canonizzazione dell’amato fondatore, San Bartolo Longo, il 19 ottobre”. Lo ha detto stamattina mons.


secondo me il mandato di trump continuerà a questo modo... alternando 2 mesi di shutdown e 2 mesi di attività dello stato federale


ma non è che il problema è semplicemente rimandato a gennaio? fra 1 mese e mezzo?


Sylvia Aguilar Zéleny – Spazzatura
freezonemagazine.com/news/sylv…
In libreria dal 19 Novembre 2025 Mi chiamo Alicia e non sono qua per fare la puttana. Io non voglio fare la puttana. Sono qua perché la Bella mi ha detto che potevi aiutarmi. Vengo dalla spazzatura. Ecco perché puzzavo in quel modo. Ecco perché avevo quell’aspetto. Una storia di frontiera, quella molto […]
L'articolo Sylvia Aguilar Zéleny – Spazzatura proviene da FREE ZONE MAGAZINE.
In



Ci sono gli Emirati dietro gli eccidi e la pulizia etnica in Sudan


@Notizie dall'Italia e dal mondo
Un fitto intreccio tra interessi economici e geopolitici lega gli Emirati Arabi Uniti alle milizie che seminano il terrore e la distruzione in vaste aree del Sudan. Egitto, Arabia Saudita e Turchia provano a reagire
L'articolo Ci sono gli Emirati dietro gli eccidi e la pulizia

reshared this



L’Italia prepara la sua Arma cyber. Il piano Crosetto per la nuova Difesa

@Notizie dall'Italia e dal mondo

Nella cornice di una ridefinizione complessiva del comparto difesa italiana, il ministro Guido Crosetto, in aula alla Camera durante il Question time, ha presentato un’architettura di intervento che conferisce al cyber-dominio un ruolo centrale nella strategia nazionale.



Rhadamanthys: c’è l’ombra di un nuovo Endgame Operation


@Informatica (Italy e non Italy 😁)
Qualcuno, in queste ore, sta perdendo l’accesso ai propri server. Non per un banale errore di configurazione o per un attacco di concorrenti sleali, ma perché altri — molto probabilmente una forza di polizia internazionale — ha iniziato a bussare ai loro admin panel. Il bersaglio sembra essere