Salta al contenuto principale



Bug critico da score 10 per Azure Bastion. Quando RDP e SSH sul cloud sono in scacco matto


Una vulnerabilità di tipo authentication bypass è stata individuata in Azure Bastion (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), il servizio gestito di Microsoft che consente connessioni RDP e SSH sicure verso macchine virtuali in Azure senza esporle direttamente a Internet.

La falla, identificata come CVE-2025-49752, permette potenzialmente a un attaccante remoto di ottenere privilegi amministrativi su tutte le VM accessibili tramite Bastion.

Dettagli tecnici


Il CVE-2025-49752 rientra nella categoria CWE-294 – Authentication Bypass by Capture-Replay, che consiste nell’intercettazione e riutilizzo di token o credenziali valide per ottenere accesso non autorizzato.

Nel caso di Azure Bastion, ciò potrebbe consentire l’escalation di privilegi a livello amministrativo, senza necessità di interazione da parte dell’utente.

La vulnerabilità è remotamente sfruttabile, non richiede privilegi preesistenti e ha un punteggio CVSS di 10.0, il massimo, poiché l’attacco può essere condotto esclusivamente via rete.

Ad oggi, non sono stati pubblicati dettagli sul codice sorgente né proof-of-concept, e non ci sono segnalazioni di sfruttamento attivo in ambiente reale.

Sistemi interessati


  • Tutte le implementazioni di Azure Bastion precedenti all’aggiornamento di sicurezza rilasciato il 20 novembre 2025.
  • Nessuna limitazione specifica per versione o SKU è stata indicata negli avvisi ufficiali.
  • Tutte le configurazioni che utilizzano Bastion per RDP o SSH sono considerate potenzialmente vulnerabili.


Contesto storico della sicurezza Microsoft Azure


Nel 2025, Microsoft Azure ha già affrontato altre vulnerabilità critiche di escalation privilegi, tra cui:

Microsoft mantiene un ciclo mensile di aggiornamenti e ha avviato l’iniziativa Secure Future per rafforzare la sicurezza nello sviluppo dei servizi cloud. Nonostante questi sforzi, vulnerabilità di autenticazione e escalation di privilegi continuano a emergere in diversi servizi Azure.

Cos’è Azure Bastion


Azure Bastion è un servizio gestito da Microsoft che consente agli utenti di connettersi in modo sicuro a macchine virtuali (VM) su Azure tramite RDP (Remote Desktop Protocol) o SSH, senza esporre le VM direttamente a Internet. Grazie a questa soluzione, le aziende possono ridurre significativamente i rischi di attacchi esterni e proteggere le credenziali di accesso.

Azure Bastion agisce come ponte sicuro tra l’utente e la macchina virtuale. L’accesso avviene tramite il portale Azure, utilizzando una connessione crittografata. Questo elimina la necessità di aprire porte pubbliche sulle VM, riducendo il rischio di intrusioni.

Azure Bastion è ampiamente adottato da organizzazioni che necessitano di un accesso amministrativo sicuro alle VM, in contesti come: sviluppo software, ambienti di test, gestione di server cloud e supporto IT remoto.

L'articolo Bug critico da score 10 per Azure Bastion. Quando RDP e SSH sul cloud sono in scacco matto proviene da Red Hot Cyber.



"L’IA non può sostituire l’intelligenza umana." Con queste parole Leone XIV ha risposto alla domanda di Micah O’Sisto durante il collegamento con i giovani della National Catholic Youth Conference di Indianapolis, approfondendo le responsabilità lega…


"La tecnologia non può sostituire le relazioni vere". Lo ha affermato Leone XIV rispondendo alla domanda di Chris Pantelakis durante il collegamento con i giovani della National Catholic Youth Conference di Indianapolis, riflettendo sull’equilibrio t…


"Non lasciatevi portare via troppo lontano". È l'appello di Leone XIV rispondendo alla domanda di Katie McGrady durante il collegamento con i giovani della National Catholic Youth Conference di Indianapolis, riflettendo sulle distrazioni nella preghi…


"Un vero amico vi aiuta a crescere". Leone XIV ha risposto così alla seconda domanda di Ezekiel Ponce durante il collegamento con i giovani della National Catholic Youth Conference di Indianapolis.


"Gesù ha cura di noi". Così Leone XIV rispondendo alla domanda di Ezekiel Ponce durante il collegamento con i giovani della National Catholic Youth Conference di Indianapolis, soffermandosi sul modo in cui affidare al Signore le proprie fatiche inter…


"Il peccato non ha mai l’ultima parola". Lo ha detto Leone XIV rispondendo alla domanda di Mia Smothers durante il video collegamento con i 16mila giovani della National Catholic Youth Conference di Indianapolis, soffermandosi sul valore della miseri…


Ma fuggire dall'AI come se fosse il demonio non è un errore uguale (a meno del segno) al buttarsi tra le sue braccia come se fosse una panacea?

Perché alla fine c'è pur sempre la possibilità di usarla con il caro vecchio "grano salis".

in reply to Ivan Bk

@Ivan Bk

Ma infatti, io leggo quasi solo di gente che fa di tutto per scappare e di altri che te la vendono come se fosse il sol dell'avvenir.



Quando in platea ci sono gli studenti


@Giornalismo e disordine informativo
articolo21.org/2025/11/quando-…
Centinaia di ragazzi di varie età. Delle scuole medie inferiori e superiori. Di istituti diversi. Questo ho avuto di fronte a me il 21 novembre mattina a Gualdo Tadino alla Festa Nazionale di Articolo21. Ogni volta incontrare i ragazzi è sfidante. È un momento

in reply to Antonella Ferrari

👍 è passato il messaggio che alle elezioni si vota non per un partito ma tra democrazia o dittatura?




Per il garantismo


Anno 2017.

….RITENUTA quindi l’infondatezza della notizia di reato in quanto gli elementi acquisiti nelle indagini preliminari non appaiono idonei a sostenere l’accusa in giudizio, visti gli artt. 408/411 c.p.p., 125 D.Lv. 271/89 CHIEDE che il Giudice per le indagini preliminari in sede voglia disporre l’archiviazione del procedimento e ordinare la conseguente restituzione degli atti al proprio ufficio. Milano, 2 maggio 2017.

IL PROCURATORE DELLA REPUBBLICA Tiziana Siciliano – sost. Sara Arduini


Anno 2023.

D’altronde la stessa Corte di Cassazione recentemente ha stabilito che: “Non integra il reato di alterazione di stato previsto dall’art. 567 comma 2 c.p., la trascrizione in Italia di un atto di nascita legittimamente formato all’estero, non potendosi considerare ideologicamente falso il certificato conforme alla legislazione del paese di nascita del minore, neppure nel caso in cui la procreazione sia avvenuta con modalità non consentite in Italia….., per tali motivi, ritenuto quindi che la notizia di reato è infondata; visti gli artt. 408/411 c.p.p., 125 d.lgs. n. 271/1989, chiede che il Giudice per le indagini preliminari in sede voglia disporre l’archiviazione del procedimento e ordinare la conseguente restituzione degli atti all’ufficio in intestazione.

IL PUBBLICO MINISTERO


Anno 2025.

Sussistono i presupposti di legge per l’archiviazione del procedimento penale in epigrafe. …..Ciò che è emerso è la presenza di THC ma senza indicare una percentuale, per cui, essendo lecita la vendita di cannabis sativa purché con un contenuto di THC inferiore allo 0,6%, potrebbe operare una causa di esclusione dell’antigiuridicità”.

Da qui l’istanza della Procura “di disporre l’archiviazione del procedimento” (artt. 408, 411 c.p.p.).


Anno 2025.

Nel secondo anniversario della morte di Sibilla Barbieri, avvenuta in Svizzera, la Procura della Repubblica di Roma ha notificato all’avvocata Filomena Gallo, difensore degli indagati Marco Cappato, Vittorio Parpaglioni e Marco Perduca, l’avviso di richiesta di archiviazione per l’autodenuncia presentata dai tre dopo aver aiutato la regista romana ad accedere alla morte assistita volontaria.

La richiesta di archiviazione riguarda l’ipotesi di “aiuto al suicidio”, in seguito all’iniziativa dei tre esponenti dell’Associazione Luca Coscioni, che avevano accompagnato Sibilla Barbieri in Svizzera nel 2023, dopo il rifiuto della ASL 1 di Roma di autorizzare la procedura in Italia. Spetterà ora al giudice per le indagini preliminari (GIP) decidere se accogliere la richiesta della Procura o disporre un’udienza per valutare un’eventuale imputazione coatta. Solo dopo la pubblicazione delle motivazioni del Pubblico Ministero sarà possibile comprendere le basi giuridiche della richiesta di archiviazione.


E così via.

Gli esempi citati sono di richieste di archiviazione da parte di chi rappresenta l’accusa nel processo penale in Italia. È un fenomeno molto frequente: il 64% (quasi 2 su tre) dei procedimenti che escono dalle procure dopo la fine delle indagini preliminari non va a giudizio ma viene archiviato.

Ciò che caratterizza l’accusatore italiano così spesso descritto come un mastino, è in realtà una prima importante funzione di garanzia per l’Imputato. Se non convinto della colpevolezza l’accusatore, [il pubblico ministero (P.M.)] la cui carriera si vuole ora separare da quella dei giudici, è libero di chiedere il proscioglimento e spesso lo fa, proprio perché la cultura in cui si è formato ed opera è quella di capire come sono davvero andate le cose. Non di ottenere una condanna.

In altre parole, nell’ordinamento attuale e salvo eccezioni che sempre esistono, il P.M. prima di esser un accusatore è un magistrato che cerca di capire. Perdere tale cultura e formazione non farà bene alla giustizia. E soprattutto se il P.M. divenisse dipendente dagli indirizzi governativi (p.es su temi come i diritti civili perseguiti negli esempi) potrebbe trovarsi in difficoltà a chiedere un’archiviazione qualora lo ritenesse necessario.

Il Ministro Nordio afferma che finché ci sarà lui come Ministro della Giustizia, questo rischio di riduzione dell’indipendenza del P.M. non si porrà. E bisogna credergli. Ma una volta scardinate le funzioni di garanzia affidate agli accusatori dalla Costituzione e protette dai complessi meccanismi di revisione della Carta costituzionale, la graduale sottoposizione di quei magistrati accusatori al Governo potrebbe facilmente diventare possibile con leggi ordinarie, votabili dal Parlamento in seduta singola da semplici maggioranze parlamentari del 51% su indicazione di qualunque futuro Presidente del Consiglio e/o Ministro della Giustizia.

Per ammissione degli stessi proponenti, la legge 253 del 30 ottobre 2025 sulla separazione delle carriere poco o nulla contribuirà a rendere la giustizia più efficace e veloce. Cosa questa sì, più che mai urgente per noi tutti. Visto che una giustizia che arriva tardi non è mai vera giustizia.

Le misure per ottenerla sono note e richieste da anni a tutti i governi ma da nessuno di questi ultimi mai messe in opera come si dovrebbe. Suggerendo ciò che una giustizia rapida ed efficace interessa a (troppo) pochi.

  1. Piante organiche a completamento (magistrati, cancellieri e personale amministrativo)
  2. Ambienti (Uffici, Aule) adeguati
  3. Strumenti informatici adeguati, sottoposti a manutenzione regolare ed interventi tecnici tempestivi
  4. Più multe e misure alternative, meno carcere
  5. Condizioni carcerarie adeguate ad un paese civile
  6. Residenze per l’Esecuzione delle Misure di Sicurezza (REMS) adeguate ad un paese civile
  7. Limite ad accusa e difesa di parole scritte per tipologia di reato e posizione esaminata
  8. Limite ad accusa e difesa di tempo di arringa per tipologia di reato e posizione esaminata
  9. Limite ad accusa e difesa della possibilità di impugnazione ai soli casi più gravi (con pene previste più alte), rendendo le decisioni di primo grado subito definitive per quelli meno gravi (con pene previste più basse)

Senza fare questo, la velocità dei processi non cambierà e la separazione dei P.M. dai giudici non farà altro che diminuire le garanzie per i cittadini. Per questo io voterò NO al referendum confermativo.

L'articolo Per il garantismo proviene da Associazione Luca Coscioni.



Si è concluso ieri il Salone dello Studente di Roma! Il #MIM ha partecipato con un info point...

Si è concluso ieri il Salone dello Studente di Roma! Il #MIM ha partecipato con un info point per l'orientamento, spazi per conoscere gli ITS Academy e un'area dedicata al progetto #MadeinMIM.



This Week in Security: Cloudflare Wasn’t DNS, BADAUDIO, and Not a Vuln


You may have noticed that large pieces of the Internet were down on Tuesday. It was a problem at Cloudflare, and for once, it wasn’t DNS. This time it was database management, combined with a safety limit that failed unsafe when exceeded.

Cloudflare’s blog post on the matter has the gritty details. It started with an update to how Cloudflare’s ClickHouse distributed database was responding to queries. A query of system columns was previously only returning data from the default database. As a part of related work, that system was changed so that this query now returned all the databases the given user had access to. In retrospect it seems obvious that this could cause problems, but it wasn’t predicted to cause problems. The result was that a database query to look up bot-management features returned the same features multiple times.

That featurelist is used to feed the Cloudflare bot classification system. That system uses some AI smarts, and runs in the core proxy system. There are actually two versions of the core proxy, and they behaved a bit differently when the featurelist exceeded the 200 item limit. When the older version failed, it classified all traffic as a bot. The real trouble was the newer Rust code. That version of the core proxy threw an error in response, leading to 5XX HTTP errors, and the Internet-wide fallout.

Dangling Azure


There’s a weird pitfall with cloud storage when a storage name is used and then abandoned. It’s very much like what happens when a domain name is used and then allowed to expire: Someone else can come along and register it. Microsoft Azure has its own variation on this, in the form of Azure blob storage. And the folks at Eye Security’s research team found one of these floating blobs in an unexpected place: In Microsoft’s own Update Health Service.

The 1.0 version of this tool was indeed exploitable. A simple payload hosted on one of these claimed blob endpoints could trigger an explorer.exe execution with an arbitrary parameter, meaning trivial code execution. The 1.1 version of the Update Health Service isn’t vulnerable by default, requiring a registry change before reaching out to the vulnerable blob locations. That said, there are thousands of machines looking to these endpoints that would be vulnerable to takeover. After the problem was reported, Microsoft took over the blob names to prevent any future misuse.

BADAUDIO


There’s a new malware strain from APT24, going by the name BADAUDIO. Though “new” is a bit of a misnomer here, as the first signs of this particular malware were seen back in 2022. What is new is that Google Threat Intelligence reporting on it. The campaign uses multiple techniques, like compromising existing websites to serve the malware in “watering hole” attacks, to spam and spearphishing.

Notable here is how obfuscated the BADAUDIO malware loader is, using control flow flattening to resist analysis. First consider how good code uses functions to group code into logical blocks. This technique does the opposite, putting code into blocks randomly. The primary mechanism for execution is DLL sideloading, where a legitimate application is run with a malicious DLL in its search path, again primarily to avoid detection. It’s an extraordinarily sneaky bit of malware.

Don’t Leave The Defaults


There’s an RCE (Remote Code Execution) in the W3 Total Cache WordPress plugin. The vulnerability is an eval() that can be reached by putting code in a page to be cached. So if a WordPress site allows untrusted comments, and has caching enabled, there’s just one more hurdle to clear. And that is the W3TC_DYNAMIC_SECURITY value, which seems to be intended to stave off exactly this sort of weakness. So here’s the lesson, don’t leave this sort of security feature default.

Not a Vulnerability


We have a trio of stories that aren’t technically vulnerabilities. The first two are in the mPDF library, that takes HTML code and generates PDFs — great for packaging documentation. The first item of interest in mPDF is the handling of @import css rules. Interestingly, these statements seem to be evaluated even outside of valid CSS, and are handled by passing the URL off to curl to actually fetch the remote content. Those URLs must end in .css, but there’s no checking whether that is in a parameter or not. So evil.org/?.css is totally valid. The use of curl is interesting for another reason, that the Gopher protocol allows for essentially unrestricted TCP connections.

The next quirk in mPDF is in how .svg files are handled. Specifically, how an image xlink inside an svg behaves, when it uses the phar:// or php:// prefixes. These are PHP Archive links, or a raw php link, and the mPDF codebase already guards against such shenanigans, matching links starting with either prefix. The problem here is that there’s path mangling that happens after that guard code. To skip straight to the punchline, :/phar:// and :/php:// will bypass that filter, and potentially run code or leak information.

Now the big question: Why are neither of those vulnerabilities? Even when one is a bypass for a CVE fix from 2019? Because mPDF is only to be used with sanitized input, and does not do that sanitization as part of its processing. And that does check out. It’s probably the majority of tools and libraries that will do something malicious if fed malicious input.

There’s one more “vulnerable” library, esbuild, that has an XSS (Cross Site Scripting) potential. It comes down to the use of escapeForHTML(), and the fact that function doesn’t sanitize quotation marks. Feed that malicious text, and the unescaped quotation mark allows for plenty of havoc. So why isn’t this one a vulnerability? Because the text strings getting parsed are folder names. And if you can upload an arbitrary folder to the server where esbuild runs, you already have plenty of other ways to run code.

Bits and Bytes


There’s another Fortinet bug being exploited in the wild, though this one was patched with FortiWeb 8.0.2. This one gets the WatchTowr treatment. It’s a path traversal that bypasses any real authentication. There are a couple of validation checks that are straightforward to meet, and then the cgi_process() API can be manipulated as any user without authentication. Ouch.

The Lite XL text editor seems pretty nifty, running on Windows, Linux, and macOS, and supporting lua plugins for extensibility. That Lua code support was quite a problem, as opening a project would automatically run the .lua configuration files, allowing direct use of os.execute(). Open a malicious project, run malicious code.

And finally, sometimes it’s the easy approach that works the best. [Eaton] discovered A Cracker Barrel administrative panel built in React JS, and all it took to bypass authentication was to set isAuthenticated = true in the local browser. [Eaton] started a disclosure process, and noticed the bug had already been fixed, apparently discovered independently.

Dogfooding is usually a good thing: That’s when a company uses their own code internally. It’s not so great when it’s a cloud company, and that code has problems. Oracle had this exact problem, running the Oracle Identity Governance Suite. It had a few authentication bypasses, like the presence of ?WSDL or ;.wadl at the end of a URL. Ah, Java is magical.


hackaday.com/2025/11/21/this-w…



Rischio sventato per milioni di utenti Microsoft! La falla critica in Microsoft SharePoint da 9.8


Microsoft ha reso nota una vulnerabilità critica in SharePoint Online (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), identificata come CVE-2025-59245, con un punteggio CVSS v3.1 di 9.8/10.

La falla riguarda la deserializzazione di dati non attendibili (CWE‑502) e permette a un attaccante remoto di ottenere un’elevazione di privilegi senza necessità di credenziali o interazione dell’utente. Se sfruttata attivamente da criminali informatici, questa vulnerabilità potrebbe mettere a rischio milioni di utenti.

L’episodio sottolinea come, dopo gli incidenti su servizi cloud come AWS, Azure e Cloudflare, il cloud stia sempre più diventando un “single point of failure”, dove un singolo bug critico può compromettere enormi quantità di dati aziendali e personali.

Modalità e impatto dell’attacco


La vulnerabilità sfrutta la deserializzazione di dati provenienti da fonti non attendibili. In pratica, un attaccante può manipolare oggetti serializzati che SharePoint Online deserializza in modo insicuro, ottenendo la possibilità di eseguire codice arbitrario o elevare i propri privilegi. Questo rende possibile il controllo amministrativo sulla piattaforma, compromettendo documenti, flussi aziendali e dati sensibili. Il punteggio CVSS riflette sia la facilità di sfruttamento sia l’impatto grave su confidenzialità, integrità e disponibilità.

Diffusione e contesto aziendale


SharePoint Online è un servizio cloud ampiamente utilizzato da aziende, pubbliche amministrazioni e organizzazioni internazionali per gestione documentale e collaborazione. La compromissione di un tenant può portare a accesso non autorizzato ai dati, manipolazione dei documenti e interruzioni operative, con potenziali conseguenze legali e reputazionali. La mancanza di requisiti di autenticazione e interazione utente aumenta ulteriormente il rischio di sfruttamento remoto.

La vulnerabilità è stata riservata su NVD a settembre 2025 e pubblicata ufficialmente il 20 novembre 2025, con aggiornamento il 21 novembre. Microsoft l’ha inclusa nel proprio Security Update Guide, ma al momento della pubblicazione non erano disponibili exploit pubblici né patch. Il servizio essendo cloud-based, la gestione delle mitigazioni e degli aggiornamenti dipende direttamente dal provider, rendendo cruciale il monitoraggio da parte delle organizzazioni.

Misure di protezione consigliate


Anche se SharePoint Online è un servizio cloud e Microsoft applicherà direttamente le patch lato server, le organizzazioni non devono abbassare la guardia. È fondamentale verificare lo stato del proprio tenant, monitorare eventuali attività sospette e assicurarsi che controlli di accesso, privilegi e integrazioni API siano configurati correttamente. Queste misure riducono il rischio residuo derivante da configurazioni errate o da eventuali tentativi di sfruttamento precedenti all’applicazione della patch, garantendo così la sicurezza dei dati aziendali anche in ambienti cloud gestiti.

Conclusione: urgenza e prevenzione


La CVE‑2025‑59245 evidenzia quanto la sicurezza del cloud aziendale sia critica.

Con un punteggio di 9.8, sfruttabile da remoto senza autenticazione, la vulnerabilità rappresenta un pericolo reale per la confidenzialità, integrità e disponibilità dei dati. Organizzazioni e amministratori devono agire subito, implementando controlli, mitigazioni e monitoraggio costante per prevenire accessi non autorizzati e possibili danni operativi o reputazionali.

L'articolo Rischio sventato per milioni di utenti Microsoft! La falla critica in Microsoft SharePoint da 9.8 proviene da Red Hot Cyber.



Chi ha staccato Cloudflare durante l’interruzione ha messo a rischio la sua infrastruttura


Un’importante interruzione dell’infrastruttura di Cloudflare ha messo inaspettatamente alla prova la solidità del cloud e dei suoi sistemi di sicurezza per molte aziende. Il 18 novembre, le interruzioni del servizio hanno causato la disconnessione di siti web in tutto il mondo più volte e alcuni clienti hanno tentato di abbandonare temporaneamente la piattaforma per mantenere la disponibilità delle risorse.

Questa manovra forzata ha anche comportato la perdita per diverse ore da parte delle applicazioni web del tradizionale filtro del traffico dannoso, che Cloudflare in genere blocca ai margini della rete.

I problemi sono iniziati intorno alle 6:30 EST (11:30 UTC), quando sulla pagina di stato è apparsa una notifica relativa al degrado dei servizi interni. Nelle ore successive, le risorse sono tornate online, per poi tornare nuovamente non disponibili. La situazione è stata complicata dal fatto che il portale di Cloudflare era frequentemente inattivo e molti domini si affidavano anche al servizio DNS dell’azienda , rendendo tecnicamente difficile il passaggio a soluzioni alternative.

Ciononostante, alcuni proprietari di siti web hanno comunque modificato il routing, ed è stato questo tentativo di garantire la disponibilità senza fare affidamento sul perimetro di sicurezza di Cloudflare a rendere la loro infrastruttura più vulnerabile agli aggressori.

Esperti terzi sottolineano che la piattaforma mitiga efficacemente i tipi più comuni di attacchi a livello applicativo , tra cui attacchi brute-force alle credenziali, attacchi SQL injection, tentativi di bypass dei controlli API e numerosi scenari di traffico automatizzato. Pertanto, l’improvvisa perdita di questo livello ha rivelato vulnerabilità nascoste, nei controlli di sicurezza locali a compromissioni di lunga data nei controlli lato applicazione.

In un caso, l’aumento del volume dei log è stato così significativo che l’azienda sta ancora cercando di determinare quali eventi fossero veri e propri tentativi di intrusione e quali fossero solo rumore.

Gli analisti sottolineano che durante il periodo in cui alcuni importanti siti web sono stati costretti a operare senza Cloudflare, qualsiasi osservatore avrebbe potuto notare cambiamenti nei record DNS e rendersi conto che la linea difensiva era scomparsa.

Per i gruppi criminali, tali periodi rappresentano un’opportunità per lanciare attacchi precedentemente bloccati a livello perimetrale, soprattutto se il bersaglio era già sotto sorveglianza. Pertanto, le organizzazioni che hanno reindirizzato il traffico verso percorsi alternativi devono ora esaminare attentamente i registri eventi per assicurarsi che non siano emerse presenze nascoste di aggressori dopo il ripristino della rete predefinita.

Cloudflare ha successivamente pubblicato un’analisi dell’incidente. L’azienda ha dichiarato che l’interruzione non era correlata ad attacchi o attività dannose. Piuttosto, era stata causata da un errore di autorizzazione in uno dei suoi database interni, che aveva generato un gran numero di voci in un file di configurazione separato per il sistema di gestione dei bot.

Il file ha raddoppiato le sue dimensioni ed è stato quindi propagato automaticamente in tutta la rete, innescando una cascata di errori. Considerando che i servizi Cloudflare sono utilizzati da circa un quinto di Internet, tali incidenti dimostrano quanto i servizi web moderni siano vulnerabili a errori isolati provenienti da un singolo provider.

La questione dell’affidamento su singoli punti di errore sta attirando ulteriore attenzione. I consulenti considerano questo incidente come un ulteriore promemoria della necessità di distribuire le funzioni di sicurezza su più zone e provider. A tal fine, suggeriscono di implementare strumenti di filtraggio, protezione DDoS e manutenzione DNS su diverse piattaforme, segmentare le applicazioni per evitare che un errore sul lato di un provider provochi una reazione a catena e monitorare regolarmente le dipendenze critiche per identificare tempestivamente l’impatto delle reti mono-fornitore.

L'articolo Chi ha staccato Cloudflare durante l’interruzione ha messo a rischio la sua infrastruttura proviene da Red Hot Cyber.



FNSI: uno sciopero per lavoro e retribuzioni dignitose 


Il giornalismo è presidio fondamentale per la vita democratica del nostro Paese, ma la qualità dell’informazione si sta deteriorando.

Gli editori non hanno colto le opportunità nei ricavi della trasformazione digitale del settore e davanti alla crisi dei media tradizionali hanno preferito tagliare il costo del lavoro.

La riduzione degli organici delle redazioni e delle retribuzioni dei giornalisti attraverso licenziamenti, ripetuti stati di crisi con le casse integrazioni e migliaia di prepensionamenti, la paralisi contrattuale hanno inaridito l’offerta di notizie con ricadute negative sul pluralismo e sul diritto dei cittadini a essere informati.

Per queste ragioni i giornalisti hanno proclamato lo sciopero nazionale per il 28 novembre per protestare contro il mancato rinnovo del contratto nazionale di lavoro Fnsi-Fieg, scaduto da oltre dieci anni.

Ritengono che per lo sviluppo dell’informazione sia necessario un nuovo accordo con gli editori che tenga conto della perdita del potere d’acquisto degli stipendi eroso dall’inflazione, che favorisca l’ingresso nelle redazioni di giovani, che garantisca diritti e retribuzioni adeguate alle migliaia di collaboratori e corrispondenti – per lo più precari – che tutti i giorni raccontano quanto accade nelle nostre città.

Il nuovo contratto non deve lasciare indietro nessuno, tutelando i diritti acquisiti, contemplando nuove figure professionali e occupandosi di intelligenza artificiale e di equo compenso per la cessione dei contenuti sul web.

Lo sciopero, che sarà preceduto il giorno prima, 27 novembre, da una manifestazione di piazza a Roma, non ha motivazioni politiche, ma vuole ribadire che un’informazione di qualità è possibile solo con giornalisti professionali liberi tutelati, come tutti i lavoratori del nostro Paese, nei loro diritti e nelle retribuzioni adeguate dal rinnovo del contratto di lavoro.


dicorinto.it/associazionismo/f…



I frati Servi di Maria hanno un nuovo Priore generale. Si tratta di fra Sergio M. Ziliani che succede alla guida dell’Ordine a fra Gottfried M. Wolff.


Messico: arcidiocesi accoglie le madri dei desaparecidos, “Conforto e ascolto”. 

L’arcidiocesi di Città del Messico ha ricevuto diversi gruppi di famiglie in cerca dei propri cari scomparsi, a causa della violenza strutturale che soffoca il Paese, e in particolare le cosiddette “madres buscadores”, che hanno espresso il desiderio…



“In definitiva, le tre dimensioni, appena richiamate, portano a riaffermare la salus animarum come suprema legge e finalità dei processi matrimoniali nella Chiesa”.


La mozione approvata il 19 novembre dall’81ª Assemblea generale della Cei ad Assisi prende avvio da un ringraziamento “per l’abbondanza dello Spirito che ha accompagnato il Cammino sinodale in questi anni”. I vescovi, riuniti sotto la guida del card.


Nel corso dell’81ª Assemblea generale della Cei, il Consiglio episcopale permanente ha approvato ad experimentum per un anno, dal gennaio 2026, la riforma degli Uffici e dei Servizi della Segreteria generale.


La tutela dei minori e degli adulti vulnerabili è stata un tema centrale dell’81ª Assemblea generale della Cei. Nel comunicato finale si richiama la visita di mons. Thibault Verny e mons.


Papa Leone XIV ha ricevuto oggi nel Palazzo Apostolico Vaticano il presidente della Repubblica Democratica di Timor-Leste, José Manuel Ramos-Horta.


L’81ª Assemblea generale della Cei ha approvato due documenti dedicati alla pace e all’educazione. Come si legge nel comunicato finale, i vescovi hanno accolto l’invito del Papa a rendere ogni comunità “una ‘casa della pace’, dove si impara a disinne…

in reply to The Pirate Post

Ich bin noch ohne Internet aufgewachsen, und mein Vater hat immer versucht, mich mit Pornos zu versorgen, und wollte überhaupt nicht begreifen, daß ich nicht auf Riesentitten stehe. Glücklicherweise war die Erotika-Sammlung von meinem Hippie-Onkel etwas diverser. Hätte ich damals schon Internet gehabt, hätte wohl niemand versucht, mich zu filtern, und stattdessen hätte ich ständig für meinen Vater nach Monster-Eutern suchen müssen.



Why Chat Scanning Is a Problem Hiding in Your Phone


Across Europe, a new concept known as chat scanning has entered the public debate. Supporters claim it will protect children from online harm. Chat control is formally part of the Child Sexual Abuse Regulation (CSAR), aimed at combating CSAM (child sexual abuse material). However, many experts, privacy groups, and digital rights advocates warn that it poses a greater risk for everyone who uses a phone, especially young people who message daily.


What is chat scanning?


In simple terms, it is a system that checks your private messages before or as soon as you send them. The app you use would need to scan your texts, photos, or videos and determine whether they seem suspicious. If the scanner thinks something is “unsafe,” it can report the sender, even if the message was completely innocent.

This means the scanning occurs within your phone, not on a server elsewhere. Every typed or uploaded message is checked before it reaches a friend or family member. It is like having a digital security guard watching over your shoulder every time you write something personal.

For digital rights advocates, including the Pirate Party, this raises a serious concern: privacy is not something that can be switched on and off. Once a system is built to monitor everyone’s conversations, it becomes a permanent gateway to surveillance. It does not take much for such tools to be expanded, misused, or accessed by actors who do not have the public’s interest at heart.


Why Chat Control Is a Real Threat


Chat control systems are not theoretical risks. Automated scanners genuinely make mistakes. They often cannot understand teenage slang, humour, or personal images. A tool meant to protect vulnerable users can easily turn into one that falsely accuses innocent people. Meanwhile, determined bad actors can simply switch to apps that do not follow these rules, while ordinary citizens remain under constant monitoring.

This approach also weakens secure communication. End-to-end encryption is designed to protect everyone from hackers, identity theft, and even misuse of state power. Scanning messages before they are encrypted breaks that protection. Instead of keeping society safe, it exposes activists, families, journalists, and children to new dangers.


The Ripple Effect on Democracy


If chat controls become law with a full majority, the long-term consequences could spread slowly but deeply. The ripple effect would impact multiple pillars of democracy.

Privacy Erosion


What begins as limited scanning to target harmful content can gradually expand to include most users. When every message is subject to scrutiny, personal privacy is the first casualty.

Overwhelmed Law Enforcement


A flood of false positives would strain police resources. German experts who reviewed the proposal warned that law enforcement would be unable to handle the volume of inaccurate reports. This waste of time and energy increases the risk of people being wrongly investigated or prosecuted, ultimately making the public less safe.

Chilling of Free Expression


Journalists, activists, and vulnerable groups may start to self-censor because they no longer trust their communication channels. When private conversations feel monitored, open dialogue becomes rare.

Decline in Civic Participation


As trust in institutions weakens, people may disengage from democratic processes. Press freedom declines, and political debate becomes less open.

Shift in Social Norms


Over time, society may begin to accept the idea that monitoring private digital spaces is normal. Such a shift can alter the social contract itself, making surveillance an everyday expectation rather than an exception.

This is how a policy introduced in the name of protection can gradually erode the foundations of democracy.


Are there safer alternatives?


There are better ways to keep communities safe. Targeted investigations, stronger reporting channels, improved child protection services, and investment in digital literacy can genuinely support vulnerable groups without breaking the fundamental right to private communication.

Europe should not accept a future where every phone becomes a checkpoint. Safety should be built on rights, not surveillance. Protecting children and protecting privacy are not opposing goals. With smart policy and responsible technology, the EU can and must do both.


european-pirateparty.eu/why-ch…



Campania, Puglia, Veneto. Si vota: portiamo le nostre battaglie in consiglio regionale!
possibile.com/campania-puglia-…
Il 23 e il 24 di novembre i cittadini e le cittadine di Campania, Puglia e Veneto andranno a votare per il rinnovo del Consiglio Regionale e del Presidente di Regione.

Davide C. reshared this.





Gli USA sull’orlo della bolla dell’IA, il rischio non risparmia nemmeno l’Europa

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
L’isteria di Trump ha a che fare con i decisi segnali di una profonda crisi economica e finanziaria. La bolla dell’Intelligenza Artificiale continua a gonfiarsi,



Berlino stacca gli europei e insegue Cina e Usa nello spazio. Ecco la strategia spaziale tedesca

@Notizie dall'Italia e dal mondo

Il riarmo tedesco è pronto a procedere anche in verticale. Berlino ha svelato in questi giorni la sua prima strategia nazionale per la sicurezza spaziale. La “Space safety and security strategy”, approvata dai ministeri della




TamperedChef: la fabbrica degli avvelenatori di certificati digitali


@Informatica (Italy e non Italy 😁)
C’è una certa quiete, quasi rassicurante, quando apriamo un installer, nel vedere quella piccola finestra di dialogo di Windows che certifica la validità di una firma digitale. È un sigillo di fiducia, un lasciapassare che ci dice che il software che stiamo per installare è



Acn, a ottobre preoccupa la persistenza di esposizioni di dati in PA, Telco e finanza


@Informatica (Italy e non Italy 😁)
Non devono ingannare alcuni dati dell'appuntamento mensile di CSIRT Italia, perché in realtà il Paese continua a inciampare sempre sugli stessi problemi. Ecco cosa fotografa l'ACN nell'Operational summary di ottobre 2025, dove a sorprendere



Con la corsa al riarmo Meloni rischia di sacrificare l’economia reale sull’altare della sicurezza


@Politica interna, europea e internazionale
L’Italia si trova in una posizione paradossale sul fronte economico-militare. Con un rapporto debito/Pl pari al 144% – tra i più alti del mondo sviluppato – dovrebbe concentrare le proprie risorse sulla riduzione del debito e sul rilancio dell’economia reale. Eppure,



Why Chat Scanning Is a Problem Hiding in Your Phone


@politics
european-pirateparty.eu/why-ch…

Across Europe, a new concept known as chat scanning has entered the public debate. Supporters claim it will protect children from online harm.…

Gazzetta del Cadavere reshared this.