Rackintosh Plus Is the Form Factor Nobody Has Been Waiting For
For all its friendly countenance and award-winning industrial design, there’s one thing the venerable Macintosh Plus can’t do: fit into a 1U rack space. OK, if we’re being honest with ourselves, there are a lot of things a Mac from 1986 can’t do, but the rack space is what [identity4] was focused on when they built the 2025 Rackintosh Plus.Some folks may have been fooled by this ad to think this was an actual product.
For those of you already sharpening your pitchforks, worry not: [identity4]’s beloved vintage Mac was not disassembled for this project. This rack mount has instead become the home for a spare logic board they had acquired Why? They wanted to use a classic Mac in their studio, and for any more equipment to fit the space, it needed to go into the existing racks. It’s more practical than the motivation we see for a lot of hacks; it’s almost surprising it hasn’t happened before. (We’ve seen Mac Minis in racks, but not the classic hardware.)
Aside from the genuine Apple logic board, the thin rack also contains a BlueSCSI hard drive emulator, a Floppy Emu for SD-card floppy emulator, an RGB-to-HDMI converter to allow System 7 to shine on modern monitors, and of course a Mean Well power supply to keep everything running.The Floppy Emu required a little light surgery to move the screen so it would fit inside the low-profile rack. [identity4] also broke out the keyboard and mouse connectors to the front of the rack, but all other connectors stayed on the logic board at the rear.
Sound is handled by a single 8-ohm speaker that lives inside the rack mount, because even if the Rackintosh can now fit into a 1U space, it still can’t do stereo sound…or anything else a Macintosh Plus with 4 MB of RAM couldn’t do. Still, it’s a lovely hack. and the vintage-style advertisement was an excellent touch.
Now they just need the right monochrome display.
Microsoft Patch Tuesday di settembre: 81 vulnerabilità e 2 0day attivi
Il recente aggiornamento di sicurezza Patch Tuesday di settembre, ha visto Microsoft rilasciare una serie completa di update, andando a risolvere un totale di 81 vulnerabilità presenti all’interno dei propri prodotti e servizi.
In particolare, ben 9 di queste vulnerabilità sono state classificate come critiche, con 2 di esse segnalate come zero-day, ovvero già note e sfruttate prima della pubblicazione delle correzioni.
Queste ultime hanno destato particolare attenzione tra gli esperti del settore, in quanto sfruttate o descritte minuziosamente ancor prima della distribuzione delle soluzioni di sicurezza.
La prima vulnerabilità, identificata come CVE-2025-55234, riguarda il server SMB. Consente agli aggressori di eseguire attacchi relay e ottenere l’escalation dei privilegi. Microsoft sottolinea che il sistema stesso dispone già di meccanismi di protezione, ovvero SMB Server Signing e Extended Protection for Authentication, ma abilitarli potrebbe causare problemi di compatibilità con i dispositivi meno recenti. Pertanto, gli amministratori dovrebbero abilitare l’audit e verificare attentamente le configurazioni prima di passare a policy rigorose.
Il secondo problema, CVE-2024-21907 , è correlato alla libreria Newtonsoft.Json utilizzata in SQL Server. Durante l’elaborazione di dati appositamente preparati tramite il metodo JsonConvert.DeserializeObject, si verifica uno stack overflow , che può portare a un Denial of Service. Il bug è stato divulgato già nel 2024, ma solo ora è stato incluso nel pacchetto di patch ufficiale di Microsoft.
Oltre a questi due, la versione di settembre corregge decine di altri bug critici e importanti. In Microsoft Office, sono state corrette diverse vulnerabilità in Excel, PowerPoint, Visio e SharePoint che consentivano l’esecuzione di codice arbitrario all’apertura di documenti dannosi. Per Windows, sono state chiuse falle nel componente grafico, nel sottosistema Hyper-V e in NTLM, quest’ultimo particolarmente pericoloso, in quanto poteva essere utilizzato per compromettere le credenziali nell’infrastruttura di dominio. Sono stati inoltre corretti errori in BitLocker e LSASS che consentivano l’escalation dei privilegi, e bug nei servizi Defender Firewall, Bluetooth e Dispositivi Connessi.
Tra le altre cose, vale la pena sottolineare una vulnerabilità in Windows NTFS, in cui un attacco potrebbe portare all’esecuzione di codice remoto, nonché bug critici nei driver DirectX e nei componenti Win32K. Questi errori consentono potenzialmente di aggirare le difese del kernel ed eseguire istruzioni dannose a livello di sistema.
Microsoft sottolinea inoltre che questo ciclo di aggiornamento ha ampliato le funzionalità di auditing dei client SMB. Ciò è necessario affinché gli amministratori possano valutare in anticipo la compatibilità quando passeranno a nuove policy di sicurezza che diventeranno obbligatorie in futuro.
Microsoft non è stata l’unica azienda a correggere falle critiche a settembre. Adobe ha chiuso la vulnerabilità SessionReaper in Magento, che consentiva agli utenti di intercettare le sessioni. Google ha rilasciato la patch Android di settembre, che ha corretto 84 bug, inclusi due attivamente sfruttati in attacchi reali. SAP ha corretto una vulnerabilità di massima gravità in NetWeaver, che consentiva l’esecuzione di comandi con privilegi di sistema. TP-Link ha riconosciuto una falla in diversi router domestici, ancora in fase di studio, ma l’azienda sta già preparando le patch per gli utenti americani. Cisco ha aggiornato WebEx, ASA e altri prodotti di rete, eliminando i rischi di accesso remoto e perdite di dati.
Il Patch Tuesday di settembre è stato uno dei più intensi dell’anno. Due vulnerabilità zero-day divulgate pubblicamente in SMB e SQL Server evidenziano la necessità di installare gli aggiornamenti il più rapidamente possibile, mentre un lungo elenco di vulnerabilità in Windows e Office dimostra che gli aggressori possono utilizzare una varietà di vettori per compromettere l’infrastruttura aziendale. Amministratori e professionisti della sicurezza dovrebbero verificare immediatamente la pertinenza delle patch installate e sottoporre a un attento.
L'articolo Microsoft Patch Tuesday di settembre: 81 vulnerabilità e 2 0day attivi proviene da il blog della sicurezza informatica.
Un’altra idea d’Italia, omaggio a don Ciotti in giorni speciali
@Giornalismo e disordine informativo
articolo21.org/2025/09/unaltra…
È singolare che gli ottant’anni di don Luigi Ciotti cadano in concomitanza con l’addio a Stefano Benni: un sacerdote che ha sempre posto sullo stesso piano Vangelo e Costituzione e uno
Don Ciotti: 80 anni come la Liberazione, auguri a te ed a tutti noi!
@Giornalismo e disordine informativo
articolo21.org/2025/09/don-cio…
Oggi don Luigi Ciotti compie ottant’anni, nato il 10 Settembre del 1945 a Pieve di Cadore, cresciuto nella Torino dei cantieri e dell’immigrazione mal sopportata, fondatore e
Don Ciotti e quell’anima trapanese
@Giornalismo e disordine informativo
articolo21.org/2025/09/luigi-c…
Luigi Ciotti? Non ho dubbi, dovrebbe avere consegnata la tessera di giornalista ad honorem causa. La sua suola delle scarpe è consumata, come quella che ogni giornalista dovrebbe avere. Con lui e grazie a lui sono centinaia i chilometri
Qualificazioni mondiali, la Norvegia travolge la Moldavia e complica i piani degli Azzurri
[quote]ROMA – La Norvegia ne fa 11 e allunga ancora sull’Italia per la qualificazione diretta al Mondiale negli Stati Uniti del 2026. Erling Haaland, con i suoi cinque gol e…
L'articolo Qualificazioni mondiali, la Norvegia travolge la Moldavia e complica i piani
Acqua alta a Venezia: il Garante affonda il ticket di ingresso.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/venezia/
Forse in Comune si aspettavano un "Leone d'Oro" ... ma l'unica cosa che riceveranno è un gatto rognoso. Il tema di oggi è il ticket di ingresso in città, o meglio, il contributo di accesso alla città antica: una pessima idea, perdipiù realizzata nel
Il genocidio dell’informazione a Gaza
@Giornalismo e disordine informativo
articolo21.org/2025/09/il-geno…
Ieri mattina, in piazza Santi Apostoli di Roma, si è tenuta una iniziativa promossa dall’Ordine dei giornalisti del Lazio e dall’Associazione Articolo21 (la Presidente onoraria Barbara Scaramucci lanciò l’idea) – insieme a ReteNoBavaglio e a MoveOn – dedicata
Washington, il giudice ferma Trump. La governatrice Lisa Cook resta alla Fed
[quote]Stop temporaneo al licenziamento della governatrice della Federal Reserve, Lisa Cook, ordinato dal presidente degli Stati Uniti Donald Trump
L'articolo Washington, il giudice ferma Trump. La lumsanews.it/washington-il-giu…
Bloquons tout, Francia nel caos. Circa 200 gli arresti. Retailleau: “Iniziativa politica”
[quote]PARIGI – Dopo la rovinosa caduta del governo Bayrou e la conseguente nomina di Sébastien Lecornu come nuovo premier, la tensione in Francia continua a salire. Mercoledì 10 settembre è…
L'articolo Bloquons tout, Francia nel caos. Circa 200 gli arresti. Retailleau:
Caso Almasri, indagata Giusi Bartolozzi. Nordio:”Difendiamola”. Spunta incontro con Meloni
[quote]La capo di gabinetto di Carlo Nordio è stata iscritto al registro degli indagati sul caso Almasri
L'articolo Caso Almasri, indagata Giusi Bartolozzi. lumsanews.it/caso-almasri-inda…
Almasri, Kuznietsov e i soldati israeliani in vacanza in Italia
@Giornalismo e disordine informativo
articolo21.org/2025/09/almasri…
Proprio nel giorno in cui apprendiamo che la giudice Giusi Bartolazzi, capo di gabinetto del Ministro Nordio, è iscritta nel registro degli indagati per false dichiarazioni ai PM sulla
Stato dell’Unione, von der Leyen: “Europa lotta per la pace. Sanzioni contro Israele”
[quote]STRASBURGO – Lotta, unità e urgenza. Sono state le parole chiave del discorso sullo Stato dell’Unione della presidente della Commissione Ue, Ursula von der Leyen. Il quinto dalla sua carriera…
L'articolo Stato dell’Unione, von der Leyen: “Europa lotta per la pace.
Leone XIV: Cina, nuova diocesi e nuovo vescovo
Nuova diocesi e nuovo vescovo in Cina. "Nel desiderio di promuovere la cura pastorale del gregge del Signore e per attendere più efficacemente al suo bene spirituale, in data 8 luglio 2025, il Sommo Pontefice Leone XIV ha deciso di sopprimere, nella …
Press Boat
@Giornalismo e disordine informativo
articolo21.org/2025/09/press-b…
Secondo attacco ad una barca della Global Sumud Flotilla. Si parla di ‘’avvertimenti’’ israeliani, ma non ci sono prove precise. Il Governo tunisino smentisce e gli ostili alla Flotilla sono arrivati persino a ipotizzare l’auto-attentato propagandistico. Queste provocazioni mettono in evidenza la mancanza di una scorta, non militare ma
La flotta Usa davanti alle coste del Venezuela. Tutto può accadere
@Notizie dall'Italia e dal mondo
Trump ha inviato navi da guerra di fronte alle coste del paese latinoamericano con il pretesto della lotta al narcotraffico. Caracas denuncia la minaccia di una invasione
L'articolo La flotta Usa davanti alle coste del Venezuela. Tutto può accadere proviene da Pagine
L’eredità di Pippo Baudo: alla segretaria Dina Minna quasi lo stesso lascito dei figli
[quote]BRACCIANO – Un patrimonio da oltre dieci milioni di euro da spartire tra famigliari, amici e la sua segretaria. È stato aperto ieri il testamento di Pippo Baudo, il noto…
L'articolo L’eredità di Pippo Baudo: alla segretaria Dina Minna quasi lo stesso lascito dei
Le bombe di Israele, il Qatar, i nemici ovunque
@Giornalismo e disordine informativo
articolo21.org/2025/09/le-bomb…
Ovunque ci sia un nemico da colpire Israele bombarda
L'articolo Le bombe di Israele, il Qatar, i nemici ovunque proviene da Articolo21.
L’Europa e Gaza: Von der Leyen sotto pressione resiste a sanzioni contro Israele
@Notizie dall'Italia e dal mondo
Nel giorno del discorso sullo stato dell'Unione, nel Parlamento europeo la pazienza è esaurita. Iratxe García Pérez, capogruppo socialista, ha accusato Von der Leyen di essersi rifugiata in un silenzio “complice”
L'articolo L’Europa e Gaza: Von der
Non solo iPhone 17: la privacy e la sicurezza secondo Apple
@Informatica (Italy e non Italy 😁)
L’hardware di Apple è sempre al centro della scena, ma meritano un approfondimento anche le evoluzioni in materia di cyber security e privacy con le quali l’azienda di Cupertino legge il presente e l’immediato futuro
L'articolo Non solo iPhone 17: la privacy e la sicurezza secondo Apple proviene da Cyber Security
I governi europei non possono varare sanzioni contro Israele perché hanno dato in ostaggio i propri asset alla cybersecurity israeliana
Siamo oltre l’estremismo sionista più radicale: Israele è ormai uno stato-mafia, uno stato terrorista. Prepara una trappola e agisce come un killer verso chiunque, finge di negoziare e poi uccide i negoziatori. Non ha e non riconosce limiti: il diritto internazionale ormai per Tel Aviv è una nota a piè di pagina da ignorare con fastidio. Ricordiamolo adesso, in ogni momento, con la Flotilla diretta verso la Palestina.
LOGICA mafiosa, per altro, che Israele applica all’Europa. Dopo 19 round di sanzioni alla Russia, l’Europa e l’Italia non riescono a vararne neppure una contro Israele. È evidente che sono ricattati da Israele e dagli Stati uniti. Il governo italiano trema come una foglia perché gli apparati di sicurezza israeliani e americani ne limitano la sovranità e hanno la chiave della nostra cybersecurity.
Alberto Negri su @Il Manifesto (account NON ufficiale)
https://t.co/22rYeERNcs
@Politica interna, europea e internazionale
Contro nemici e alleati, è la logica dello Stato-mafia | il manifesto
Israele (Commenti) Siamo oltre l’estremismo sionista più radicale: Israele è ormai uno stato-mafia, uno stato terrorista. Prepara una trappola e agisce come un killer verso chiunque, finge di negoziare e poi uccide i negoziatori.Jacopo Favi (il manifesto)
like this
reshared this
A Look at Not an Android Emulator
Recently, Linux has been rising in desktop popularity in no small part to the work on WINE and Proton. But for some, the year of the Linux desktop is not enough, and the goal is now for the year of the Linux phone. To that end, an Android Linux translation layer called Android Translation Layer (we never said developers were good at naming) has emerged for those running Linux on their phones.
Android Translation Layer (ATL) is still in very early days, and likely as not, remains unpackaged on your distro of choice. Fortunately, a workaround is running an Alpine Linux container with graphics pass through via a tool like Distrobox or Toolbox. Because of the Alpine derived mobile distribution postmarketOS, ATL is packaged in the Alpine repos.
In many ways, running Android apps on Linux is much easier then Windows apps. Because Android apps are architecture independent, hardware emulation is unnecessary. With such similar kernels, on paper at least, Android software should run with minimal effort on Linux. Most of what ATL provides is a Linux/Android hardware abstraction layer glue to ensure Android system calls make their way to the Linux kernel.
Of course, there is a lot more to running Android apps, and the team is working to implement the countless Android system APIs in ATL. For now, older Android apps such as Angry Birds have the best support. Much like WINE, ATL will likely devolve into a game of wack-a-mole where developers implement fresh translation code as new APIs emerge and app updates break. Still, WINE is a wildly successful project, and we hope to see ATL grow likewise!
If you want to get your Android phone to talk to Linux, make sure to check out this hack next!
10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver
SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si verificano all’interno dell’ambiente SAP Netweaver.
Queste problematiche di sicurezza potrebbero consentire l’esecuzione di codice a scelta dell’attaccante nonché il caricamento di file specifici senza vincoli particolari.
Tutto questo dopo che un difetto critico di sicurezza presente in SAP S/4HANA, recentemente sanato dall’azienda (CVE-2025-42957, con un punteggio CVSS pari a 9,9), è stato oggetto di uno sfruttamento attivo; questa notizia giunge subito dopo che Pathlock e SecurityBridge hanno portato a conoscenza del problema, con le patch che sono state rilasciate soltanto alcuni giorni più tardi.
Un’ulteriore vulnerabilità di alta criticità è stata eliminata da SAP all’interno della piattaforma SAP S/4HANA (assegnata come CVE-2025-42916, con un punteggio CVSS pari a 8,1), la quale avrebbe potuto essere sfruttata da un soggetto malintenzionato dotato di elevate autorizzazioni di accesso ai report ABAP per cancellare i dati contenuti in tabelle di database a sua scelta, a condizione che queste non fossero coperte da un gruppo di autorizzazioni dedicato.
Di seguito sono elencate le vulnerabilità:
- CVE-2025-42944 (punteggio CVSS: 10.0) – Una vulnerabilità di deserializzazione in SAP NetWeaver che potrebbe consentire a un aggressore non autenticato di inviare un payload dannoso a una porta aperta tramite il modulo RMI-P4 , con conseguente esecuzione di comandi del sistema operativo
- CVE-2025-42922 (punteggio CVSS: 9,9) – Una vulnerabilità nelle operazioni sui file non sicure in SAP NetWeaver AS Java che potrebbe consentire a un aggressore autenticato come utente non amministratore di caricare un file arbitrario
- CVE-2025-42958 (punteggio CVSS: 9,1) – Una vulnerabilità di controllo dell’autenticazione mancante nell’applicazione SAP NetWeaver su IBM i-series che potrebbe consentire a utenti non autorizzati con privilegi elevati di leggere, modificare o eliminare informazioni sensibili, nonché di accedere a funzionalità amministrative o privilegiate
“Il CVE-2025-42944 consente a un aggressore non autenticato di eseguire comandi arbitrari del sistema operativo inviando un payload dannoso a una porta aperta”, ha affermato Onapsis. “Un exploit riuscito può portare alla compromissione completa dell’applicazione. Come soluzione temporanea, i clienti dovrebbero aggiungere il filtraggio delle porte P4 a livello ICM per impedire a host sconosciuti di connettersi alla porta P4.”
Per garantire una difesa massima, risulta cruciale che gli utenti procedano all’installazione degli aggiornamenti richiesti con la massima tempestività, sottolinea SAP, nonostante non esistano evidenze che gli exploit recentemente resi noti siano stati effettivamente utilizzati per scopi malevoli.
L'articolo 10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver proviene da il blog della sicurezza informatica.
Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI
Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertiginoso rispetto a quello dei bot che ad oggi supera il 50% del traffico totale.
Sam Altman, CEO di OpenAI e azionista di Reddit, ha confessato che i feed di “AI Twitter” e “AI Reddit” gli appaiono sempre più innaturali, al punto da diventare per lui un vero campanello d’allarme.
Il segnale è arrivato dal subreddit r/Claudecode, dove negli ultimi giorni molti utenti hanno dichiarato di essere passati a Codex, il servizio di programmazione di OpenAI lanciato a maggio per competere con Claude Code di Anthropic. Le ondate di post quasi identici hanno fatto pensare ad Altman di trovarsi davanti a contenuti generati da bot, pur sapendo che la crescita di Codex è reale e che dietro c’è anche un’autentica dinamica comunitaria.
Analizzando la sua percezione, Altman ha individuato diversi fattori: linguaggio sempre più simile a quello dei modelli di AI, comunità “sempre online” che si muovono in massa con toni uniformi, oscillazioni emotive tipiche dell’hype — dal pessimismo totale all’euforia — e l’amplificazione data dagli algoritmi di raccomandazione e dalla monetizzazione delle piattaforme. A questo si aggiungono campagne occulte orchestrate dalle aziende e, naturalmente, la presenza di veri bot.
Il paradosso è evidente: i modelli di OpenAI sono stati addestrati proprio su contenuti di Reddit e progettati per sembrare umani, imitando persino segni di punteggiatura come i trattini lunghi. Altman, che di Reddit è stato anche membro del consiglio di amministrazione ed è tuttora azionista, si trova così a confrontarsi con un ecosistema dove autenticità e automazione si confondono.
I dubbi sono aumentati dopo il lancio di GPT-5, quando le community di OpenAI su Reddit e X hanno criticato il modello, accusandolo di consumare troppi crediti e di non completare alcune attività. Altman ha risposto con una sessione AMA su r/GPT, riconoscendo i problemi e promettendo correzioni. Ma la fiducia della community non è tornata ai livelli precedenti. Questo solleva una domanda cruciale: dove finisce la reazione genuina degli utenti e dove inizia il riflesso del testo generato automaticamente?
Il fenomeno dei bot è ormai sistemico. Secondo Imperva, nel 2024 più della metà del traffico internet non proveniva da esseri umani, e una parte rilevante era costituita da sistemi basati su LLM. Anche Grok, l’AI di X, stima la presenza di centinaia di milioni di account bot, pur senza fornire dettagli. In questo scenario, alcuni osservatori leggono le parole di Altman come un indizio di un possibile “social network di OpenAI”, di cui nel 2025 sarebbero già emersi i primi test, anche se non è chiaro se il progetto diventerà realtà né se riuscirà davvero a garantire uno spazio libero dai bot.
La ricerca scientifica, intanto, mostra che persino comunità composte interamente da bot tendono a riprodurre dinamiche umane: uno studio dell’Università di Amsterdam ha dimostrato che queste reti finiscono per dividersi in clan e camere di risonanza. La linea tra scrittura umana e scrittura artificiale, quindi, si fa sempre più sfumata. Altman non fa che notare il sintomo di un problema più profondo: piattaforme in cui persone e modelli si imitano a vicenda finiscono per parlare con una voce sola. E distinguere l’autenticità diventa sempre più difficile, facendo crescere il prezzo della fiducia, anche quando dietro c’è una crescita reale.
L'articolo Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI proviene da il blog della sicurezza informatica.
Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA
A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulnerabilità nei prodotti. Questa volta, si tratta di due picchi: in entrambi i casi, gli aggressori hanno controllato massicciamente le pagine di autorizzazione ASA e l’accesso Telnet/SSH in Cisco IOS.
Il 26 agosto è stato osservato un attacco particolarmente esteso, avviato da una botnet brasiliana, che ha utilizzato circa 17.000 indirizzi univoci e ha gestito fino all’80% del traffico. In totale, sono state osservate fino a 25.000 sorgenti IP. È interessante notare che entrambe le ondate hanno utilizzato intestazioni di browser simili, mascherate da Chrome, a indicare un’infrastruttura comune.
Gli Stati Uniti erano l’obiettivo principale, ma anche Regno Unito e Germania sono stati monitorati.
Secondo GreyNoise, circa l’80% di tali ricognizioni si traduce nella successiva scoperta di nuove problematiche di sicurezza, sebbene la correlazione statistica sia notevolmente più debole per Cisco rispetto ad altri produttori. Ciononostante, tali indicatori consentono agli amministratori di rafforzare in anticipo le proprie difese.
In alcuni casi, questi potrebbero essere tentativi falliti di sfruttare bug già chiusi, ma una campagna su larga scala potrebbe anche essere mirata a mappare i servizi disponibili per un ulteriore sfruttamento di vulnerabilità non ancora divulgate.
Un amministratore di sistema indipendente con il nickname NadSec – Rat5ak, ha segnalato un’attività simile iniziata a fine luglio e che ha preso slancio fino al 28 agosto. Ha registrato oltre 200.000 richieste ad ASA in 20 ore con un carico uniforme di 10.000 richieste da ciascun indirizzo, il che indica una profonda automazione. Le fonti erano tre sistemi autonomi: Nybula, Cheapy-Host e Global Connectivity Solutions LLP.
Si consiglia agli amministratori di installare gli ultimi aggiornamenti di Cisco ASA il prima possibile per chiudere le falle note, abilitare l’autenticazione a più fattori per tutti gli accessi remoti e non pubblicare direttamente pagine /+CSCOE+/logon.html, Web VPN , Telnet o SSH.
In casi estremi, si consiglia di esternalizzare l’accesso tramite un concentratore VPN, un reverse proxy o un gateway con verifica aggiuntiva.
È inoltre possibile utilizzare gli indicatori di attacco pubblicati da GreyNoise e Rat5ak per bloccare le richieste sospette sul perimetro e, se necessario, abilitare il geo-blocking e la limitazione della velocità. Cisco non ha ancora rilasciato dichiarazioni in merito.
L'articolo Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA proviene da il blog della sicurezza informatica.
Eleonora
in reply to Informa Pirata • • •Alberto Negri, uno dei pochi giornalisti con la schiena dritta
@politica @ilmanifesto
Dummy-X 🇮🇹
in reply to Informa Pirata • • •Informa Pirata likes this.
Informa Pirata reshared this.
Informa Pirata
in reply to Dummy-X 🇮🇹 • •@Dummy-X 🇮🇹 non è sbagliato affidarsi ad altri Stati se dispongono di prodotti migliori, soprattutto quando si tratta di stati alleati. Quello che non è possibile però è legarsi mani e piedi a fornitori che sono estensioni dello stesso stato per servizi strategici dal punto di vista della sovranità nazionale
@Il Manifesto (account NON ufficiale)
[AF]2050
in reply to Informa Pirata • • •Otttoz
in reply to Informa Pirata • • •