Cyber Apocalypse: La NATO Svela l’Esercitazione di Difesa Informatica più Grande di Sempre
La NATO ha tenuto in Estonia la sua più grande esercitazione di difesa informatica di sempre, la Cyber Coalition, con la partecipazione di circa 1.300 specialisti. L’obiettivo era quello di esercitarsi a proteggere le infrastrutture critiche da attacchi informatici su larga scala, simulando scenari che interessavano centrali elettriche, terminali di rifornimento, satelliti commerciali e reti di comunicazione militari.
Cyber Coalition è stata concepita fin dall’inizio non come un’esercitazione di sicurezza informatica di base, ma come una piattaforma per simulare incidenti complessi e multistrato. Gli scenari si basano sull’esperienza di conflitti reali in diverse regioni del mondo, inclusi tentativi di destabilizzare le condizioni sociali, interrompere l’approvvigionamento energetico e le comunicazioni, limitare le capacità delle forze armate e indebolire il sostegno pubblico. Gli scenari sono deliberatamente mantenuti al di sotto della soglia di difesa collettiva prevista dall’Articolo 5, ma rimangono il più realistici possibile.
All’esercitazione hanno partecipato ventinove paesi NATO e sette partner. Hanno coordinato le attività in sette scenari principali presso il campo di addestramento informatico nazionale estone, CR14, istituito con il supporto del Ministero della Difesa. Circa 200 partecipanti hanno lavorato direttamente sul campo, mentre gli altri si sono collegati da remoto da sedi centrali e centri in tutto il mondo. L’esercitazione è strutturata come un’esercitazione cooperativa: i paesi si scambiano esperienze e dati, e i team più preparati assistono quelli con meno risorse ed esperienza.
Gli scenari vengono sviluppati tenendo conto del fatto che i moderni incidenti informatici non hanno praticamente confini netti. Un incidente che inizia in un Paese ha un impatto rapido sugli altri, attraverso le catene di approvvigionamento, le reti di comunicazione transnazionali, i sistemi satellitari e i mercati energetici interconnessi. Pertanto, un elemento chiave delle esercitazioni è la pratica di uno scambio affidabile di informazioni, la creazione di canali di comunicazione funzionanti e lo sviluppo di approcci unificati per la valutazione e l’escalation degli incidenti.
La componente tecnica rimane centrale. Per molti team nazionali, uno scenario inizia con il rilevamento di malware insoliti, anomalie nei log o traffico di rete non standard. Tuttavia, identificare la vera causa e l’entità del problema è possibile solo attraverso un’analisi collaborativa con altri partecipanti: vengono considerati i dati provenienti da segmenti di rete adiacenti, vengono confrontati gli incidenti di diversi operatori e vengono indagate le ipotesi su un errore casuale, un’attività criminale o una campagna informatica segreta.
Per la prima volta, il programma include un episodio spaziale a tutti gli effetti, ispirato all’attacco di alto profilo all’operatore satellitare Viasat durante i primi giorni del conflitto in Ucraina. Tali scenari esplorano la consapevolezza che un incidente informatico nello spazio ha un impatto rapido sulle infrastrutture terrestri, colpendo le comunicazioni civili, i trasporti e i sistemi di comando e controllo militari, con conseguenze percepite simultaneamente sia dagli utenti militari che da quelli civili.
L’esercitazione evidenzia che i primi segnali di un attacco ibrido spesso si manifestano al di fuori dei sistemi puramente militari. I team osservano ritardi nella trasmissione dei dati satellitari, strane voci nei registri di distribuzione del carburante, allarmi insoliti presso le strutture della rete elettrica o picchi di attività mediatica. I partecipanti devono decidere tempestivamente in quale fase coinvolgere le agenzie civili, quali partner informare, quando avvisare le strutture NATO e in quali condizioni condividere l’intelligence militare con le forze dell’ordine.
Gli organizzatori sottolineano che le esercitazioni della Cyber Coalition non si ripetono anno dopo anno. Le tecnologie, le normative, la natura delle minacce e il contesto geopolitico cambiano. Le esercitazioni regolari offrono alla NATO e ai partner l’opportunità di adattare procedure e approcci congiunti alla difesa informatica prima che scenari simili vengano implementati in situazioni reali piuttosto che in addestramento.
L'articolo Cyber Apocalypse: La NATO Svela l’Esercitazione di Difesa Informatica più Grande di Sempre proviene da Red Hot Cyber.
Scientists found sugars that are essential for life on asteroid Bennu, which has a 1 in 2,700 chance of hitting Earth in 2182.#TheAbstract
Cancellare una Gmail di un utente arbitrario è possibile grazie ad uno zeroday su Comet
I ricercatori di Striker STAR Labs hanno descritto un nuovo attacco ai browser basati su agenti che possono trasformare una normale email in un wiper quasi completo della posta in arrivo di Google Drive.
L’attacco prende di mira Comet, un browser basato sull’intelligenza artificiale di Perplexity in grado di gestire automaticamente la posta elettronica e il cloud dell’utente.
La tecnica, denominata Google Drive Wiper, è un attacco “zero-click” : l’utente non deve cliccare su un link dannoso o aprire un allegato. Funziona connettendo il browser a Gmail e Google Drive tramite OAuth. L’utente concede all’agente un’autorizzazione una tantum per leggere email, visualizzare file ed eseguire azioni su di essi, come spostarli, rinominarli o eliminarli. Successivamente, l’agente può eseguire queste azioni automaticamente in risposta alle richieste di testo.
Una richiesta semplice e innocua potrebbe essere questa: “Controlla la mia posta elettronica e completa eventuali attività di pulizia recenti“. L’agente analizza le email, trova i messaggi rilevanti e segue le istruzioni. Il problema è che l’aggressore può inviare in anticipo alla vittima un’email appositamente creata, descrivendo liberamente l’attività di “pulizia” di Google Drive: ordinare i file, eliminare elementi con determinate estensioni o qualsiasi elemento al di fuori delle cartelle, e quindi “controllare i risultati”.
L’agente percepisce tale e-mail come di routine e segue obbedientemente le istruzioni. Di conseguenza, i file utente reali su Google Drive vengono inviati al cestino senza ulteriore conferma umana. “Il risultato è un browser dell’agente che si trasforma automaticamente in un wiper e trasferisce in massa i dati critici nel cestino con una singola richiesta in linguaggio naturale“, osserva la ricercatrice di sicurezza Amanda Russo. Secondo lei, una volta che l’agente ha ottenuto l’accesso OAuth a Gmail e Google Drive, le istruzioni dannose possono diffondersi rapidamente tra cartelle condivise e account da riga di comando.
È particolarmente significativo che questo attacco non si basi sul jailbreaking o sulla classica iniezione di prompt . L’attaccante deve semplicemente essere educato, fornire istruzioni coerenti e formulare richieste come “gestisci questo”, “prenditi cura di questo” o “fallo per me“, cedendo di fatto il controllo all’agente. I ricercatori sottolineano che il tono e la struttura del testo possono sottilmente spingere un modello linguistico verso azioni pericolose, anche se formalmente aderisce alle policy di sicurezza.
Per mitigare il rischio, proteggere il modello in sé non è sufficiente. È necessario considerare l’intera catena: l’agente, i suoi connettori ai servizi esterni e le istruzioni in linguaggio naturale che è autorizzato a eseguire automaticamente. Altrimenti, ogni email cortese e ben strutturata proveniente da un mittente sconosciuto diventa un potenziale innesco per un attacco zero-click ai vostri dati.
Nel frattempo, Cato Networks ha dimostrato un’altra tecnica per attaccare i browser basati sull’intelligenza artificiale, denominata HashJack. In questo scenario, un prompt dannoso viene nascosto in un frammento di URL dopo il simbolo “#“, ad esempio: www.example[.]com/home# . Questo indirizzo può essere inviato tramite e-mail, messaggistica istantanea, social media o incorporato in una pagina web. Una volta che la vittima apre il sito web e pone al browser basato sull’intelligenza artificiale una domanda “intelligente” sul contenuto della pagina, l’agente legge il frammento nascosto ed esegue le istruzioni in esso contenute.
“HashJack è il primo attacco di iniezione indiretta di prompt noto che consente di utilizzare qualsiasi sito web legittimo per controllare segretamente un assistente AI in un browser“, spiega il ricercatore Vitaly Simonovich. L’utente vede un indirizzo legittimo e si fida di esso, mentre le istruzioni dannose sono nascoste in una parte dell’URL che in genere viene trascurata.
In seguito alla divulgazione responsabile, Google ha assegnato al problema una priorità bassa e lo stato “non risolverà (comportamento intenzionale)“: il comportamento è considerato previsto. Nel frattempo, Perplexity e Microsoft hanno rilasciato patch per i loro browser AI, specificando versioni specifiche di Comet v142.0.7444.60 ed Edge 142.0.3595.94. Secondo i ricercatori, il browser Claude per Chrome e OpenAI Atlas non sono vulnerabili a HashJack.
Gli autori del documento sottolineano specificamente che il programma AI Vulnerability Reward di Google non considera le violazioni delle policy di generazione dei contenuti e l’aggiramento dei “guardrail” di sicurezza come vulnerabilità di sicurezza a tutti gli effetti. In pratica, ciò significa che un’intera categoria di attacchi agli agenti di intelligenza artificiale rimane all’intersezione tra la sicurezza e il “comportamento previsto” dei sistemi che accedono sempre più spesso ai dati e ai servizi reali degli utenti.
L'articolo Cancellare una Gmail di un utente arbitrario è possibile grazie ad uno zeroday su Comet proviene da Red Hot Cyber.
L’Europa è diventata esperta nel minimizzare le critiche di Trump
Anche quando sono formulate in modo forte, come nella nuova Strategia per la sicurezza nazionale degli Stati UnitiIl Post
Carino... allora io posso invocare lo scioglimento della Polizia Municipale? Pure loro, certe multe...
Poliversity - Università ricerca e giornalismo reshared this.
Si tratta di un ampio documento di 30 pagine che è in parte un manifesto ideologico, in parte un reset della politica estera e in parte un giro di vittoria.
L'NSS definisce il presidente Trump come "il presidente della pace", sostenendo che durante soli otto mesi del suo secondo mandato:
“ha garantito una pace senza precedenti in otto conflitti in tutto il mondo… e ha posto fine alla guerra a Gaza con la restituzione di tutti gli ostaggi viventi alle loro famiglie.”— NSS, p. 8–9
Ma uno sguardo più attento a ciascuna affermazione – e una lettura riga per riga della strategia – rivela un mix di reali successi diplomatici , successi esagerati e interpretazioni favorevoli alle pubbliche relazioni di conflitti fragili o ancora irrisolti .
reshared this
Informazione precaria nell’Ue, ora scatta l’allarme rosso. Il nuovo rapporto pubblicato dall’Efj
@Giornalismo e disordine informativo
articolo21.org/2025/12/informa…
Il Comitato economico e sociale europeo (CESE) ha appena inviato un forte segnale ai decisori
Giornalismo e disordine informativo reshared this.
Non spegnere i riflettori su Alberto Trentini, tre appuntamenti con Articolo 21
@Giornalismo e disordine informativo
articolo21.org/2025/12/non-spe…
Lunedì mattina dalle ore 8,30 sui nostri canali social torneremo a parlare di Alberto Trentini. Da oltre un anno Alberto, cooperante
Giornalismo e disordine informativo reshared this.
Google rilascia patch per 107 vulnerabilità Android: due zero-day sotto attacco
@Informatica (Italy e non Italy 😁)
L’Android Security Bulletin del mese di dicembre 2025 contiene gli aggiornamenti di sicurezza che correggono 107 vulnerabilità nel sistema operativo mobile di Google. Tra queste, anche due zero-day che la società ha confermato essere state sfruttate
Informatica (Italy e non Italy 😁) reshared this.
Trump , Meloni e l’Europa
@Giornalismo e disordine informativo
articolo21.org/2025/12/trump-m…
C’è una sincronia interessante fra due iniziative politiche: il documento strategico dell’amministrazione Trump sull’Europa e l ‘iniziativa di un gruppo di paesi europei, fra cui l’Italia, critici sulla linea delle politiche economiche dell’Unione europea. Proprio mentre l’amministrazione Trump sparava
Giornalismo e disordine informativo reshared this.
Lo scudo protettivo del reattore di Chernobyl non blocca più le radiazioni
L'agenzia dell'ONU per l'energia atomica l'ha detto dopo un'ispezione del danno causato da un drone lo scorso febbraioIl Post
RFanciola reshared this.
"Gli USA vogliono “coltivare la resistenza” al declino dell’Europa. Da Bruxelles no comment"
questa affermazione se detta da un capo di stato è "surreale"....
una guerra civile anche in europa? no grazie... l'onore agli usa. chissà s e il problema di trump è il cibo magari intossicato.
𝕊𝕟𝕠𝕨 reshared this.
L'UE sa esattamente cosa sta facendo.
Non sta solo punendo Musk.
Si sta affermando come regolatore globale del linguaggio digitale, della governance delle piattaforme e della trasparenza algoritmica.
Altri paesi (Australia, Brasile, India, Corea del Sud, Nuova Zelanda) stanno attualmente elaborando leggi in stile DSA.
Una volta che l'UE crea un precedente, inizia il copia-incolla globale.
E Musk ha fatto di sé il banco di prova.
Questa multa non è solo una punizione, è un messaggio geopolitico:
I miliardari della tecnologia non sono stati sovrani.
L'UE lo è.
reshared this
Informa Pirata likes this.
reshared this
Congo-Ruanda, infuriano i combattimenti. Ennesimo accordo inutile targato Trump
@Notizie dall'Italia e dal mondo
«Stiamo risolvendo una guerra che dura da decenni», si è vantato Donald Trump dopo la firma dell'ennesimo accordo. Ma in Congo infuriano i combattimenti tra l'esercito e le milizie sostenute dal Ruanda
L'articolo Congo-Ruanda, infuriano i combattimenti. Ennesimo accordo inutile targato Trump
Notizie dall'Italia e dal mondo reshared this.
Sudo Clean Up My Workbench
[Engineezy] might have been watching a 3D printer move when inspiration struck: Why not build a robot arm to clean up his workbench? Why not, indeed? Well, all you need is a 17-foot-long X-axis and a gripper mechanism that can pick up any strange thing that happens to be on the bench.
Like any good project, he did it step by step. Mounting a 17-foot linear rail on an accurately machined backplate required professional CNC assistance. He was shooting for a 1mm accuracy, but decided to settle for 10mm.
With the long axis done, the rest seemed anticlimactic, at least for moving it around. The system can actually support his bodyweight while moving. The next step was to control the arm manually and use a gripper to open a parts bin.
The arm works, but is somewhat slow and needs some automation. A great start to a project that might not be practical, but is still a fun build and might inspire you to do something equally large.
We have large workbenches, but we tend to use tiny ones more often in our office. We also enjoy ones that are portable.
youtube.com/embed/iarVef8tFiw?…
La Cina replica alle accuse di attacchi informatici: “Gli USA sono l’impero degli hacker”
Un portavoce dell’ambasciata cinese in Canada ha risposto alla domanda di un giornalista in merito al clamore suscitato in Canada dai cosiddetti “attacchi informatici cinesi”.
Un giornalista ha chiesto: Di recente, il Canadian Cyber Security Centre, insieme alla Cybersecurity and Infrastructure Security Agency degli Stati Uniti e alla National Security Agency, ha pubblicato congiuntamente un rapporto di analisi in cui si afferma che gli autori di minacce informatiche sostenuti dal governo cinese hanno utilizzato il malware Brickstorm per infiltrarsi nei sistemi di agenzie governative, strutture e organizzazioni del settore informatico.
Qual è il commento della Cina?
“Come tutti sappiamo, gli Stati Uniti sono il vero “impero degli hacker”, i padroni degli attacchi informatici e la più grande minaccia alla sicurezza informatica globale. Il cosiddetto rapporto di analisi ignora i dilaganti attacchi informatici degli Stati Uniti, mentre muove accuse infondate contro la Cina. Questo è il classico caso in cui la pentola dice al calderone che è nero, ed è malevolo. La Cina si oppone fermamente.
La Cina è una delle principali vittime di attacchi informatici e si è costantemente e risolutamente opposta e combattuta ogni forma di attacco informatico nel rispetto della legge, impegnandosi fermamente a salvaguardare la sicurezza informatica.
La Cina esorta il Canada a smettere immediatamente di seguire l’esempio degli Stati Uniti, a cessare di politicizzare e stigmatizzare le questioni di sicurezza informatica e a smettere di strumentalizzare le questioni di sicurezza informatica per diffamare la Cina.”
Le agenzie di sicurezza informatica — CISA, NSA e Canadian Cyber Security Centre — hanno avvertito che il malware Brickstorm è stato usato per infiltrare e radicarsi per anni all’interno delle reti di “organizzazioni critiche”.
Brickstorm — che può operare su sistemi Linux, VMware e Windows — consente agli attaccanti di ottenere credenziali, controllare macchine, muoversi lateralmente nelle reti e stabilire tunnel per comunicazioni e trasferimento dati, lasciando le vittime vulnerabili a furti di dati, esfiltrazioni o potenziali sabotaggi. In un caso riportato, gli aggressori sono entrati in un server VMware vCenter nell’aprile 2024 e ne hanno mantenuto il controllo fino almeno a settembre 2025.
L'articolo La Cina replica alle accuse di attacchi informatici: “Gli USA sono l’impero degli hacker” proviene da Red Hot Cyber.
L’UE indaga Meta per violazione delle norme antitrust con l’intelligenza artificiale
Meta ha dichiarato recentemente che quando gli utenti pongono domande relative alle notizie, Meta fornirà notizie in tempo reale, contenuti di intrattenimento e lifestyle dai suoi media partner, tra cui CNN, Fox News, Le Monde, People magazine e USA Today.
Secondo Reuters, Meta ha stipulato numerosi accordi commerciali sui dati di intelligenza artificiale con diversi editori di notizie, tra cui USA Today, la rivista People, CNN, Fox News, The Daily Caller, The Washington Examiner e Le Monde.
Secondo quanto riportato, queste collaborazioni consentiranno a Meta di connettersi con gli articoli e i siti web degli editori di notizie tramite il suo chatbot basato sull’intelligenza artificiale, fornendo notizie e aggiornamenti “immediati“.
Il 4 dicembre l’UE ha annunciato di aver avviato un’indagine antitrust su Meta per determinare se il suo approccio all’introduzione di funzionalità di intelligenza artificiale (IA) nella sua app di messaggistica WhatsApp violasse le norme UE sulla concorrenza.
Nell’annunciare l’avvio dell’indagine, la Commissione europea ha dichiarato di essere preoccupata che la nuova politica di Meta “potrebbe impedire ai fornitori terzi di intelligenza artificiale di offrire servizi tramite WhatsApp”. Questa azione è l’ultima misura adottata dall’UE per cercare di frenare i giganti tecnologici statunitensi in risposta alla forte reazione dell’amministrazione Trump.
Questa indagine sarà condotta secondo le leggi antitrust tradizionali, non secondo il Digital Markets Act (DMA) dell’UE. Trump ha criticato il DMA per aver preso di mira ingiustamente le aziende americane e ha minacciato ritorsioni. Teresa Ribera, Commissaria europea per l’Antitrust, ha affermato che l’UE deve “adottare misure per impedire alle aziende dominanti nel settore digitale di abusare del loro potere e di estromettere i concorrenti innovativi”.
L’indagine riguarda lo Spazio economico europeo, compresi i 27 stati membri dell’UE, nonché Islanda, Liechtenstein e Norvegia, ma esclude l’Italia, che a luglio ha avviato una propria indagine indipendente su Meta.
L'articolo L’UE indaga Meta per violazione delle norme antitrust con l’intelligenza artificiale proviene da Red Hot Cyber.
Leone XIV: “i Beati di Chimbote ci ricordano che il Signore unisce ciò che noi tendiamo a separare”. “Tornare a Gesù Cristo come misura delle nostre priorità”
"In un tempo segnato da sensibilità diverse in cui facilmente si cade in dicotomie o dialettiche sterili, i Beati di Chimbote ci ricordano che il Signore è capace di unire ciò che la nostra logica umana tende a separare.
Zamenhofa festo
13 dicembre, dalle ore 17:30 in via Garibaldi 13 Centro Sereno Regis
Programma (sala Poli):
Conferenza "Due Lazari contemporanei, creatori di lingue" del prof. Pennacchietti.
Consegna dei diplomi.
Concerto di Lucio Avitabile.
Cena a buffet (sala Gandhi), quota adesione alla cena: 10€.
Blog • Festa dell'esperanto a Torino, 13 dicembre
Zamenhofa festo 13 dicembre, dalle ore 17:30 in via Garibaldi 13 Centro Sereno Regis Programma…webchat.disroot.org
Verda Majorano reshared this.
Mentre l’Europa parla di Tecnologia proprietaria, Microsoft aumenta i prezzi del 33%
A partire dal 1° luglio 2026, i prezzi degli abbonamenti a Microsoft 365 e Office 365 per i clienti aziendali e istituzionali aumenteranno dall’8% al 33%, a seconda del piano. Questo adeguamento dei prezzi si applicherà sia ai nuovi contratti che ai rinnovi.
Ad esempio, il piano Microsoft 365 Business Basic aumenterà da 6 a 7 dollari al mese (un aumento del 17%), mentre Microsoft 365 E3, uno dei piani più popolari nelle grandi aziende, aumenterà da 23 a 26 dollari (+13%).
Anche gli abbonamenti governativi sono soggetti a un aumento di prezzo simile. Si noti che questi prezzi non includono Microsoft Copilot, il servizio di intelligenza artificiale generativa, che viene fatturato separatamente (30 dollari per utente al mese).
Servizi migliorati
Secondo l’azienda americana, questo aumento di prezzo fa parte di una strategia volta a migliorare le funzionalità: in un anno sono state aggiunte oltre 1.100 nuove funzionalità a Microsoft 365, SharePoint, Copilot e ai servizi di sicurezza. L’azienda sottolinea quindi la necessità di riflettere questi investimenti nei propri prezzi.
Questo imminente aumento dei prezzi incoraggia i clienti a rinnovare i propri abbonamenti prima del 1° luglio 2026, al fine di mantenere le tariffe precedenti per tutta la durata del contratto. A questo proposito, Microsoft sottolinea che i rinnovi anticipati generano il 20% di fatturato in più rispetto ai rinnovi posticipati.
Una base di clienti prigionieri
Questo annuncio arriva in un momento di forte interesse per la sovranità tecnologica.
Microsoft è uno dei tre principali hyperscaler, insieme ad Amazon (AWS) e Google (CGP). Le sue suite per ufficio sono ampiamente utilizzate da organizzazioni private e pubbliche.
Cambiare fornitore rappresenta una sfida tecnica e organizzativa. Pertanto, aumentando i prezzi, Microsoft impone le sue scelte a un ecosistema vincolato. Questa situazione solleva anche il ricorrente dibattito sulle alternative alle suite per ufficio americane.
È proprio per affrontare questa situazione che l’Unione Europea ha adottato il Data Act. Questa normativa impone regole più severe sulla portabilità dei servizi cloud per facilitare la migrazione dei dati da un fornitore all’altro.
L'articolo Mentre l’Europa parla di Tecnologia proprietaria, Microsoft aumenta i prezzi del 33% proviene da Red Hot Cyber.
CISGIORDANIA. Israele pone condizioni irrealizzabili per il ritorno dei palestinesi nel campo di Jenin
@Notizie dall'Italia e dal mondo
Tra queste non sarà permesso l’ingresso nei campi delle organizzazioni umanitarie internazionali. Ieri l'esercito israeliano ha ucciso un palestinese a Awarta
L'articolo CISGIORDANIA. Israele pone
Notizie dall'Italia e dal mondo reshared this.
Vulnerabilità critica in Apache Tika con Severity 10! rischio di attacco XXE
E’ stata pubblicata una vulnerabilità critica in Apache Tika, che potrebbe consentire un attacco di iniezione di entità esterne XML, noto come XXE. La falla di sicurezza, catalogata come CVE-2025-66516, presenta un punteggio pari a 10,0 secondo la scala CVSS, indice di massima gravità.
Si ritiene che CVE-2025-66516 sia identica al CVE-2025-54988 (punteggio CVSS: 8,4), un’altra falla XXE nel framework di rilevamento e analisi dei contenuti, corretta dai responsabili del progetto nell’agosto 2025. Il nuovo CVE, ha affermato il team di Apache Tika, amplia la portata dei pacchetti interessati in due modi.
La falla critica è presente nei moduli Apache Tika, precisamente in tika-core (dalla versione 1.13 alla 3.2.1), tika-pdf-module (dalle versioni 2.0.0 alla 3.2.1) e tika-parsers (dalla 1.13 alla 1.28.5), su tutte le piattaforme, permette ad un aggressore di effettuare iniezioni di entità esterne XML attraverso un file XFA contraffatto incluso in un PDF.
Riguarda i seguenti pacchetti Maven:
- org.apache.tika:tika-core >= 1.13,
- org.apache.tika:tika-parser-pdf-module >= 2.0.0,
- org.apache.tika:tika-parsers >= 1.13,
“Innanzitutto, sebbene il punto di ingresso della vulnerabilità fosse il modulo tika-parser-pdf, come riportato in CVE-2025-54988, la vulnerabilità e la sua correzione si trovavano in tika-core”, ha affermato il team. “Gli utenti che hanno aggiornato il modulo tika-parser-pdf ma non hanno aggiornato tika-core alla versione >= 3.2.2 sarebbero comunque vulnerabili”.
Alla luce della criticità della vulnerabilità, si consiglia agli utenti di applicare gli aggiornamenti il prima possibile per mitigare le potenziali minacce.
L'articolo Vulnerabilità critica in Apache Tika con Severity 10! rischio di attacco XXE proviene da Red Hot Cyber.
PPI board meeting on 09.12.2025, 20:00 UTC
Ahoy Pirates,
Our next PPI board meeting will take place on 09.12.2025, 20:00 UTC.
All official PPI proceedings, Board meetings included, are open to the public. Feel free to stop by. We’ll be happy to have you.
Where:jitsi.pirati.cz/PPI-Board
Agenda: Pad: https://etherpad.pp-international.net/p/ppi-board-meeting-2025-08-05-vnly0cj
All of our meetings are posted to our calendar: pp-international.net/calendar/
We look forward to seeing visitors.
Thank you for your support,
The Board of PPI
Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione
Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo Unix-like è diventato il cuore pulsante di infrastrutture di networking tra le più sofisticate al mondo.
La sua stabilità, le prestazioni eccezionali e la flessibilità nell’ottimizzazione delle reti lo rendono la scelta prediletta per ambienti critici e ad alto traffico. Eppure, pochi sanno che dietro il funzionamento fluido di piattaforme come WhatsApp, alcune componenti di Netflix, le console PlayStation di Sony e persino i firewall e router di Juniper Networks, c’è proprio FreeBSD.
Grazie alla sua capacità di gestire grandi volumi di connessioni simultanee, di instradare traffico complesso e di garantire bassa latenza, FreeBSD si conferma come il “motore invisibile” delle comunicazioni digitali moderne: affidabile, potente e sorprendentemente discreto.
A quasi due anni dal rilascio della versione 14.0, il progetto FreeBSD ha rilasciato una nuova versione principale, FreeBSD 15.0. Le immagini di installazione sono ora disponibili per il download per le architetture amd64, aarch64, armv7, powerpc64, powerpc64le e riscv64.
Sono state inoltre preparate immagini per sistemi di virtualizzazione nei formati QCOW2, VHD, VMDK e raw, nonché per opzioni cloud, tra cui ambienti Amazon EC2, Google Compute Engine e Vagrant.
Allo stesso tempo, gli sviluppatori hanno aggiornato la loro policy sul ciclo di vita. A partire dal ramo 15, il periodo di supporto per i rami significativi dopo la prima versione (15.0) è stato ridotto da cinque a quattro anni, con nuovi rami principali che appariranno ogni due anni.
Le versioni intermedie (15.1, 15.2, 15.3) sono previste per essere rilasciate circa ogni sei mesi e, dato il supporto simultaneo di due rami, una nuova versione verrà rilasciata circa ogni tre mesi: 15.4, 16.1, 15.5, 16.2 e così via, con una pausa di sei mesi prima della successiva versione principale, come la 16.0. Le note di rilascio ufficiali, oltre alle nuove funzionalità della versione 15.0, riepilogano anche le modifiche precedentemente introdotte nei rami 14.1, 14.2 e 14.3.
Una delle principali modifiche introdotte nella versione 15.0 riguarda il modello di manutenzione del sistema di base. I componenti di base possono ora essere installati e aggiornati utilizzando il gestore di pacchetti pkg: i cosiddetti pacchetti pkgbase possono essere inclusi nel supporto di installazione per l’installazione offline o scaricati dal repository pkg.freebsd.org.
Nella configurazione di pkg (/etc/pkg/FreeBSD.conf), il repository FreeBSD-base è disabilitato di default, ma il nuovo metodo è già utilizzato di default nelle immagini di macchine virtuali e cloud ed è attualmente considerato sperimentale per le installazioni standard. Il programma di installazione bsdinstall offre due modalità di installazione: quella tradizionale con un sistema di base monolitico e aggiornamenti tramite freebsd-update, e una nuova opzione con pacchetti separati.
Un passo importante è stato compiuto anche verso la sicurezza della build chain. FreeBSD 15.0 può essere compilato in ambienti non privilegiati, senza privilegi di root, e sia le ISO di installazione che le immagini delle macchine virtuali possono essere create senza privilegi. Sono state implementate anche build riproducibili: i binari risultanti sono deterministici e possono essere verificati rispetto al codice sorgente, riducendo il rischio di modifiche nascoste.
La release modifica anche l’architettura. Il progetto ha interrotto la produzione di immagini di installazione e repository binari per i386, ARMv6 e PowerPC a 32 bit, lasciando ARMv7 come unica piattaforma a 32 bit supportata. Tuttavia, la possibilità di compilare localmente applicazioni a 32 bit e di utilizzare la modalità COMPAT_FREEBSD32 su un kernel a 64 bit rimarrà almeno fino alla fine del ciclo di vita del ramo FreeBSD 16.
Sono state aggiunte al kernel chiamate di sistema che implementano il meccanismo inotify compatibile con Linux per il monitoraggio delle modifiche al file system, semplificando il porting dei programmi che si basano su questo modello di notifica. Sono stati implementati attributi di file denominati in stile Solaris, fornendo un meccanismo alternativo di attributi estesi per ZFS e NFSv4: gli attributi sono memorizzati in una directory di servizio, invisibili allo spazio dei nomi normale, e sono trattati come file normali; un elenco di essi può essere recuperato, ad esempio, tramite readdir().
Il sottosistema di sicurezza ha ricevuto un nuovo strumento di gestione dei permessi. Il modulo mac_do, che consente di definire policy tramite le quali gli utenti non privilegiati possono modificare le credenziali dei processi, è stato dichiarato pronto per l’uso . L’utilità mdo, funzionalmente simile a su, è ora disponibile per l’esecuzione di comandi come un altro utente senza suid root.
Infine, FreeBSD 15.0 include un importante aggiornamento dello spazio utente e degli strumenti di sviluppo. Questo include LLVM 19.1.7, OpenSSH 10.0p2, OpenSSL 3.5.4, OpenZFS 2.4.0rc4, Lua 5.4.8, jemalloc 5.3.0, Awk 20250804 con supporto UTF-8, bc 7.1.0, unicode 16.0.0, ncurses 6.5, libarchive 3.8.2, tcpdump 4.99.5, unbound 1.24.1, less 679, file 5.46, GoogleTest 1.15.2 e altri componenti aggiornati, rendendo il ramo 15 più moderno sia per gli scenari server che desktop.
L'articolo Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione proviene da Red Hot Cyber.
reshared this
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo
Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più fondamentale aumentare l’attenzione al patching dei sistemi, adottando processi di aggiornamento tempestivi e rigorosi per ridurre al minimo il rischio di compromissione.
Due gruppi di hacker con legami con la Cina hanno iniziato a sfruttare la vulnerabilità critica nei componenti di React Server poche ore dopo la sua divulgazione pubblica. La vulnerabilità, CVE-2025-55182, ha un punteggio massimo di 10 ed è stata soprannominata “React2Shell” dalla community. Consente l’esecuzione di codice remoto senza alcuna autenticazione sul server vulnerabile. Il problema è già stato risolto nelle versioni 19.0.1, 19.1.2 e 19.2.1 di React, ma i progetti non patchati rimangono facili prede per gli aggressori.
Secondo un rapporto di Amazon Web Services, sono stati rilevati tentativi di sfruttare React2Shell nell’infrastruttura honeypot di AWS MadPot. I log hanno mostrato attività di hacker provenienti da indirizzi IP e server precedentemente collegati a gruppi sponsorizzati dallo Stato cinese. Gli analisti hanno identificato due campagne coinvolte, denominate Earth Lamia e Jackpot Panda.
Earth Lamia è descritto come un gruppo affiliato alla Cina, precedentemente accusato di aver sfruttato una vulnerabilità critica in SAP NetWeaver (CVE-2025-31324). I suoi interessi non si limitano a un singolo settore: sono stati presi di mira istituti finanziari, aziende di logistica, aziende di vendita al dettaglio, il settore IT, università ed enti governativi in America Latina, Medio Oriente e Sud-est asiatico.
Il secondo gruppo, Jackpot Panda, tradizionalmente prende di mira le aziende che operano o servono il mercato del gioco d’azzardo online nell’Asia orientale e sud-orientale. Secondo CrowdStrike, è attivo almeno dal 2020 e preferisce accedere alle reti delle vittime tramite terze parti fidate, sfruttando catene di affiliazione compromesse per installare sistemi dannosi e ottenere l’accesso iniziale.
I ricercatori hanno inoltre notato che in una campagna, gli aggressori hanno utilizzato un installer trojanizzato per CloudChat, un messenger popolare nelle comunità clandestine di gioco d’azzardo in lingua cinese. Il sito web dell’app ha distribuito un installer che ha avviato una catena multi-step per installare un nuovo impianto XShade, il cui codice è collegato al malware proprietario CplRAT utilizzato da Jackpot Panda.
Amazon segnala che, oltre a React2Shell, gli stessi autori stanno sfruttando contemporaneamente altre vulnerabilità note, tra cui un bug nelle telecamere NUUO (CVE-2025-1338 , CVSS 7.3). Ciò suggerisce che gli operatori non si stanno limitando a una singola vulnerabilità, ma stanno analizzando massicciamente Internet alla ricerca di sistemi non aggiornati, combinando più CVE in un’unica ondata di attacchi.
Secondo CJ Moses, Direttore della Sicurezza di Amazon, questo è un sistema tipico e ben collaudato, utilizzato dai team avanzati. Monitorano costantemente i nuovi report sulle vulnerabilità, integrano rapidamente l’exploit pubblicato nella loro infrastruttura di scansione e lanciano campagne su più vulnerabilità per massimizzare le possibilità di individuare obiettivi vulnerabili. Per i proprietari di siti web e servizi React, questo significa una cosa: se un’applicazione utilizza i componenti React Server e non è ancora stata aggiornata alle versioni più recenti, deve essere urgentemente patchata e ulteriormente monitorata per eventuali compromissioni.
L'articolo React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo proviene da Red Hot Cyber.
freezonemagazine.com/articoli/…
Questa intervista ha come focus la proposta del Comune di Rozzano di candidare la città capitale della cultura 2028. Ne abbiamo parlato con Valter Boscarello, autore del libro “Le panchine di Rozzano – 7 dicembre 1976, la contestazione giovanile dalle periferie all’assalto della Prima della Scala” (Prospero Editore). Collaboratore per molti anni dell’Associazione Italiana Editori […]
L'articolo Le
Questa
L’India riuscirà a diventare una potenza nei semiconduttori?
Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy 😁)
Quattro anni fa, l'India ha avviato un programma di politica industriale sui semiconduttori. Il paese ha grandi ambizioni e non parte da zero, ma non mancano i punti critici. L'analisi di Aresu.
Informatica (Italy e non Italy 😁) reshared this.
Le forme del divino
Il volume di Michele Dantini intende esplorare il complesso rapporto tra arte sacra, religione e cultura filosofico-letteraria, concentrandosi, in particolare, su immagini della tradizione occidentale capaci di evocare il divino.
Il primo capitolo, «Mense terrene e mense celesti», in risposta all’iconoclasmo protestante, esamina il fenomeno della fioritura artistica nell’Europa del Nord, tra il Cinquecento e il Seicento.
Tuttavia, ad attirare la nostra attenzione è il secondo capitolo su Dostoevskij, in cui si cerca di approfondire il confronto tra le icone antiche e la Madonna Sistina di Raffaello. Dantini fa notare che, sebbene il nome di Dostoevskij non sia spesso associato alla «riscoperta» dell’icona, la sua opera riflette una profonda venerazione per l’immagine sacra. La Madonna raffaellesca è infatti considerata dallo scrittore russo una manifestazione divina, capace di suscitare umiltà, venerazione e persuasione. Egli attribuisce a queste immagini un senso quasi mistico, che trascende le distinzioni tra bello e brutto, colto e popolare, elevandole a vere rappresentazioni divine.
I Quaderni neri di Heidegger, che l’A. tratta nel capitolo terzo, sembrano entrare in questo discorso per cogliere il filo rosso che congiunge arte contemporanea e «fenomenologia esistenziale». La prospettiva heideggeriana, infatti, contesta il positivismo e il relativismo storico della Scuola di Vienna, sostenendo la necessità di una teoria interpretativa che leghi l’interprete al proprio contesto storico e al «destino». Heidegger respinge sia l’espressionismo sia il naturalismo, preferendo, come scrive l’A., una Sachlichkeit tragica e austera, ispirata all’arte greca delle origini e all’arte tedesca del Romanticismo, con un inatteso interesse per la letteratura russa, in particolare per Dostoevskij. Viene esplorato così il rapporto tra Terra e Cielo, in un dialogo, seppur distante, con il cristianesimo di Dostoevskij.
Il quarto capitolo del libro si concentra su Pavel Florenskij e sulla sua teoria della bellezza, che si ispira alle fonti patristiche. Il filosofo russo, che secondo l’A. distingue tra bellezza quintessenziale, derivata dalla Grazia, e bellezza accidentale, legata ai manufatti estetici, rappresenta l’espressione di una visione influenzata dalla «luce taborica», simbolo della bellezza divina, che le icone cercano di rappresentare.
Il capitolo finale, che l’A. dedica a Il Vangelo secondo Matteo (1964), di Pier Paolo Pasolini, esplora il profondo interesse dello scrittore per una teologia dell’immagine orientata verso l’escatologia della Grazia. Pasolini rivede il senso e i limiti della sua attività di regista e scrittore, distaccandosi dal realismo comunista e dal naturalismo moderno, per abbracciare un realismo «mistico» o «epico», radicato nella tradizione figurativa cristiana del Trecento e Quattrocento. Dantini ci mostra allora come ne Il Vangelo secondo Matteo Pasolini colleghi concetti come santità, bellezza, attualità e impegno, distaccandosi da ogni partito specifico e confidando negli orientamenti «sociali» della Chiesa post-conciliare e nel potere trasformativo dell’arte. Cristo diventa il punto di riferimento per termini come parousia, «grazia» e «testimonianza», che trovano in lui il loro significato più profondo e universale.
Il testo di Dantini rappresenta questa ricerca di «interdimensionalità» e, forse, anche di «transdimensionalità», che prova a ricongiungere sullo sfondo del sacro l’arte e la filosofia, il visibile e l’invisibile, l’umano e il divino.
The post Le forme del divino first appeared on La Civiltà Cattolica.
RFanciola
in reply to simona • • •simona likes this.
simona
in reply to RFanciola • •RFanciola
in reply to simona • • •