Franc Mac ha ricondiviso questo.

Diamo il benvenuto alle ultime newsletter e blog federati basati su Ghost, seguiti e rilanciati dal nostro account

Questo post viene ripubblicato sulla comunità @Che succede nel Fediverso? che puoi seguire per avere tutti i recenti aggiornamenti sul Fediverso

Diamo il benvenuto nel Fediverso a:

@RAEE - Storie Digitali
@L'Analista
@Alessio Pomaro
@Zuppa di Particelle
@Giuseppe Castagna
@Cambia le tue Abitudini
@Spherenode
@L'Unica
@Ricardo Antonio Piana
@Stranger Than Cinema
@La Terna Sinistrorsa
@Ivan Agliardi | PRO
@SmartPulse.it
@Agensocial
@SpazioLIFE
@VistaGare
@Luca Schenato

Questo account è gestito dagli amministratori di poliverso.org.

Se vuoi dare un contributo ai nostri servizi, puoi farlo con una donazione.

Franc Mac ha ricondiviso questo.

SCANDALO SPIONAGGIO? LA MAMMA DI QUALCHE “007” SI CHIAMA MARIA…

@news
Nonostante sia quello della Beata Vergine il nome più diffuso nella popolazione femminile, chi si dedica a certe attività – soprattutto se illecitamente – non può esser nato da donna che si chiami Maria.
L'articolo SCANDALO SPIONAGGIO? LA MAMMA DI QUALCHE “007” SI CHIAMA MARIA… proviene da GIANO NEWS.

reshared this

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The Gentlemen e SystemBC: anatomia di un’operazione ransomware con botnet da 1.570 vittime aziendali
#CyberSecurity
insicurezzadigitale.com/the-ge…


The Gentlemen e SystemBC: anatomia di un’operazione ransomware con botnet da 1.570 vittime aziendali


Si parla di:
Toggle


Un’indagine di Check Point Research ha portato alla luce l’infrastruttura operativa di The Gentlemen, uno dei gruppi ransomware-as-a-service (RaaS) a crescita più rapida del 2026. L’analisi forense di un singolo incidente ha disvelato una botnet SystemBC con oltre 1.570 host aziendali compromessi, un arsenale di post-exploitation maturo e un modello operativo che spiega la rapidità con cui il gruppo ha raggiunto 320 vittime rivendicate, 240 delle quali concentrate nei primi mesi di quest’anno.

Il profilo del gruppo: RaaS ad alta velocità


Emerso intorno alla metà del 2025, The Gentlemen si è rapidamente affermato come uno dei programmi RaaS più aggressivi nel panorama del cybercrime organizzato. Il modello economico è generoso per gli affiliati: 90% dei proventi ai partner, 10% agli operatori. Questo split ha attratto affiliati con elevate competenze tecnico-operative, capaci di orchestrare intrusioni complesse nelle reti enterprise. Il gruppo opera una piattaforma di doppia estorsione con leak site Tor e countdown di 7 giorni prima della pubblicazione dei dati esfiltrati. Le comunicazioni avvengono tramite Tox, Session e l’account X @TheGentlemen25. Tra le vittime documentate: Oltenia Energy Complex (Romania) e Adaptavist Group.

La scoperta della botnet SystemBC


L’elemento più allarmante emerso dall’analisi è la presenza di una botnet SystemBC con 1.570 host compromessi, prevalentemente in ambienti aziendali distribuiti tra Stati Uniti, Regno Unito, Germania, Australia e Romania. SystemBC è un malware proxy che stabilisce tunnel SOCKS5 all’interno della rete vittima, comunicando con il C2 tramite un protocollo custom cifrato RC4. La botnet non è di proprietà esclusiva di The Gentlemen: indica che gli affiliati si integrano in un ecosistema più ampio di tooling condiviso, amplificando l’impatto operativo ben oltre le vittime rivendicate pubblicamente. I settori più colpiti sono manifatturiero e tecnologico, con healthcare in crescita come terzo target.

La kill chain: da accesso iniziale a cifratura domain-wide in poche ore


Il processo di attacco documentato rivela una kill chain estremamente efficiente. Dopo l’accesso iniziale — vettore non ancora determinato nell’incidente analizzato — gli attaccanti procedono con la compromissione del Domain Controller tramite Mimikatz per credential harvesting, seguita dal deploy di Cobalt Strike via RPC per il controllo remoto. Una volta ottenuti i privilegi di Domain Admin, viene attivata la propagazione via Group Policy Objects (GPO) per una detonazione sincronizzata sull’intera rete.

Per il lateral movement, il gruppo implementa sei vettori simultanei: PsExec con credenziali esplicite, WMI tramite wmic /node: process call create, Scheduled Tasks remoti, Windows Services, PowerShell Remoting via WinRM e accesso alle SMB Admin Shares (ADMIN$ e C$\Temp). L’uso parallelo di tutti i vettori massimizza la velocità di propagazione e rende difficile il contenimento.

Evasione difensiva: preparazione metodica alla cifratura


Prima dell’avvio della cifratura, il ransomware esegue una sequenza di operazioni per neutralizzare le difese:

# Disabilita Windows Defender real-time
powershell -Command Set-MpPreference -DisableRealtimeMonitoring $true -Force

# Disabilita Windows Firewall
netsh advfirewall set allprofiles state off

# Elimina le Shadow Copy
vssadmin delete shadows /all /quiet

# Cancella i log di sistema
wevtutil cl System
wevtutil cl Application
wevtutil cl Security

Vengono inoltre rimossi file di prefetch, log RDP e file di supporto di Windows Defender. LSA viene configurato per l’accesso anonimo e SMB1 viene riabilitato per compatibilità. Un comportamento rivelatore: il ransomware ignora esplicitamente la directory “! Cynet Ransom Protection(DON’T DELETE)”, dimostrando una conoscenza specifica dei meccanismi di rilevamento dei vendor di sicurezza.

Schema crittografico ibrido: X25519 + XChaCha20


Il payload Windows è scritto in Go, quello ESXi/Linux in C. Lo schema crittografico è progettato per massimizzare la velocità. Per ogni file viene generata una chiave privata effimera random a 32 byte; l’algoritmo X25519 (Curve25519) effettua lo scambio ECDH e i primi 24 byte del segreto condiviso diventano il nonce per XChaCha20. File inferiori a 1 MB vengono completamente cifrati; file più grandi subiscono cifratura parziale (1%, 3% o 9% del contenuto) per ottimizzare la velocità. Il footer apposto ai file è del tipo: --eph--[base64_key]--marker--GENTLEMEN.

La variante ESXi gestisce le VM tramite vim-cmd vmsvc/power.off e esxcli vm process kill --type=force, con persistenza tramite /etc/rc.local.d/local.sh e crontab @reboot, mascherandosi come /bin/.vmware-authd.

Indicatori di compromissione (IoC)

# Cobalt Strike C2
91.107.247[.]163

# SystemBC C2
45.86.230[.]112

# SystemBC SHA-256
992c951f4af57ca7cd8396f5ed69c2199fd6fd4ae5e93726da3e198e78bec0a5

# Leak site Tor
tezwsse5czllksjb7cwp65rvnk4oobmzti2znn42i43bjdfd2prqqkad.onion

# Contatto operatori
@TheGentlemen25 (X/Twitter)

Raccomandazioni per i difensori


Le priorità difensive si concentrano su tre fronti. Credential protection: implementare Windows Credential Guard, monitorare l’esecuzione di Mimikatz e lsass dumps, imporre MFA su tutti gli account privilegiati e in particolare su quelli con accesso al Domain Controller. GPO e lateral movement: allertare su modifiche non autorizzate ai Group Policy Objects, monitorare la creazione di scheduled task con contesto SYSTEM su host remoti, disabilitare SMB1 dove non strettamente necessario e bloccare PsExec non autorizzato. Detection comportamentale: correlare l’esecuzione parallela di PsExec, WMI e PowerShell Remoting su più host in breve tempo; monitorare la disabilitazione di Windows Defender e la cancellazione massiva di log come precursori di un evento ransomware. Check Point ha rilasciato una YARA rule specifica che rileva campioni compilati in Go tramite le stringhe caratteristiche del gruppo.

The Gentlemen rappresenta l’evoluzione moderna del RaaS: affiliati specializzati, infrastruttura condivisa con altri threat actor, velocità operativa che comprime la finestra di rilevamento a poche ore. La scoperta di 1.570 host aziendali compromessi nella botnet correlata suggerisce che l’impatto reale del gruppo superi significativamente le 320 vittime rivendicate pubblicamente — e che l’ecosistema criminale che supporta le sue operazioni sia molto più vasto di quanto finora documentato.


Franc Mac ha ricondiviso questo.

Quella volta che Raffaello visitò Tivoli trasformando l’antichità in arte


Nell’aprile del 1516 un gruppo dell’élite culturale romana, tra cui Raffaello e Baldassarre Castiglione, fece un viaggio a Tivoli. Lì Villa Adriana fu la fonte di ispirazione principale nell’elaborazione di un linguaggio moderno che guardasse al mondo antico

L'articolo del prof. Andrea Bruciati, ultimo vero soprintendente di Gondor Villa Adriana

artribune.com/arti-visive/arch…

@tivoli

Franc Mac ha ricondiviso questo.

Comunicazione di servizio: Poliverso.org sta per bloccare l'istanza mastodon.cloud

@Che succede nel Fediverso?

Entro qualche giorno provvederemo a bloccare l'istanza mastodon.cloud così come hanno già fatto e stanno già facendo altre istanze del Fediverso. Poliverso ha già provveduto a "silenziare" mastodon.cloud dal 14 aprile, ma finora non avevamo ancora praticato il blocco, perché noi moderatori volevamo capire se il drammatico peggioramento della moderazione di quel server fosse dovuto a un problema temporaneo.

Come indicato da @IFTAS i moderatori di mastodon.cloud non sembrano essere più interessati ad applicare politiche di moderazione per arginare trolling, disinformazione, pornografia e suprematismo:
mastodon.iftas.org/@iftas/1164…

Purtroppo molti utenti di quella istanza non si rendono conto di quello che succede nella timeline locale anche a causa dell'ergonomia dell'app "ufficiale" di Mastodon che ormai rende estremamente raro per un utente affacciarsi nella timeline della propria istanza.

I nostri utenti che hanno ancora collegamenti con gli utenti di quella istanza potranno decidere se contattare quegli utenti per invitarli a spostarsi altrove o se migrare via da Poliverso.org.

A questo proposito, approfittiamo per avvisare alcuni degli utenti di mastodon.cloud tra i più seguiti dagli utenti di Poliverso.org, invitandoli a trasferirsi presso altre istanze: @marcantonio @OpenForum Europe @Enrico @Giandomenico Macaluso @Il Gigante

Franc Mac ha ricondiviso questo.

Comunicazione di servizio: poliversity sta per bloccare l'istanza mastodon.cloud


Entro qualche giorno provvederemo a bloccare l'istanza mastodon.cloud così come hanno già fatto e stanno già facendo altre istanze del Fediverso. Poliversity ha già provveduto a "silenziare" mastodon.cloud dal 14 aprile, ma finora non avevamo ancora praticato il blocco, perché noi moderatori volevamo capire se il drammatico peggioramento della moderazione di quel server fosse dovuto a un problema temporaneo.

Come indicato da @iftas i moderatori di mastodon.cloud non sembrano essere più interessati ad applicare politiche di moderazione per arginare trolling, disinformazione, pornografia e suprematismo:
mastodon.iftas.org/@iftas/1164…

Purtroppo molti utenti di quella istanza non si rendono conto di quello che succede nella timeline locale anche a causa dell'ergonomia dell'app "ufficiale" di Mastodon che ormai rende estremamente raro per un utente affacciarsi nella timeline della propria istanza.

I nostri utenti che hanno ancora collegamenti con gli utenti di quella istanza potranno decidere se contattare quegli utenti per invitarli a spostarsi altrove o se migrare via da poliversity.

A questo proposito, approfittiamo per avvisare alcuni degli utenti di mastodon.cloud tra i più seguiti dagli utenti di poliversity.it, invitandoli a trasferirsi presso altre istanze: @marcantonio @OpenForumEurope @illogical_me @gianmix @ilgigante77


#mastodadmin #fediadmin

Services considering defederating mastodon.cloud

Be aware that account holders are attempting to move their account, and this can take considerable time to complete, several days, especially for members with large follower counts.

Others may still be on 30-day cooldown after having moved there recently.

Please consider Limiting the service while members attempting to move complete that action.

Suspending a service severs all relationships and is unrecoverable.


Franc Mac ha ricondiviso questo.

Nella mia vita scrivo email su argomenti piuttosto specifici; forse per questo non mi serve un supporto AI

Oppure perché non sono così pigro.

Ma quando sappiamo che #Microsoft #Copilot per #Outlook ha avuto accesso a tutti i messaggi degli utenti (anche quelli confidenziali e protetti) la domanda viene fuori: quanto vogliamo mettere a rischio i nostri dati per pigrizia?

Oppure: quanto vogliamo fidarci ancora delle #Bigtech, sempre per pigrizia?

@sicurezza
@microsoft

in reply to Francesco 🕳️

@francommit
Ecco ecco: le aziende sono il nodo centrale della questione, tenuto conto delle informazioni e dei dati che fanno circolare. E lì MS ha un monopolio.

Penso che quelle di dimensioni maggiori, con obblighi NIS2/DORA, siano strutturate e con CISO seri

Su tutte le altre ho molti dubbi

Franc Mac ha ricondiviso questo.

Nel 2024 #Microsoft e Digital Europe (gruppo di interesse che raggruppa le #bigtech) hanno ottenuto un emendamento delle leggi europee

Così ora non sono pubbliche le informazioni sul consumo di elettricità e acqua dei data center

Perché? Perché sono "informazioni commercialmente sensibili"

Ma solitamente le informazioni riservate riguardano la sicurezza degli Stati, non l'interesse privato

Franc Mac ha ricondiviso questo.

Un interessante punto di vista dagli USA: robertreich.substack.com/p/the…

reshared this

Franc Mac ha ricondiviso questo.

Test messaggio da Lemmy con menzione


Test messaggio con menzione:


Utenti

@informapirata@mastodon.uno

@informapirata@poliverso.org

@informapirata@pixelfed.social

@informapirata@orwell.fun

@informapirata@misskey.social

@informapirata@feddit.it

@informapirata@citiverse.it

@informapirata@fedia.io

@informapirata@piefed.social

@informapirata@www.informapirata.it

@macfranc@poliversity.it

@macfranc@app.wafrn.net

@informapirata@dev2.fedibook.dk

@informapirata@redsnake.io

@macfranc@fedimercatino.it

@macfranc@loops.video

@m4cchia@peertube.uno

@macfranc@vernissage.pnpde.social

@informapirata@mobilizon.it

@gancio@gancio.cisti.org

@diario@noblogo.org

Gruppi

!test@feddit.it

!testgroup@poliverso.org

!test@citiverse.it

!privacypride@mobilizon.it

!raccoontest@fedia.io

!testing@piefed.social

!informapirata@peertube.uno

!m4cchia@peertube.uno

!blog@siamogeek.com

!index@analogic.me

fedd.it/test00011100011

#test

Franc Mac reshared this.

Franc Mac ha ricondiviso questo.

Test messaggio da NodeBB con menzione:


[h1]Test messaggio con menzione:[/h1] [strong]Utenti[/strong] [url=https://mastodon.uno/<a%20class=]@informapirata[/url]" aria-label="Profile: informapirata@mastodon.uno">@informapirata@mastodon.uno [url=https://poliverso.org/profile/informapirata]@informapirata@poliverso.org[/url] [url=https://pixelfed.social/informapirata]@informapirata@pixelfed.social[/url] [url=https://orwell.fun/users/informapirata]@informapirata@orwell.fun[/url] [url=https://misskey.social/<a%20class=]@informapirata[

reshared this

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

PayoutsKing: il ransomware che si nasconde in una macchina virtuale per eludere gli antivirus
#CyberSecurity
insicurezzadigitale.com/payout…


PayoutsKing: il ransomware che si nasconde in una macchina virtuale per eludere gli antivirus


Un gruppo criminale noto come GOLD ENCOUNTER ha trovato un modo per rendere il proprio ransomware quasi invisibile agli strumenti di sicurezza endpoint: eseguire tutte le operazioni malevole all’interno di una macchina virtuale creata silenziosamente sui sistemi delle vittime. Il ransomware PayoutsKing, attivo da novembre 2025, sfrutta QEMU — un emulatore open source legittimo — per nascondere ogni traccia dell’attacco al di fuori del perimetro di visibilità delle soluzioni EDR e antivirus.

Il contesto: quando la virtualizzazione diventa un’arma


La tecnica di utilizzare macchine virtuali per eludere i controlli di sicurezza non è del tutto nuova: già nel 2025 diversi gruppi ransomware avevano sperimentato l’abuso di hypervisor legittimi come VMware ESXi. Ma il gruppo GOLD ENCOUNTER ha portato questa tattica a un nuovo livello di raffinatezza, usando QEMU — uno strumento open source normalmente impiegato da sviluppatori e ricercatori — per creare ambienti virtuali nascosti direttamente sui sistemi Windows delle vittime.

I ricercatori di Secureworks, che tracciano le operazioni di GOLD ENCOUNTER, hanno identificato due campagne distinte: STAC4713 (attiva da novembre 2025) e STAC3725 (identificata da febbraio 2026), entrambe caratterizzate dall’uso di QEMU come vettore di persistenza e comando-e-controllo. Secondo alcune analisi, il gruppo potrebbe avere legami con ex affiliati di BlackBasta.

Come funziona l’attacco: dalla compromissione alla VM nascosta


Il vettore di accesso iniziale varia a seconda della campagna. In STAC4713, gli attaccanti hanno sfruttato principalmente dispositivi SonicWall VPN esposti senza autenticazione a più fattori e, in almeno un incidente documentato a gennaio 2026, la vulnerabilità CVE-2025-26399 in SolarWinds Web Help Desk. La campagna STAC3725, invece, ha fatto leva su CitrixBleed2, la seconda iterazione della vulnerabilità NetScaler che ha colpito migliaia di organizzazioni.

Una volta ottenuto l’accesso iniziale, gli attori procedono con una sequenza di azioni strutturata:

  • Creazione di un scheduled task denominato TPMProfiler con privilegi SYSTEM, che esegue il binario QEMU
  • Deployment di un’immagine disco virtuale (custom.qcow2) mascherata da file di database o librerie DLL per evitare il rilevamento
  • Avvio di una VM Alpine Linux 3.22.0 con port forwarding verso il sistema host
  • Instaurazione di un tunnel SSH inverso per il comando e controllo covert

Il principio è semplice ma devastante: le soluzioni di sicurezza endpoint monitorano i processi del sistema operativo host, ma non possono ispezionare l’interno di una macchina virtuale in esecuzione. Tutto ciò che avviene dentro la VM rimane completamente opaco agli EDR.

Il toolkit nella macchina virtuale: un arsenale da penetration test


La VM Alpine Linux non è un ambiente minimale: è un’armeria completa di strumenti offensivi. In STAC4713, la VM preinstallata conteneva:

  • AdaptixC2: framework C2 open source per il controllo remoto
  • Chisel: tunneling TCP/UDP attraverso HTTP
  • BusyBox: suite di utility Unix compatta
  • Rclone: tool per l’esfiltrazione dati verso storage cloud

In STAC3725, rilevata dal CERT di Secureworks in incidenti a febbraio 2026, il toolkit era ancora più sofisticato e compilato manualmente dagli operatori: Impacket, KrbRelayx, Coercer, BloodHound.py, NetExec, Kerbrute e un’istanza di Metasploit completamente funzionale. Un arsenale che denota una profonda conoscenza delle tecniche di post-exploitation in ambienti Active Directory.

Furto di credenziali e movimento laterale


Prima di distribuire il ransomware, GOLD ENCOUNTER conduce operazioni estese di ricognizione e furto credenziali. Le tecniche documentate includono:

  • Creazione di Volume Shadow Copies tramite vssuirun.exe per accedere a file altrimenti bloccati
  • Esfiltrazione via SMB di NTDS.dit, SAM e dei registry hive SYSTEM — il database completo degli utenti Active Directory
  • Enumerazione Kerberos con Kerbrute per identificare account validi
  • Ricognizione AD tramite BloodHound per mappare percorsi di escalation dei privilegi
  • Deployment di ScreenConnect e del framework Havoc C2 tramite DLL sideloading su ADNotificationManager.exe


Il ransomware PayoutsKing: cifratura furtiva


PayoutsKing utilizza uno schema di cifratura robusto: AES-256 in modalità CTR per la cifratura dei file, con scambio di chiavi tramite RSA-4096. Per i file di grandi dimensioni viene adottata una strategia di intermittent encryption — cifra solo porzioni del file — che accelera l’operazione e rende la cifratura meno rilevabile in tempo reale dai sistemi di monitoraggio comportamentale.

Le richieste di riscatto vengono gestite attraverso siti leak sul dark web, con la consueta doppia estorsione: pagare per il decryptor, o vedere i propri dati pubblicati.

Indicatori di compromissione (IoC)

# Scheduled Task sospetto
Nome task: TPMProfiler
Privilegi: SYSTEM
Binary: qemu-system-x86_64.exe (o varianti)

# File da monitorare
*.qcow2 in posizioni anomale (es. %APPDATA%, C:\ProgramData\)
File .qcow2 mascherati da .dll o .db

# Servizi sospetti installati
AppMgmt (uso anomalo)
CtxAppVCOMService

# Tool post-compromise da cercare
AdaptixC2, Chisel, Rclone, BloodHound.py
Kerbrute, Impacket, NetExec, KrbRelayx

# Traffico di rete
Tunnel SSH reversi su porte non standard
Connessioni SSH in uscita verso IP esterni insoliti
Traffico Rclone verso storage cloud (es. Mega, Dropbox)

Cosa fare per difendersi


La tecnica QEMU rappresenta una sfida concreta per i team di sicurezza perché sfrutta uno strumento legittimo e firmato. Le raccomandazioni per i difensori includono:

  • Application allowlisting: bloccare l’esecuzione di qemu-system-*.exe su tutti gli endpoint non espressamente autorizzati
  • Monitoraggio scheduled task: alert su qualsiasi task creato con privilegi SYSTEM che esegue binari non standard
  • MFA obbligatoria su VPN e accessi remoti: quasi tutti i vettori di accesso iniziale documentati avrebbero potuto essere bloccati con MFA
  • Patching tempestivo: CVE-2025-26399 (SolarWinds), CitrixBleed2 e vulnerabilità SonicWall devono essere priorità assolute
  • Network monitoring: rilevare port forwarding SSH non autorizzato e connessioni in uscita verso storage cloud da server
  • Hunt proattivo: cercare file .qcow2 e il processo qemu-system-x86_64.exe nell’intero parco macchine

La capacità di GOLD ENCOUNTER di operare per settimane o mesi all’interno di reti compromesse prima di distribuire il payload ransomware — sfruttando una VM nascosta impossibile da ispezionare dagli EDR — rende questo gruppo particolarmente pericoloso. È l’ennesima dimostrazione di come i ransomware operator stiano evolvendo verso tecniche da APT, con longevi periodi di dwell time dedicati alla ricognizione e alla maximizzazione del danno.


Franc Mac ha ricondiviso questo.

Gruppo test reshared this.

Franc Mac ha ricondiviso questo.

Empedocle, duemila anni dopo: un papiro del Cairo rivela trenta versi inediti del filosofo

Il piccolo frammento identificato in un archivio egiziano permette di leggere il pensatore presocratico con la sua propria voce e apporta nuovi dati sul suo ruolo come precursore dell’atomismo

@storia

storicang.it/a/empedocle-duemi…

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Microsoft April 2026 Patch Tuesday: Actively Exploited SharePoint Zero-Day Among 167 Fixes
#CyberSecurity
securebulletin.com/microsoft-a…
Franc Mac ha ricondiviso questo.

L'Europa non dovrebbe "muoversi in fretta e rompere gli schemi" in materia di diritti fondamentali.

@Privacy Pride

Le proposte del Digital Omnibus, presentate come "semplificazione", rischiano di indebolire le garanzie essenziali del GDPR, della Direttiva ePrivacy e dell'AI Act. Riducendo le tutele e posticipando gli obblighi per i sistemi ad alto rischio, introducono una logica che ricorda l'approccio "muoviti velocemente e rompi le cose" tipico dell'industria tecnologica. Nelle infrastrutture digitali basate sull'elaborazione di grandi quantità di dati e su processi decisionali automatizzati, tuttavia, gli errori non scompaiono semplicemente. Diventano parte integrante del sistema. Per questo motivo, la regolamentazione è fondamentale per tutelare i diritti delle persone.

Il post di @EDRi

edri.org/our-work/europe-shoul…

Franc Mac ha ricondiviso questo.

Tailscale amplia il piano gratuito: ora 6 utenti e una rete privata senza configurazioni VPN
Tailscale amplia il piano gratuito: ora 6 utenti e una rete privata senza configurazioni VPN share.google/TPH6MMlwZgIRWHn0P
Se sei vi sembrano pochi ma quello che fa è tanto :ufficiozero:
Questa voce è stata modificata (3 settimane fa)
Franc Mac ha ricondiviso questo.

Pope says ‘world is being ravaged by a handful of tyrants’ amid feud with Trump’s White House theguardian.com/world/2026/apr…
Franc Mac ha ricondiviso questo.

Guarda La Linea, le popolari animazioni italiane degli anni '70 disegnate da Osvaldo Cavandoli con una sola riga


La semplicità non è l'obiettivo. È il sottoprodotto di una buona idea e delle aspettative più modeste.

Così parlò il progettista Paul Rand, un uomo che sapeva qualcosa su come fare un'impressione, avendo creato loghi iconici per marchi immediatamente riconoscibili come ABC, IBM e UPS.

Un esempio dell'osservazione di Rand, La Linea, alias Signor Linea, un amato e ingannevolmente semplice personaggio da cartone animato disegnato con una linea sinuosa e non fraterna, nato come complice di una cucina italiana. Indipendentemente da ciò che riuscirà a fare in due o tre minuti, è determinato che riuscirà anche solo a scontrarsi con i limiti della sua realtà lineare.

@culture

openculture.com/2026/04/la-lin…

Franc Mac ha ricondiviso questo.

Citazioni di Pete Hegseth ‘Pulp Fiction’ Versetto biblico falso al Pentagon Prayer Service


Il Segretario alla Difesa Pete Hegseth intendeva invocare le sacre scritture nel discutere della missione di salvataggio di un pilota di caccia americano bloccato in Iran — ma in realtà ha citato Quentin Tarantino.

In una preghiera pronunciata mercoledì da Hegseth durante un servizio di culto al Pentagono, ha letto un falso versetto biblico del 1994 di Tarantino “Pulp Fiction.” È stata la versione modificata di Ezechiele 25:17 a essere giustamente pronunciata dal personaggio interpretato da Samuel L. Jackson nel film, poco prima di sparare a morte a un uomo.

variety.com/2026/film/news/pet…

@politica

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

CERT-UA Exposes APT Malware Campaign Targeting Eastern European Governments and Municipal Hospitals
#CyberSecurity
securebulletin.com/cert-ua-exp…
Franc Mac ha ricondiviso questo.

Pensieri e sensazioni di un astrofisico come tanti, invitato a parlare del suo libro alla Conferenza Italiana degli Studenti di Fisica. Con accenni convinti alle "stelle in formazione" che grazie al cielo popolano questo mondo

stardust.blog/2026/04/un-astro…

reshared this

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Last pic from #ijf26: group pic along with colleagues working as part of the project "Media Organisations for Stronger Transnational Journalism" - balcanicaucaso.org/en/projects…

EU support to independent journalism takes many forms. It is fragmented, surely, but the more you're familiar with the dynamics, the more you see how it eventually enables an ecosystem of complementary initiatives that lets journalists do their own thing, but also pushes them to collaborate across borders.

reshared this

Franc Mac ha ricondiviso questo.

⚠️⚠️⚠️Condé Nast annuncia la chiusura di @WiredItalia nel giorno dello sciopero dei giornalisti⚠️⚠️⚠️

La notizia è stata ufficializzata dal CEO Roger Lynch attraverso un comunicato pubblicato online 16 aprile 2026, nel quale viene annunciato un piano di riorganizzazione globale che colpisce anche i brand Glamour e Self.

condenast.com/news/a-memo-from…

@giornalismo

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Confronto tra stringhe in C#: Equals, OrdinalIgnoreCase, StringComparer e le insidie culturali
#tech
spcnet.it/confronto-tra-string…
@informatica


Confronto tra stringhe in C#: Equals, OrdinalIgnoreCase, StringComparer e le insidie culturali


Il confronto tra stringhe è una delle operazioni più comuni in qualsiasi applicazione .NET, eppure è anche una delle fonti più insidiose di bug difficili da riprodurre — specialmente quando l’applicazione viene eseguita in ambienti con culture diverse o in pipeline CI/CD con impostazioni locali variabili. In questo articolo vediamo come funzionano correttamente string.Equals(), OrdinalIgnoreCase, StringComparer e come evitare le trappole più comuni legate alla cultura.

L’operatore == e il confronto ordinale


L’operatore == su stringhe esegue un confronto ordinale case-sensitive, basato sui valori Unicode dei caratteri, senza alcuna considerazione culturale:

var a = "Hello";
var b = "hello";
Console.WriteLine(a == b);       // False
Console.WriteLine(a == "Hello"); // True

Questo è corretto e prevedibile per confronti interni al codice (chiavi di dizionari, nomi di variabili, costanti). Il problema nasce quando si vuole un confronto case-insensitive, o quando si confrontano stringhe con caratteri soggetti a regole culturali.

string.Equals() con StringComparison


La regola d’oro è: passare sempre esplicitamente un parametro StringComparison. Senza di esso, alcuni overload usano CurrentCulture, creando comportamenti potenzialmente incoerenti tra ambienti diversi.

// Confronto case-insensitive, senza dipendenze culturali
bool uguale = string.Equals("admin", input, StringComparison.OrdinalIgnoreCase);

// Equivalente con metodo d'istanza
bool ancheUguale = "admin".Equals(input, StringComparison.OrdinalIgnoreCase);

Panoramica dei valori di StringComparison

ValoreCaseCulturaUso consigliato
OrdinalSensibileNessunaFile, chiavi, dati binari
OrdinalIgnoreCaseInsensibileNessunaComandi, URL, identificatori
InvariantCultureSensibileInvarianteTesto serializzato/persistito
InvariantCultureIgnoreCaseInsensibileInvarianteTesto serializzato, case-indipendente
CurrentCultureSensibileLocale utenteTesto mostrato all’utente
CurrentCultureIgnoreCaseInsensibileLocale utenteRicerca/filtro lato UI

La trappola di ToLower() e ToUpper()


Uno degli antipattern più diffusi è usare ToLower() per normalizzare le stringhe prima del confronto:

// Antipattern: alloca una nuova stringa inutilmente
if (input.ToLower() == "admin") { }
if (input.ToLowerInvariant() == "admin") { }

// Corretto: nessuna allocazione, semantica esplicita
if (string.Equals(input, "admin", StringComparison.OrdinalIgnoreCase)) { }

Il problema non è solo di prestazioni (allocazione di una stringa temporanea), ma di correttezza semantica. La versione con ToLower() dipende dalla cultura corrente del thread, mentre OrdinalIgnoreCase è culturalmente neutro e deterministico.

Il problema della “i” Turca


Questo è forse il bug più famoso legato alla cultura nelle stringhe. In turco esistono quattro varianti della lettera i: la “i” minuscola con punto diventa “İ” maiuscola con punto (non “I” come in italiano), e la “ı” minuscola senza punto diventa “I” maiuscola. Il risultato:

var culture = new System.Globalization.CultureInfo("tr-TR");

// Bug su locale turco!
bool sbagliato = "file".ToUpper(culture) == "FILE"; // False! "file" diventa "FİLE" in turco

// OrdinalIgnoreCase usa regole invarianti
bool corretto = string.Equals("file", "FILE", StringComparison.OrdinalIgnoreCase); // True

Questo bug si manifesta tipicamente in applicazioni multi-tenant o globali dove il server ha una cultura diversa dall’ambiente di sviluppo. La soluzione è sempre usare OrdinalIgnoreCase per confronti tecnici (nomi di file, comandi, URL, header HTTP) e riservare CurrentCulture solo al testo destinato all’utente finale.

StringComparer per collezioni


StringComparer implementa sia IComparer<string> che IEqualityComparer<string>, rendendolo ideale per strutture dati come Dictionary, HashSet e SortedSet:

Dizionario case-insensitive per gli header HTTP

// "Content-Type" e "content-type" devono essere equivalenti
var headers = new Dictionary<string, string>(StringComparer.OrdinalIgnoreCase);
headers["Content-Type"] = "application/json";

Console.WriteLine(headers["content-type"]); // application/json
Console.WriteLine(headers["CONTENT-TYPE"]); // application/json

SortedSet case-insensitive

var comandi = new SortedSet<string>(StringComparer.OrdinalIgnoreCase);
comandi.Add("Start");
comandi.Add("stop");

bool haStart = comandi.Contains("START"); // True
// I duplicati vengono rilevati correttamente
comandi.Add("START"); // Non aggiunge, esiste già come "Start"
Console.WriteLine(comandi.Count); // 2

Confronto ad alte prestazioni con Span<char>


Per scenari con requisiti di performance elevati (parsing di protocolli, hot paths), .NET offre confronti allocation-free tramite ReadOnlySpan<char>:

var riga = "Content-Type: application/json";

// Confronto senza allocare nuove stringhe
bool isContentType = riga.AsSpan(0, 12).Equals(
    "Content-Type".AsSpan(),
    StringComparison.OrdinalIgnoreCase);

// StartsWith su Span
bool isHttps = url.AsSpan().StartsWith(
    "https://".AsSpan(),
    StringComparison.OrdinalIgnoreCase);

Questo approccio è particolarmente utile in middleware HTTP, parser di configurazione e codice che elabora grandi volumi di testo.

Pattern Matching con Switch


Il pattern matching di C# non supporta nativamente il confronto case-insensitive negli switch, ma esistono due approcci corretti:

// Approccio 1: Guard clause con Equals
var risultato = comando switch
{
    _ when string.Equals(comando, "start", StringComparison.OrdinalIgnoreCase) => "Avvio...",
    _ when string.Equals(comando, "stop", StringComparison.OrdinalIgnoreCase) => "Arresto...",
    _ => "Comando non riconosciuto"
};

// Approccio 2: Normalizzazione con ToUpperInvariant (accettabile per switch)
var risultato2 = comando.ToUpperInvariant() switch
{
    "START" => "Avvio...",
    "STOP" => "Arresto...",
    _ => "Comando non riconosciuto"
};

Esempio completo: parser di configurazione

public sealed class ConfigParser
{
    private readonly FrozenDictionary<string, string> _impostazioni;

    public ConfigParser(IEnumerable<KeyValuePair<string, string>> rawSettings)
    {
        // FrozenDictionary è ottimizzato per letture frequenti (immutabile dopo la creazione)
        _impostazioni = rawSettings.ToFrozenDictionary(
            kvp => kvp.Key,
            kvp => kvp.Value,
            StringComparer.OrdinalIgnoreCase);
    }

    public string? Get(string chiave) =>
        _impostazioni.TryGetValue(chiave, out var valore) ? valore : null;
}

// Utilizzo
var config = new ConfigParser(new[]
{
    new KeyValuePair<string, string>("DatabaseUrl", "Server=..."),
    new KeyValuePair<string, string>("MaxConnections", "100"),
});

Console.WriteLine(config.Get("databaseurl"));    // "Server=..."
Console.WriteLine(config.Get("MAXCONNECTIONS")); // "100"

Riepilogo: regole pratiche


  1. Usa OrdinalIgnoreCase per chiavi, identificatori, URL, nomi di file, comandi, header HTTP.
  2. Usa CurrentCulture solo per testo mostrato all’utente, quando le regole locali sono rilevanti.
  3. Non usare ToLower() per confronti: alloca inutilmente e dipende dalla cultura.
  4. Specifica sempre StringComparison esplicitamente nelle chiamate a Equals e Compare.
  5. Usa StringComparer quando passi logica di confronto a strutture dati.
  6. Usa MemoryExtensions su Span<char> per hot path ad alta frequenza e senza allocazioni.

Seguendo queste linee guida, si eliminano intere classi di bug difficili da riprodurre e si ottiene codice più robusto, portabile e performante.

Fonte: DevLeader — C# String Comparison: Equals, OrdinalIgnoreCase, StringComparer, and Culture Pitfalls


Franc Mac ha ricondiviso questo.

Alcuni utenti di Bluesky segnalano che il sito di social media non è disponibile.

Gli utenti di #Bluesky segnalano un bug che mostra una schermata vuota o un messaggio di errore al momento dell'accesso.

lbc.co.uk/article/bluesky-user…

@bluesky

Questa voce è stata modificata (3 settimane fa)
Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Purtroppo dobbiamo riconoscerlo: il Festival del Giornalismo di Perugia ha deciso di snobbare il Fediverso e di sposare Bluesky


Seguiamo sempre con molto interesse il #internationaljournalismfestival ma, come fondatori di poliversity.it, ll'unica istanza Mastodon italiana dedicata ai giornalisti, non possiamo fingere di non vedere come il Festival di Perugia abbia sposato #Bluesky.

L'account mastodon @journalismfest è infatti morto, così come quello di @arianna (il cui account Bluesky non è nanche bridgiato con il Fediverso) e il nostro account è praticamente l'unico a rilanciare sul Fediverso le notizie della loro newsletter.

Come se non bastasse, oggi mi sono accorto che il profilo di @mellifluousbox (il direttore esecutivo di @Mastodon ) ha dovuto hackerare la casellina del contatto social, indicando l'indirizzo fedibridge di Bluesky... 🤣

journalismfestival.com/speaker…

Spiace dirlo, ma il Festival del Giornalismo sta dicendo ai giornalisti abbandonarsi con fiducia cieca a Bluesky, esattamente come nll'era pre-Musk, ha fatto con Twitter

@giornalismo

#IJF
#ijf26
#ijf2026
#ijf26speaker
#journalism

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

APT28 PRISMEX: la suite malware di spionaggio dell’esercito russo colpisce l’Ucraina e gli alleati NATO
#CyberSecurity
insicurezzadigitale.com/apt28-…


APT28 PRISMEX: la suite malware di spionaggio dell’esercito russo colpisce l’Ucraina e gli alleati NATO


Si parla di:
Toggle


L’APT28 (noto anche come Pawn Storm, Forest Blizzard, Fancy Bear) lancia una sofisticata campagna di spear-phishing che distribuisce la suite malware PRISMEX, combinando steganografia avanzata, spoofing COM e abuso di servizi cloud legittimi. La campagna prende di mira infrastrutture critiche ucraine e partner logistici NATO in Polonia, Romania, Slovenia, Turchia, Slovacchia e Repubblica Ceca, segnalando un’escalation significativa delle operazioni di cyber-spionaggio russo.

La campagna PRISMEX: steganografia e doppi intenti


A partire da almeno settembre 2025, l’APT28 ha dispiegato la suite PRISMEX in una campagna mirata a enti governativi ucraini (corpi esecutivi centrali, servizi di idrometeorologia, difesa, gestione delle emergenze) e partner logistici militari in tutta Europa orientale e i Balcani. La campagna è particolarmente preoccupante per due motivi: la rapidità di sfruttamento di vulnerabilità zero-day e la sofisticazione dell’infrastruttura di comando e controllo.

PRISMEX combina quattro componenti malware distinti, ognuno con funzioni specifiche nella catena infettiva. Lo spionaggio e le capacità distruttive coesistono nello stesso malware, suggerendo una doppia intenzione: raccogliere intelligence militare-strategica e preparare potenziali operazioni di sabotaggio dirompente contro infrastrutture critiche alleate.

Anatomia della suite PRISMEX


PrismexSheet è il componente iniziale: un documento Excel malevolo con macro VBA che estrae payload nascosti nel file tramite steganografia. Dopo che la macro è abilitata, il componente stabilisce persistenza tramite hijacking COM e visualizza un documento esca relativo a inventari di droni e prezzi di equipaggiamento militare per ingannare l’utente.

PrismexDrop è un dropper nativo che prepara l’ambiente per lo sfruttamento successivo, utilizza task pianificati e hijacking COM DLL per mantenere la persistenza nel sistema compromesso.

PrismexLoader è la componente più sofisticata dal punto di vista tecnico. Funziona come un proxy DLL che estrae il payload .NET successivo disperso nella struttura di un file PNG (“SplashScreen.png”) utilizzando un algoritmo personalizzato denominato “Bit Plane Round Robin”. Questo metodo di steganografia distribuisce i dati attraverso il file per eludere la rilevazione, consentendo l’esecuzione completamente in memoria con tracce minime su disco.

PrismexStager è un impianto COVENANT Grunt che abusa del servizio cloud Filen.io per le comunicazioni di comando e controllo. Questa infrastruttura consente al traffico malevolo di mimetizzarsi con le comunicazioni web normali crittografate, bypassando i filtri basati sulla reputazione e le regole firewall.

Sfruttamento Zero-Day e tattica di preparazione dell’infrastruttura


L’APT28 ha dimostrato una capacità straordinaria di sfruttare le vulnerabilità quasi immediatamente dopo la divulgazione pubblica. Le vulnerabilità CVE-2026-21509 (sfruttamento RTF) e CVE-2026-21513 (bypass della protezione del browser) sono state integrate nella campagna PRISMEX con velocità allarmante.

Ancora più preoccupante: l’infrastruttura preparatoria è stata osservata il 12 gennaio 2026, esattamente due settimane prima della divulgazione pubblica di CVE-2026-21509. Questo suggerisce fortemente che l’APT28 possedeva una conoscenza zero-day della vulnerabilità, anticipando di settimane la divulgazione ufficiale da parte di Microsoft.

Catena di accesso iniziale e vettori di infezione


Gli attacchi iniziano con email di spear-phishing particolarmente sofisticate che sfruttano contesti geopolitici attuali. I temi utilizzati includono briefing su addestramento militare, avvisi meteorologici critici, documenti su contrabbando di armi e logistica militare, e inventari di equipaggiamento difensivo.

CVE-2026-21509 (una vulnerabilità di esecuzione di codice remoto in file RTF) forza una connessione ai server WebDAV controllati dagli attaccanti, consentendo il download e l’esecuzione di PrismexSheet. CVE-2026-21513 consente l’esecuzione silenziosa di codice bypassando le protezioni del browser.

Indicatori tecnici e meccanismi di persistenza


I meccanismi di persistenza includono COM hijacking, task pianificati che riavviano explorer.exe a intervalli regolari, esecuzione senza file tramite caricamento runtime .NET, e abuso del servizio cloud Filen.io per C2. La steganografia “Bit Plane Round Robin” di PrismexLoader è particolarmente insidiosa, distribuendo il payload nei piani di bit di un file PNG per consentire ai difensori di vedere un’immagine visivamente normale mentre nasconde efficacemente la logica malware.

Implicazioni strategiche e di difesa


Per le organizzazioni nel settore della difesa, della logistica e delle infrastrutture critiche in Europa orientale e nei Balcani: monitorare le connessioni a Filen.io da endpoint aziendali, cercare file PNG in posizioni inusuali, analizzare le macros di Excel per riferimenti a URL di download, implementare il whitelisting delle applicazioni, disabilitare i task scheduler non autorizzati, e applicare immediatamente le patch per CVE-2026-21509 e CVE-2026-21513.


Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Booking.com Confirms Data Breach: Reservation Data and Personal Details of Customers Exposed
#CyberSecurity
securebulletin.com/booking-com…
Franc Mac ha ricondiviso questo.

IRAN: PERSINO IL “LEGO” NELLA PROPAGANDA RUSSA

@news
Il palcoscenico dell’inquietante conflitto iraniano non vede in campo solo chi attivamente sta bombardando e massacrando.
L'articolo IRAN: PERSINO IL “LEGO” NELLA PROPAGANDA RUSSA proviene da GIANO NEWS.

#EDITORIALI

reshared this

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Il Fediverso: per farla finita con i Social delle Big Tech. Una riflessione di Sergio Tringali aka @SerByron


«...perché se ne parla così poco? Perché non c’è l’hype che circonda invece ogni nuovo prodotto di Meta o Google o di qualsiasi altro BigTech Bro?
La risposta è semplice: l’hype è figlio del capitalismo.»


effimera.org/il-fediverso-per-…

Se vuoi conoscere altre discussioni sul fediverso, puoi seguire il gruppo @fediverso o creare nuovi thread (semplicemente menzionandolo](informapirata.it/2023/03/27/ti…)


Sei un utente Mastodon e vorresti usare i gruppi/forum Friendica e le comunità Lemmy? Allora questa guida fa per te!

informapirata.it/2023/03/27/ti…


in reply to macfranc

Hi everyone! Being an expat in China is great, but sometimes I find myself looking for new ways to unwind after work. I recently came across a platform that’s been pretty fun for a bit of excitement.
If you’re looking for a way to mix up your evening routine, check it out here: de-bizzo-casino.net
What about you guys? Do you have any favorite online hobbies or sites you visit when you just want to relax? Let’s swap some recommendations!
Franc Mac ha ricondiviso questo.

Dopo l'ennesimo attacco di Trump, il papa afferma che "il mondo ha bisogno di ascoltare" un messaggio di pace.


Papa Leone XIV ha dichiarato mercoledì che la sua visita in Africa offre un messaggio di unità e pace "di cui il mondo ha bisogno", mentre continua a subire critiche da parte del presidente e del vicepresidente degli Stati Uniti per la sua posizione sulla guerra in Iran.

edition.cnn.com/2026/04/15/afr…

@politica

reshared this

Franc Mac ha ricondiviso questo.

Un approccio basato sui principi fondamentali può eguagliare o superare le prestazioni dell'IA nell'analisi del linguaggio.

Il metodo, chiamato LambdaG , utilizza schemi grammaticali e di costruzione delle frasi anziché modelli di intelligenza artificiale su larga scala, offrendo un'accuratezza comparabile con maggiore trasparenza e costi computazionali inferiori.

manchester.ac.uk/about/news/ba…

@aitech

Franc Mac ha ricondiviso questo.

🚀 Dalle ceneri di SNAC2… è nato GoToSocial!


Dopo giorni (ok… troppi giorni) di prove, errori, bestemmie silenziose e terminali aperti come se non ci fosse un domani…
posso finalmente dirlo:

👉 la mia istanza PERSONALE GoToSocial è operativa.

SNAC2 è stato un ottimo compagno di viaggio, leggero, essenziale, quasi zen…
ma qui serviva qualcosa di diverso. Più controllo, più struttura, più… testardaggine applicata.


⚙️ Come è stato fatto?


Nel modo più semplice possibile… cioè nel modo più complicato:

  • ❌ Niente pannelli comodi
  • ❌ Niente automazioni magiche
  • ❌ Niente YunoHost

✔️ Tutto manuale
✔️ Tutto capito (a forza)
✔️ Tutto conquistato riga per riga


🧠 Cosa ho imparato


Che alla fine la differenza non la fa il software.
La fa la testardaggine di non mollare quando qualcosa NON funziona.

Perché diciamolo…
quando vedi errori strani, porte che non rispondono, client che non entrano e import che non importano…

hai due scelte:

  1. Spegnere tutto
  2. Oppure continuare finché funziona

Indovina quale ho scelto 😄


🏁 Stato attuale


✔️ Istanza su
✔️ Accesso funzionante
✔️ Client collegati
✔️ Federazione… in fase di conquista

E soprattutto…

👉 È MIA. Capita. Smontata. Rimontata. Funzionante.


🎯 Morale della storia


Se aspetti che sia tutto facile… non impari nulla.
Se invece ti sporchi le mani (anche virtualmente)…

poi il sistema lo conosci davvero.


E ora?

Ora si testa.
Si rompe di nuovo.
Si sistema meglio.

Perché nel Fediverso…
non esistono utenti. Esistono costruttori. 😎