Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Deserializzazione JSON sicura in .NET 10: guida completa a JsonSerializerOptions.Strict
#tech
spcnet.it/deserializzazione-js…
@informatica


Deserializzazione JSON sicura in .NET 10: guida completa a JsonSerializerOptions.Strict


Considera questo payload JSON in arrivo alla tua API:

{"Amount": 100, "Amount": -999}

Due proprietà con lo stesso nome. La sezione 4 di RFC 8259 dice che i nomi degli oggetti dovrebbero essere univoci, ma non lo impone. System.Text.Json, di default, adotta l’approccio permissivo: vince l’ultima scrittura, nessun avviso, nessun errore. Il valore dell’attaccante passa silenziosamente.

Questo non è solo un problema di proprietà duplicate. La deserializzazione di default ignora anche campi extra che un attaccante potrebbe iniettare, lascia scivolare i valori null nelle proprietà non-nullable e salta dati richiesti mancanti. Ogni di queste “comodità” è una potenziale vulnerabilità al confine della tua API.

JsonSerializerOptions.Strict: cinque protezioni in un solo preset


.NET 10 introduce JsonSerializerOptions.Strict, un nuovo preset di sola lettura che si affianca a Default e Web. Mentre Default dà priorità alla retrocompatibilità e Web ottimizza per le API HTTP tipiche, Strict segue le best practice di sicurezza attivando cinque impostazioni protettive simultaneamente.

var strict = JsonSerializerOptions.Strict;
// AllowDuplicateProperties:             False
// UnmappedMemberHandling:               Disallow
// PropertyNameCaseInsensitive:           False
// RespectNullableAnnotations:            True
// RespectRequiredConstructorParameters:  True

Confronto tra i tre preset

ImpostazioneDefaultWebStrict
AllowDuplicatePropertiestruetruefalse
UnmappedMemberHandlingSkipSkipDisallow
PropertyNameCaseInsensitivefalsetruefalse
RespectNullableAnnotationsfalsefalsetrue
RespectRequiredConstructorParametersfalsefalsetrue

I dati serializzati con Default possono essere deserializzati con Strict. La compatibilità va in una sola direzione: Strict è più severo su ciò che accetta, non su ciò che produce.

1. Proprietà duplicate vietate


I protocolli che stratificano il parsing JSON (OAuth 2.0, OpenID Connect, firme webhook) possono essere sfruttati se parser diversi gestiscono input duplicati in modo diverso. Con Strict, ogni tentativo di deserializzare JSON con proprietà duplicate genera immediatamente una JsonException:

string duplicateJson = @'{"Amount": 100, "Amount": -999}';

try
{
    JsonSerializer.Deserialize<Payment>(duplicateJson, JsonSerializerOptions.Strict);
}
catch (JsonException ex)
{
    // JsonException: Duplicate property 'Amount' encountered during deserialization
    Console.WriteLine(ex.Message);
}

public record Payment(int Amount);

Questa protezione si estende oltre i POCO (plain-old C# objects): funziona anche con JsonDocument, JsonNode e Dictionary<string, T>.

2. Rifiuto dei membri non mappati


La deserializzazione di default scarta silenziosamente le proprietà JSON che non corrispondono al tuo tipo .NET. È comodo durante lo sviluppo, ma è pericoloso a un confine di fiducia perché non sai cosa sta inviando il client.

string extraFieldJson = @'{"Name": "Alice", "Role": "user", "IsRoot": true}';

// Default: ignora silenziosamente "IsRoot"
var user = JsonSerializer.Deserialize<User>(extraFieldJson);
// Name=Alice, Role=user - "IsRoot" scompare senza tracce

// Strict: rifiuta la proprieta' non mappata
JsonSerializer.Deserialize<User>(extraFieldJson, JsonSerializerOptions.Strict);
// throws: The JSON property 'IsRoot' could not be mapped to any .NET member

public record User(string Name, string Role);

3. Corrispondenza case-sensitive dei nomi di proprietà


In modalità Strict, la case sensitivity diventa un contratto preciso: i nomi delle proprietà JSON devono corrispondere esattamente ai nomi delle proprietà C#. Se i tuoi client inviano camelCase ma i tuoi tipi usano PascalCase, aggiungi [JsonPropertyName("nomeCamelCase")] per rendere il contratto esplicito nella definizione del tipo.

4. Enforcement delle annotazioni nullable


I nullable reference types di C# aiutano a intercettare i problemi di null a compile time, ma System.Text.Json li ignora di default durante la deserializzazione. Con Strict, se hai dichiarato string Name (non string? Name), il serializzatore rifiuterà qualsiasi JSON con null per quella proprietà:

string nullNameJson = @'{"Name": null, "Email": "alice@example.com"}';

// Default: null va nella stringa non-nullable senza errori
var contact = JsonSerializer.Deserialize<Contact>(nullNameJson);
// contact.Name == null (silenzioso!)

// Strict: genera eccezione
JsonSerializer.Deserialize<Contact>(nullNameJson, JsonSerializerOptions.Strict);
// throws: The constructor parameter 'Name' doesn't allow null values

public record Contact(string Name, string Email);

5. Parametri obbligatori del costruttore


I record type e le classi con costruttori parametrizzati possono avere parametri obbligatori silenziosamente riempiti con valori di default quando il JSON manca dei dati. Strict lo impedisce:

string missingParamJson = @'{"FirstName": "Alice"}';

// Default: LastName mancante diventa silenziosamente null
var person = JsonSerializer.Deserialize<Person>(missingParamJson);
// person.LastName == null

// Strict: richiede tutti i parametri
JsonSerializer.Deserialize<Person>(missingParamJson, JsonSerializerOptions.Strict);
// throws: JSON deserialization was missing required properties: 'LastName'

public record Person(string FirstName, string LastName);

Integrazione in ASP.NET Core Minimal APIs


Nei demo sopra usiamo JsonSerializer direttamente. In un’applicazione web, configuri le opzioni JSON una volta e ogni endpoint le eredita. Nota: JsonSerializerOptions.Strict è un singleton frozen, quindi non puoi passarlo direttamente a ConfigureHttpJsonOptions che richiede un’istanza mutabile. Imposta le singole proprietà:

builder.Services.ConfigureHttpJsonOptions(options =>
{
    options.SerializerOptions.AllowDuplicateProperties = false;
    options.SerializerOptions.UnmappedMemberHandling =
        System.Text.Json.Serialization.JsonUnmappedMemberHandling.Disallow;
    options.SerializerOptions.PropertyNameCaseInsensitive = false;
    options.SerializerOptions.RespectNullableAnnotations = true;
    options.SerializerOptions.RespectRequiredConstructorParameters = true;
});

app.MapPost("/payments", (Payment payment) =>
{
    // Se il body ha proprieta' duplicate, campi non mappati o dati mancanti,
    // il framework risponde con 400 Bad Request prima che questo codice venga eseguito.
    return Results.Ok(payment);
});

Il framework intercetta JsonException durante il model binding e restituisce un 400 Bad Request con problem details. Il tuo endpoint vede solo oggetti validi e completamente inizializzati.

Configurazione per-endpoint


Se hai bisogno di validazione strict su alcuni endpoint ma parsing più flessibile su altri, puoi deserializzare manualmente dal body della richiesta con le opzioni desiderate:

app.MapPost("/api/strict", async (HttpContext context) =>
{
    var payment = await context.Request.ReadFromJsonAsync<Payment>(
        JsonSerializerOptions.Strict);
    return Results.Ok(payment);
});

Supporto per i Source Generator


Per scenari AOT o per i benefici prestazionali dei source generator, configura manualmente le impostazioni equivalenti su JsonSourceGenerationOptionsAttribute. Non esiste una scorciatoia Strict per l’attributo: ogni proprietà va impostata individualmente.

[JsonSourceGenerationOptions(
    AllowDuplicateProperties = false,
    UnmappedMemberHandling = JsonUnmappedMemberHandling.Disallow,
    PropertyNameCaseInsensitive = false,
    RespectNullableAnnotations = true,
    RespectRequiredConstructorParameters = true
)]
[JsonSerializable(typeof(Payment))]
internal partial class StrictJsonContext : JsonSerializerContext;

Il codice generato include tutta la logica di validazione a compile time, senza overhead di reflection.

Quando usare Strict (e quando no)


Usalo ai confini di fiducia: endpoint token, ricevitori di webhook, controller API che accettano JSON da client non controllati completamente. Il costo è una JsonException quando i payload non corrispondono al contratto. Questo è esattamente lo scopo.

Evitalo per l’ingestione flessibile: se consumi JSON da API di terze parti con schemi inconsistenti, la modalità strict rifiuterà payload che potresti voler gestire con più grazia. In questi casi usa Default o Web e valida dopo la deserializzazione.

Migra in modo incrementale: non è necessario passare tutto a Strict subito. Inizia dagli endpoint ad alto rischio, intercetta JsonException, registra i problemi, correggi i client che inviano payload non conformi, poi espandi.

Sappi i limiti: Strict valida le violazioni del contratto strutturale ma non protegge da JSON profondamente annidato (usa MaxDepth), payload eccessivi (imposta limiti HTTP) o type confusion polimorfico. È un layer di difesa, non l’unico.

Conclusione


Ogni endpoint API che accetta JSON è un confine di fiducia. La deserializzazione permissiva rende quel confine poroso. JsonSerializerOptions.Strict non aggiunge nuova logica: attiva protezioni già presenti in System.Text.Json ma disattivate di default per retrocompatibilità. Una riga di configurazione le attiva tutte.

Questo è particolarmente rilevante ai confini di protocollo come OAuth 2.0 e OpenID Connect, dove una proprietà duplicata o un campo inatteso non è solo un bug — è un potenziale vettore di exploit.

Fonte: Harden Your .NET JSON Deserialization with System.Text.Json and JsonSerializerOptions.Strict — Khalid Abuhakmeh, Duende Software (30 aprile 2026)


Franc Mac ha ricondiviso questo.

INTELLIGENZA ARTIFICIALE E PRIMO MAGGIO: QUANTI ANNI ANCORA FESTEGGEREMO?

@news
Nessuno ci toglierà il Natale nonostante l’immigrazione favorisca gli abusi edilizi solo per la costruzione di moschee per la nostra conversione all’Islam.
L'articolo INTELLIGENZA ARTIFICIALE E PRIMO MAGGIO: QUANTI ANNI ANCORA FESTEGGEREMO? proviene da GIANO NEWS.

#EDITORIALI

Franc Mac ha ricondiviso questo.

Mercato italiano del lavoro: osservando la variazione annuale, che permette di evitare di prendere il dato mensile e scagliarlo nella stratosfera, i numeri sono eloquenti:

Occupati: - 30k
Disoccupati: - 304k
Inattivi: + 351k

E' così che il tasso di disoccupazione scende.

istat.it/comunicato-stampa/occ…

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Case popolari, social housing, affordable housing che dir si vogliano, non devono essere di proprietà di un’immobiliare privata, ma dello Stato.
Quando riusciremo a fare qualcosa di onesto intellettualmente in Italia?

reshared this

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

18 estensioni browser AI come RAT e Spyware: Unit 42 smonta la facciata dei tool GenAI per la produttività
#CyberSecurity
insicurezzadigitale.com/18-est…


18 estensioni browser AI come RAT e Spyware: Unit 42 smonta la facciata dei tool GenAI per la produttività


Con la diffusione esplosiva degli strumenti di intelligenza artificiale generativa, il Chrome Web Store è diventato il nuovo vettore privilegiato per la distribuzione di malware camuffato da produttività. Il team Unit 42 di Palo Alto Networks ha pubblicato il 30 aprile 2026 una ricerca sistematica che documenta 18 estensioni browser ad alto rischio — commercializzate come assistenti AI per email, coding e ricerca — che nascondono Remote Access Trojan (RAT), attacchi meddler-in-the-middle (MitM), infostealer e spyware a tutti gli effetti. Google ha rimosso o emesso avvisi sulle estensioni segnalate, ma la ricerca espone un problema strutturale: il modello di permessi delle estensioni browser, combinato con la fiducia degli utenti verso i tool AI, crea una superficie di attacco lato client difficile da presidiare.

Perché le estensioni AI sono un bersaglio ideale


Le estensioni browser operano all’interno del processo trusted del browser con permessi concessi dall’utente. Possono leggere e modificare contenuti web, intercettare richieste di rete, accedere ai cookie e comunicare con server esterni — le stesse capacità di strumenti legittimi come ad blocker, password manager e tool per sviluppatori. La distinzione tra uno strumento legittimo e uno malevolo è invisibile all’utente medio.

L’AI generativa amplifica il rischio in modo qualitativo. Quando un utente digita un prompt in un servizio AI come ChatGPT o Claude, condivide routinariamente codice proprietario, bozze di comunicazioni riservate e piani strategici. Un’estensione posizionata tra l’utente e il servizio AI intercetta dati di valore incomparabilmente superiore ai metadati di navigazione tradizionalmente presi di mira dal browser malware. Unit 42 ha rilevato campioni specifici che prendono di mira i prompt inviati a ChatGPT prima che lascino il dispositivo, esfiltrandoli verso domini a bassa reputazione.

Le tecniche di attacco documentate da Unit 42


L’analisi retrospettiva di Unit 42 ha identificato cinque tecniche ricorrenti nelle 18 estensioni ad alto rischio:

1. WebSocket C2 persistente


Le estensioni stabiliscono connessioni WebSocket bidirezionali verso server C2 remoti. La connessione si riconnette automaticamente agli interrupt di rete e persiste attraverso i riavvii del browser senza richiedere iniezione di processo. Il traffico appare come normale traffico HTTPS dal punto di vista della rete. L’esempio più esplicito è “Chrome MCP Server – AI Browser Control”: mascherato da tool di automazione basato su Model Context Protocol, è di fatto un RAT completo che si connette a wss://mcp-browser.qubecare[.]ai/chrome, con la listing che riportava falsamente “100% local processing – your data never leaves your browser”.

2. Browser API Hooking


Gli script di contenuto sostituiscono le API native del browser (window.fetch o XMLHttpRequest) per intercettare le richieste di rete prima della trasmissione. In questo modo l’estensione può leggere il payload di qualsiasi richiesta — incluse quelle cifrate — prima che lascino la pagina. Questa tecnica permette la cattura di prompt, credenziali di form e token di sessione.

3. Osservazione passiva del DOM


Gli script di contenuto monitorano passivamente le modifiche al Document Object Model (DOM) in applicazioni target come Gmail o Notion. L’estensione legge il contenuto renderizzato — testo in chiaro di email composte, note, messaggi — e lo trasmette in chiaro a server esterni. Unit 42 ha documentato casi in cui il contenuto delle email e gli OTP vengono esfiltrati tramite questa tecnica prima ancora dell’invio.

4. Traffic Proxying via PAC


Alcune estensioni configurano le impostazioni proxy del browser tramite file PAC (Proxy Auto-Configuration) per instradare il traffico attraverso infrastrutture controllate dall’attaccante. Questo approccio non richiede permission esplicite per i singoli siti e opera in modo trasparente per l’utente.

5. Decifrazione HTTPS via Chrome Debugger Protocol


La tecnica più sofisticata: alcune estensioni agganciano il Chrome Debugger Protocol per leggere il corpo delle risposte HTTPS già decifrate. Questo bypassa la protezione della cifratura transport-layer, consentendo l’intercettazione di qualsiasi risposta HTTPS — incluse risposte delle API AI, contenuti bancari e dati di sessione autenticati.

Il ruolo degli LLM nella produzione industriale di malware browser


Un dato particolarmente significativo: diversi campioni analizzati da Unit 42 contenevano fingerprint di codice generato da LLM. I threat actor stanno utilizzando strumenti di code generation AI per accelerare lo sviluppo di estensioni malevole e scalare le campagne. Questo abbassa drasticamente la barriera tecnica per la produzione di browser malware sofisticato e rende obsoleta la correlazione tra qualità del codice e minaccia reale. La stessa tecnologia che promette produttività agli utenti legittimi viene weaponizzata per costruire più velocemente gli strumenti del crimine informatico.

Le estensioni analizzate (case study)


Tra le 18 estensioni documentate da Unit 42 con comportamenti ad alto rischio, i principali case study includono: Chrome MCP Server – AI Browser Control (RAT completo via WebSocket), Supersonic AI (infostealer di prompt), Reverse Recruiting (esfiltrazione di dati di profilo e comunicazioni), Chat AI for Chrome (intercettazione conversazioni AI), e l’estensione di traduzione Huiyi (spyware con DOM observation). Tutti si presentavano come tool di produttività AI legittimi con descrizioni convincenti sullo store Chrome.

Qualche raccomandazione


  • Gestione centralizzata delle estensioni: le organizzazioni dovrebbero implementare policy di allowlisting delle estensioni browser tramite Chrome Enterprise o equivalente, vietando l’installazione autonoma da parte degli utenti su dispositivi aziendali.
  • Principio del minimo privilegio per le estensioni: auditare i permessi richiesti da tutte le estensioni installate. Un’estensione che chiede accesso a debugger, webRequest, proxy e storage.sync contemporaneamente dovrebbe essere trattata con estrema cautela.
  • Diffidare delle promesse di privacy locale: affermazioni come “100% local processing” non sono verificabili dall’utente e sono state documentate come false in almeno un caso della ricerca.
  • Monitoraggio del traffico di rete: le connessioni WebSocket persistenti verso domini a bassa reputazione da processi browser sono un segnale di allarme rilevabile a livello di proxy/firewall aziendale.
  • Aggiornare le policy di sicurezza per includere esplicitamente le estensioni browser AI come superficie di rischio, alla stregua di software di terze parti installato.

Fonte primaria: Unit 42, Palo Alto Networks, “That AI Extension Helping You Write Emails? It’s Reading Them First”, 30 aprile 2026. Le 18 estensioni sono state segnalate a Google, che ha rimosso o inviato avvisi ai proprietari per violazione delle policy.


Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

GLITTER CARP e SEQUIN CARP: la Cina spia giornalisti e attivisti con phishing mirato e OAuth abuse
#CyberSecurity
insicurezzadigitale.com/glitte…


GLITTER CARP e SEQUIN CARP: la Cina spia giornalisti e attivisti con phishing mirato e OAuth abuse


Si parla di:
Toggle

Il Citizen Lab dell’Università di Toronto ha pubblicato un rapporto dettagliato che svela due distinti gruppi di hacker allineati con la Repubblica Popolare Cinese — denominati GLITTER CARP e SEQUIN CARP — responsabili di una campagna sistematica di sorveglianza digitale e phishing contro giornalisti investigativi, attivisti uiguri, tibetani, taiwanesi e hongkonghesi. La ricerca, condotta in collaborazione con l’International Consortium of Investigative Journalists (ICIJ), rappresenta un’ulteriore conferma della pervasività della repressione digitale transnazionale (DTR) orchestrata da Pechino.

Il contesto: la repressione digitale transnazionale della Cina


La Cina ha una lunga storia di persecuzione dei propri oppositori all’estero. Dagli anni ’90, le autorità di Pechino hanno minacciato, intimidito e fisicamente attaccato cittadini cinesi residenti all’estero che esprimevano dissenso verso il Partito Comunista. Nel corso dei decenni, la platea dei bersagli si è ampliata per includere esponenti delle diaspore tibetana, uigura, taiwanese e hongkonghese — i cosiddetti “Cinque Veleni” secondo la terminologia del CCP — oltre ai praticanti del Falun Gong e ai giornalisti che ne documentano le attività.

Il rapporto del Citizen Lab (Report No. 193, pubblicato il 27 aprile 2026) analizza come questa repressione si sia evoluta verso un modello di Military-Civil Fusion: attacchi state-sponsored eseguiti da contractor civili privati, con una netta divisione del lavoro tra i vari gruppi coinvolti. GLITTER CARP e SEQUIN CARP rappresentano due nodi distinti di questa rete, con TTP differenti ma finalità complementari.

GLITTER CARP: phishing massivo e furto di credenziali email


GLITTER CARP è attivo almeno dall’aprile 2025 e conduce una campagna di phishing ad ampio spettro, ma chirurgicamente mirata in termini di selezione delle vittime. Il gruppo ha colpito il World Uyghur Congress, lo Uyghur Human Rights Project (UHRP), TibCERT (la rete di risposta agli incidenti per la comunità tibetana), il media taiwanese Watchout e numerosi attivisti individuali come Carmen Lau, figura di spicco dell’attivismo hongkonghese.

Le tecniche adottate rivelano un’accurata preparazione operativa. In un caso emblematico, l’attivista uiguro-canadese Mehmet Tohti ha ricevuto un messaggio apparentemente proveniente da un noto regista uiguro, con una richiesta di visionare un documentario in anteprima. Il link non conduceva ad alcun video, ma a una pagina di login Google contraffatta. Il Citizen Lab ha inoltre identificato l’uso sistematico di tracking pixel nascosti nelle email di phishing, per verificare che il messaggio venisse aperto prima di procedere con la fase successiva dell’attacco.

L’infrastruttura di GLITTER CARP è stata documentata anche da Proofpoint, che ha osservato il riuso degli stessi domini e delle stesse identità impersonate in attacchi contro molteplici target. Il Citizen Lab ha identificato oltre cento domini correlati, alcuni dei quali probabilmente impiegati in operazioni non ancora rese pubbliche. L’obiettivo primario del gruppo sembra essere l’accesso iniziale ad account email, suggerendo un contratto specializzato all’interno del sistema Military-Civil Fusion che delega la compromissione dei dispositivi ad altri attori.

SEQUIN CARP: OAuth abuse e spionaggio dei giornalisti ICIJ


SEQUIN CARP opera con metodologie più sofisticate e ha come bersaglio principale i giornalisti dell’ICIJ impegnati nell’indagine “China Targets” — un progetto che documenta le pratiche di repressione transnazionale del CCP. La giornalista Scilla Alecci, coordinatrice del progetto, è stata oggetto di almeno tre tentativi di compromissione tra giugno 2025 e marzo 2026.

Il vettore d’attacco distintivo di SEQUIN CARP è il phishing OAuth: anziché rubare password, il gruppo induce le vittime a concedere autorizzazioni di accesso a email e calendario a un’applicazione di terze parti apparentemente legittima. Questa tecnica è particolarmente insidiosa perché:

  • Non richiede la conoscenza della password della vittima
  • Il token OAuth mantiene l’accesso anche dopo un cambio di password
  • L’accesso persiste finché la vittima non revoca manualmente il permesso dall’elenco delle app autorizzate
  • Le attività di lettura delle email non lasciano tracce nei log di accesso tradizionali

Per rendere credibili i propri approcci, SEQUIN CARP costruisce personas elaborate basate su narrative reali. In un caso, gli attaccanti hanno impersonato Bai Bin, un ex funzionario di un tribunale di Pechino la cui storia era già stata riportata da media cinesi, usando la sua identità per avvicinare la giornalista Alecci con una richiesta di informazioni apparentemente plausibile. Nonostante le capacità tecniche avanzate, il gruppo ha commesso errori operativi significativi che hanno permesso al Citizen Lab di tracciarne l’infrastruttura.

Attribuzione e implicazioni geopolitiche


Il Citizen Lab valuta con alta confidenza che entrambi i gruppi operino in favore della Repubblica Popolare Cinese, inserendosi nel pattern più ampio di repressione digitale transnazionale documentato negli ultimi anni. La coesistenza di due attori distinti con TTP differenti ma target sovrapposti suggerisce un ecosistema di contractor specializzati che risponde a mandati governativi specifici — un modello coerente con il sistema Military-Civil Fusion del governo cinese.

Proofpoint aveva già documentato attività correlate a GLITTER CARP contro altri soggetti legati agli interessi di Pechino, rafforzando l’ipotesi di una campagna coordinata e continuativa piuttosto che di operazioni episodiche. La duplice attenzione sull’ICIJ — con due attori separati che perseguono strategie diverse — evidenzia quanto l’organizzazione e i suoi giornalisti siano percepiti come minacce significative dalla leadership cinese.

Indicatori di Compromissione (IoC)

# Infrastruttura GLITTER CARP (domini impersonation identificati dal Citizen Lab)
# Categorie principali di impersonation:
# - Servizi Google (login, accounts, security-alerts)
# - Pagine ICIJ false
# - Profili di attivisti noti impersonati

# Tattiche SEQUIN CARP - OAuth Abuse
# Endpoint di autorizzazione OAuth abusati per accesso persistente a Gmail
# Tipologia di permessi richiesti: mail.read, calendar.readonly
# Vettore: email di spear-phishing con link a pagina di consent OAuth fake

# Tracking pixel:
# - Pixel nascosti nelle email per confermare apertura messaggio
# - Utilizzati come trigger per avanzamento attacco

# Referenza report completo:
# https://citizenlab.ca/research/how-chinese-actors-use-impersonation-and-stolen-narratives-to-perpetuate-digital-transnational-repression/

Come proteggersi: raccomandazioni per i difensori


Il Citizen Lab fornisce indicazioni pratiche per chi opera in ambienti ad alto rischio. In primo luogo, è fondamentale effettuare revisioni periodiche delle applicazioni OAuth autorizzate nel proprio account Google o Microsoft, revocando immediatamente qualsiasi accesso non riconosciuto o non più necessario. L’uso di chiavi di sicurezza hardware (FIDO2/WebAuthn) come secondo fattore di autenticazione rappresenta la misura più efficace contro i tentativi di phishing tradizionali, poiché il token fisico non può essere replicato su siti contraffatti.

Per i giornalisti e gli attivisti ad alto rischio, il Citizen Lab raccomanda l’adozione di strumenti come Access Now’s Digital Security Helpline e una formazione specifica sui pattern di spear-phishing legati alla repressione cinese. La verifica dell’identità dei contatti attraverso canali alternativi prima di cliccare su qualsiasi link — anche apparentemente proveniente da persone conosciute — rimane la misura preventiva più critica in questo contesto operativo.

Fonte primaria: Citizen Lab Report No. 193, “Tall Tales: How Chinese Actors Use Impersonation and Stolen Narratives to Perpetuate Digital Transnational Repression”, 27 aprile 2026. In collaborazione con ICIJ.


Franc Mac ha ricondiviso questo.

Secondo la polizia e il personale del soccorso sanitario, i veicoli Waymo stanno peggiorando e diventano un problema per la sicurezza.


"Credo che la tecnologia sia stata implementata troppo rapidamente e su scala troppo ampia, con centinaia di veicoli, quando non era ancora veramente pronta", ha dichiarato un funzionario di polizia alle autorità di controllo federali il mese scorso.


wired.com/story/emergency-firs…

@aitech

Franc Mac ha ricondiviso questo.

GARLASCO: L’ALTRA VITTIMA È LA GIUSTIZIA

@news
Il processo più televisivo della storia è alle prese con l’ennesimo colpo di scena.
L'articolo GARLASCO: L’ALTRA VITTIMA È LA GIUSTIZIA proviene da GIANO NEWS.

#EDITORIALI

reshared this

Franc Mac ha ricondiviso questo.

Riflessione su Bluesky


Non mi piacciono:

  • i social commerciali;
  • i social centralizzati;
  • i social che danno spazio (per di più avallandole con pratiche di ufficializzazione) a strutture antidemocratiche e violente.

Perciò:

  • non intendo creare alcun account Bluesky;
  • non intendo pubblicare nulla in Bluesky neanche utilizzando il bridge.

Tuttavia non mi piace isolarmi completamente, perciò a malincuore e in modo limitato seguirò qualche account che da Bluesky pubblica nel Fediverso attraverso il bridge ed eventualmente boosterò qualche suo toot.

D'altronde mi sto già comportando così riguardo agli account #Threads.

#Bluesky

Questa voce è stata modificata (2 giorni fa)
Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

LA SANSEVERIA FA FIORI E IO LO SCOPRO COSÌ?

AAAAH!

#piante #fiori #plants #bloomscrolling

Franc Mac ha ricondiviso questo.

Ecco invece quando l'IA fa danni: larena.it/territorio-veronese/…

#IA #AI #Google #GoogleSearch

reshared this

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Commission preliminarily finds Meta in breach of Digital Services Act for failing to prevent minors under 13 from using Instagram and Facebook

ec.europa.eu/commission/pressc…

#socialmedia #diritto

Franc Mac ha ricondiviso questo.

IL QUIRINALE E LA SUPPOSTA FALSITÀ

@news
*La stampa nazionale dedica intere pagine alla cocente vicenda della lettera che la Presidenza della Repubblica ha indirizzato al Ministero della Giustizia per chiedere verifiche e successivi chiarimenti sulla supposta falsità nelle comunicazioni che hanno portato ad un già parecchio discusso provvedimento di grazia.
L'articolo IL QUIRINALE E LA SUPPOSTA FALSITÀ

reshared this

Franc Mac ha ricondiviso questo.

I dati di Checkmarx sono sul dark web...

L'azienda li collega a una violazione del repository GitHub derivante dal suo attacco alla supply chain di marzo. L'ambito è ancora in fase di revisione, nessun dato dei clienti è stato confermato.
thehackernews.com/2026/04/chec…

@informatica

reshared this

Franc Mac ha ricondiviso questo.

L’INTELLIGENZA ARTIFICIALE “RESUSCITA” UN FIGLIO MORTO IN UN INCIDENTE STRADALE

@news
*La prematura scomparsa di un figlio unico è un dolore insostenibile e una famiglia cinese ha deciso di tenere nascosta alla madre ottantenne la terribile notizia e di ricorrere ad un clone virtuale per ingannare a fin di bene la povera donna.
L'articolo L’INTELLIGENZA ARTIFICIALE

reshared this

Franc Mac ha ricondiviso questo.

TRUMP È AL SICURO DOPO L’ATTENTATO. E NOI?

@news
Siccome l’ingegner Cole Tomas Allen, oltre a fare il docente part-time, progetta videogames, possiamo dire che nel suo gioco non è andato oltre il secondo livello.
L'articolo TRUMP È AL SICURO DOPO L’ATTENTATO. E NOI? proviene da GIANO NEWS.

#EDITORIALI

reshared this

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Dietro le IA c’è manodopera africana sfruttata. Podcast del Disinformatico RSI. Audio, testo, link e fonti: attivissimo.me/disi o link in bio.
Franc Mac ha ricondiviso questo.

25 APRILE, VORREI CHE IL CALENDARIO SI FERMASSE

@news
Sono nato in terre concimate con il sangue dei giovani partigiani e forse le mie radici ne hanno tratto beneficio.
L'articolo 25 APRILE, VORREI CHE IL CALENDARIO SI FERMASSE proviene da GIANO NEWS.

#EDITORIALI

reshared this

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

📢 Boost Media APS-ETS ha bisogno di te!

Se anche tu presenti la dichiarazione dei redditi, quest'anno puoi pensare di donare il 5x1000 alla nostra associazione, aiutandoci a fare la differenza.

Ti basterà andare nell'apposito riquadro per gli enti del Terzo Settore ETS ed apporre la tua firma ed il nostro codice fiscale 93017870184 cosi come indicato in figura.

Si tratta di un gesto che a te non costa nulla ma per noi può essere vitale 🙏

Franc Mac ha ricondiviso questo.

Ricevo e rigiro

Quando finalmente hanno potuto cercarla tra le macerie..." E' stato trovato il corpo della giornalista libanese Amal Khalil, uccisa in un attacco israeliano nella città di Tiri. Lo riferisce la protezione civile del Libano."
📸 Aljazeera via IG
☮️❤️‍🩹☮️
#DorianaGoracci

Da Jeremy Loffredo
23 aprile 2026
La giornalista libanese Amal Khalil è stata lasciata morire da Israele.
La nota giornalista libanese Amal Khalil è stata uccisa mercoledì in quello che sembra essere un attacco mirato da parte dell'esercito israeliano nella città di Tiro, nel sud del Libano. Il suo datore di lavoro, Al-Akhbar, ha confermato la morte della sua corrispondente mercoledì sera.
Khalil e Zeinab Faraj, fotoreporter freelance, si trovavano entrambe nel Libano meridionale per documentare i recenti attacchi al villaggio di Bint Jbeil. Secondo Al-Akhbar, che ha pubblicato una cronologia degli eventi, l'auto che le seguiva è stata colpita da un drone israeliano alle 14:45, uccidendo due uomini a bordo. Khalil e Faraj si sono rifugiati in una casa vicina.
Alle 14:50 Khalil ha contattato i suoi redattori e la sua famiglia, secondo quanto riportato dalla giornalista libanese Courtney Bonneau. La notizia dell'accaduto si è diffusa rapidamente, spingendo il presidente libanese Joseph Aoun a rilasciare una dichiarazione in cui chiedeva alla Croce Rossa di intervenire per salvare i due giornalisti in coordinamento con l'esercito libanese e le Nazioni Unite.
Alle 16:27, la casa in cui le due giornaliste si erano rifugiate è stata bombardata dall'esercito israeliano e si sono persi i contatti con loro, secondo quanto riportato da Al-Akhbar.
Secondo quanto riferito ad Al Jazeera da un funzionario militare libanese, Israele non ha risposto alle richieste di accesso, ostacolando qualsiasi operazione di soccorso. Il Comitato per la protezione dei giornalisti ha infine concesso alla Croce Rossa un accesso limitato al sito, che è rimasto sotto il fuoco nemico.
Sono riusciti a evacuare Faraj, che secondo quanto riferito ha riportato gravi ferite alla testa, e a recuperare i corpi di altri due civili rimasti uccisi. Tuttavia, sono stati costretti a ritirarsi prima di trovare Khalil a causa dei continui bombardamenti e del fuoco diretto contro le squadre di soccorso e i veicoli. Il veicolo della Croce Rossa che trasportava la giornalista Faraj all'ospedale governativo di Tubnin è stato colpito da colpi di arma da fuoco israeliani, e secondo l'agenzia di stampa statale National News Agency, sono visibili i segni dei proiettili sul veicolo.
La Croce Rossa è infine riuscita a tornare nella zona, dopodiché Khalil è stato dichiarato morto.
"I ripetuti attacchi nello stesso luogo, il fatto di aver preso di mira un'area in cui si trovavano dei giornalisti e l'ostruzione dell'accesso medico e umanitario costituiscono una grave violazione del diritto internazionale umanitario", ha dichiarato in un comunicato Sara Qudah, direttrice regionale del CPJ.

L'esercito israeliano non ha risposto immediatamente a una richiesta di commento.

Khalil, definita da Al-Akhbar la loro "corrispondente del sud", è cresciuta a Baysariyyeh, una città costiera nel distretto di Saida, a circa 45 minuti di auto dal confine israeliano. Ha trascorso oltre quindici anni a seguire le guerre e le occupazioni cicliche del Libano meridionale da parte dell'esercito israeliano. Fondato nel 2006, il giornale Al-Akhbar è ampiamente considerato di sostegno a Hezbollah e alla resistenza sciita, e si definisce un organo di informazione laico, indipendente e progressista.
Nel settembre del 2024, Khalil aveva ricevuto sul suo telefono esplicite minacce di morte da Gideon Gal Ben Avraham, un commentatore televisivo che gestisce un canale di analisi sul Medio Oriente su YouTube, appare sulla televisione israeliana e si descrive come un ufficiale militare in pensione che continua ad "aiutare" l'intelligence israeliana. Nei messaggi le veniva intimato di lasciare il Paese "se avesse voluto conservare la testa sulle spalle" e le veniva chiesto se la sua casa fosse "ancora in piedi".

Contattato da Drop Site mercoledì, prima che emergesse la notizia della morte di Khalil, Ben Avraham ha confermato di aver inviato le minacce nel 2024. "Invio saluti a tutti i giornalisti affiliati a Hezbollah, perché chiunque lavori per l'organizzazione deve sapere che è destinato alla morte", ha scritto, chiarendo in seguito di considerare Al-Akhbar "affiliato a Hezbollah" e che "solo chi è legato a Hezbollah dovrebbe temere", mentre i maroniti e i sunniti non dovrebbero affrontare tali minacce.
Non è chiaro quale sia, se esiste, relazione formale con l'esercito israeliano. Quando gli è stato chiesto della difficile situazione di Khalil, intrappolato sotto le macerie di una casa presa di mira dall'esercito israeliano, ha risposto: "Non condividiamo le nostre informazioni con i giornalisti". Quando gli è stato chiesto direttamente se fosse un soldato quando inviò le minacce originali a Khalil nel 2024, Ben Avraham ha risposto: "Nessun commento".
Il mese scorso, l'esercito israeliano ha ammesso apertamente di aver assassinato il noto giornalista libanese Ali Shoeib, corrispondente di Al-Manar TV, che aveva seguito le vicende del Libano meridionale per quasi trent'anni. L'esercito israeliano ha falsamente affermato che Shoeib fosse un agente dei servizi segreti di Hezbollah. Nell'attacco del 28 marzo nel distretto di Jezzine, nel Libano meridionale, sono stati uccisi anche la giornalista di Al-Mayadeen TV Fatima Ftouni e suo fratello Mohammed, un videogiornalista. La loro auto, che trasportava chiaramente attrezzature giornalistiche, è stata colpita più volte; Ftouni inizialmente è sopravvissuta e ha tentato di fuggire, prima di essere colpita e uccisa in un attacco israeliano.
Secondo il CPJ, Israele ha ucciso almeno 14 giornalisti, tra cui Khalil, in Libano dall'ottobre 2023. A Gaza, l'esercito israeliano ha ucciso oltre 260 giornalisti palestinesi dall'ottobre 2023, rendendo questa la guerra più letale per i giornalisti mai registrata.
dropsitenews.com/p/lebanon-jou…
☮️📷☮️

#AmalKhalil
#ZeinabFaraj
#Libano
#Bintjbeil
#israeleStatoTerrorista #israelecriminale #israele

@news

Franc Mac ha ricondiviso questo.

OPERAI INDIANI ADDESTRANO I LORO SOSTITUTI DOTATI DI INTELLIGENZA ARTIFICIALE

@news
La rete è ormai zeppa di contenuti fasulli, realizzati con le miracolistiche prestazioni di tanti programmi capaci di creare video verosimili.
L'articolo OPERAI INDIANI ADDESTRANO I LORO SOSTITUTI DOTATI DI INTELLIGENZA ARTIFICIALE proviene da GIANO NEWS.

#EDITORIALI

reshared this

Franc Mac ha ricondiviso questo.

Durante la guerra, tutte le apparecchiature di comunicazione iraniane di fabbricazione statunitense hanno smesso di funzionare. E i media cinesi gongolano...

@Informatica (Italy e non Italy)

Tutti i dispositivi difettosi erano di marchi americani come Cisco, Fortinet e Juniper comprati durante la tregua di Obama, per apparecchiature nazionali di telecomunicazione, difesa, governo, infrastrutture di base e industriali, corrispondenti direttamente alle comunicazioni militari, ai centri di comando per le emergenze e agli hub di comunicazione regionali.
A seguito di un'ispezione, è emerso che tutti questi problemi agli hub di comunicazione erano causati da guasti hardware di base, e non da vulnerabilità software di livello superiore o attacchi virus. Il problema derivava da un meccanismo di attivazione di basso livello integrato nei dispositivi hardware. Quando questo meccanismo veniva attivato da remoto, bloccava immediatamente l'hardware sottostante, paralizzando di fatto l'intero dispositivo.
Stranamente, quando si è verificato il malfunzionamento, l'Iran aveva già preventivamente interrotto la sua connessione internet internazionale, rendendo irraggiungibile il gateway globale. Ciò suggerisce che questi strumenti e apparecchiature non avessero affatto bisogno di essere connessi a internet e che gli Stati Uniti avessero i mezzi per manipolarli.

163.com/dy/article/KR0E9NT5055…

Franc Mac ha ricondiviso questo.

Diamo il benvenuto alle ultime newsletter e blog federati basati su Ghost, seguiti e rilanciati dal nostro account

Questo post viene ripubblicato sulla comunità @Che succede nel Fediverso? che puoi seguire per avere tutti i recenti aggiornamenti sul Fediverso

Diamo il benvenuto nel Fediverso a:

@RAEE - Storie Digitali
@L'Analista
@Alessio Pomaro
@Zuppa di Particelle
@Giuseppe Castagna
@Cambia le tue Abitudini
@Spherenode
@L'Unica
@Ricardo Antonio Piana
@Stranger Than Cinema
@La Terna Sinistrorsa
@Ivan Agliardi | PRO
@SmartPulse.it
@Agensocial
@SpazioLIFE
@VistaGare
@Luca Schenato

Questo account è gestito dagli amministratori di poliverso.org.

Se vuoi dare un contributo ai nostri servizi, puoi farlo con una donazione.

Franc Mac ha ricondiviso questo.

SCANDALO SPIONAGGIO? LA MAMMA DI QUALCHE “007” SI CHIAMA MARIA…

@news
Nonostante sia quello della Beata Vergine il nome più diffuso nella popolazione femminile, chi si dedica a certe attività – soprattutto se illecitamente – non può esser nato da donna che si chiami Maria.
L'articolo SCANDALO SPIONAGGIO? LA MAMMA DI QUALCHE “007” SI CHIAMA MARIA… proviene da GIANO NEWS.

reshared this

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The Gentlemen e SystemBC: anatomia di un’operazione ransomware con botnet da 1.570 vittime aziendali
#CyberSecurity
insicurezzadigitale.com/the-ge…


The Gentlemen e SystemBC: anatomia di un’operazione ransomware con botnet da 1.570 vittime aziendali


Si parla di:
Toggle


Un’indagine di Check Point Research ha portato alla luce l’infrastruttura operativa di The Gentlemen, uno dei gruppi ransomware-as-a-service (RaaS) a crescita più rapida del 2026. L’analisi forense di un singolo incidente ha disvelato una botnet SystemBC con oltre 1.570 host aziendali compromessi, un arsenale di post-exploitation maturo e un modello operativo che spiega la rapidità con cui il gruppo ha raggiunto 320 vittime rivendicate, 240 delle quali concentrate nei primi mesi di quest’anno.

Il profilo del gruppo: RaaS ad alta velocità


Emerso intorno alla metà del 2025, The Gentlemen si è rapidamente affermato come uno dei programmi RaaS più aggressivi nel panorama del cybercrime organizzato. Il modello economico è generoso per gli affiliati: 90% dei proventi ai partner, 10% agli operatori. Questo split ha attratto affiliati con elevate competenze tecnico-operative, capaci di orchestrare intrusioni complesse nelle reti enterprise. Il gruppo opera una piattaforma di doppia estorsione con leak site Tor e countdown di 7 giorni prima della pubblicazione dei dati esfiltrati. Le comunicazioni avvengono tramite Tox, Session e l’account X @TheGentlemen25. Tra le vittime documentate: Oltenia Energy Complex (Romania) e Adaptavist Group.

La scoperta della botnet SystemBC


L’elemento più allarmante emerso dall’analisi è la presenza di una botnet SystemBC con 1.570 host compromessi, prevalentemente in ambienti aziendali distribuiti tra Stati Uniti, Regno Unito, Germania, Australia e Romania. SystemBC è un malware proxy che stabilisce tunnel SOCKS5 all’interno della rete vittima, comunicando con il C2 tramite un protocollo custom cifrato RC4. La botnet non è di proprietà esclusiva di The Gentlemen: indica che gli affiliati si integrano in un ecosistema più ampio di tooling condiviso, amplificando l’impatto operativo ben oltre le vittime rivendicate pubblicamente. I settori più colpiti sono manifatturiero e tecnologico, con healthcare in crescita come terzo target.

La kill chain: da accesso iniziale a cifratura domain-wide in poche ore


Il processo di attacco documentato rivela una kill chain estremamente efficiente. Dopo l’accesso iniziale — vettore non ancora determinato nell’incidente analizzato — gli attaccanti procedono con la compromissione del Domain Controller tramite Mimikatz per credential harvesting, seguita dal deploy di Cobalt Strike via RPC per il controllo remoto. Una volta ottenuti i privilegi di Domain Admin, viene attivata la propagazione via Group Policy Objects (GPO) per una detonazione sincronizzata sull’intera rete.

Per il lateral movement, il gruppo implementa sei vettori simultanei: PsExec con credenziali esplicite, WMI tramite wmic /node: process call create, Scheduled Tasks remoti, Windows Services, PowerShell Remoting via WinRM e accesso alle SMB Admin Shares (ADMIN$ e C$\Temp). L’uso parallelo di tutti i vettori massimizza la velocità di propagazione e rende difficile il contenimento.

Evasione difensiva: preparazione metodica alla cifratura


Prima dell’avvio della cifratura, il ransomware esegue una sequenza di operazioni per neutralizzare le difese:

# Disabilita Windows Defender real-time
powershell -Command Set-MpPreference -DisableRealtimeMonitoring $true -Force

# Disabilita Windows Firewall
netsh advfirewall set allprofiles state off

# Elimina le Shadow Copy
vssadmin delete shadows /all /quiet

# Cancella i log di sistema
wevtutil cl System
wevtutil cl Application
wevtutil cl Security

Vengono inoltre rimossi file di prefetch, log RDP e file di supporto di Windows Defender. LSA viene configurato per l’accesso anonimo e SMB1 viene riabilitato per compatibilità. Un comportamento rivelatore: il ransomware ignora esplicitamente la directory “! Cynet Ransom Protection(DON’T DELETE)”, dimostrando una conoscenza specifica dei meccanismi di rilevamento dei vendor di sicurezza.

Schema crittografico ibrido: X25519 + XChaCha20


Il payload Windows è scritto in Go, quello ESXi/Linux in C. Lo schema crittografico è progettato per massimizzare la velocità. Per ogni file viene generata una chiave privata effimera random a 32 byte; l’algoritmo X25519 (Curve25519) effettua lo scambio ECDH e i primi 24 byte del segreto condiviso diventano il nonce per XChaCha20. File inferiori a 1 MB vengono completamente cifrati; file più grandi subiscono cifratura parziale (1%, 3% o 9% del contenuto) per ottimizzare la velocità. Il footer apposto ai file è del tipo: --eph--[base64_key]--marker--GENTLEMEN.

La variante ESXi gestisce le VM tramite vim-cmd vmsvc/power.off e esxcli vm process kill --type=force, con persistenza tramite /etc/rc.local.d/local.sh e crontab @reboot, mascherandosi come /bin/.vmware-authd.

Indicatori di compromissione (IoC)

# Cobalt Strike C2
91.107.247[.]163

# SystemBC C2
45.86.230[.]112

# SystemBC SHA-256
992c951f4af57ca7cd8396f5ed69c2199fd6fd4ae5e93726da3e198e78bec0a5

# Leak site Tor
tezwsse5czllksjb7cwp65rvnk4oobmzti2znn42i43bjdfd2prqqkad.onion

# Contatto operatori
@TheGentlemen25 (X/Twitter)

Raccomandazioni per i difensori


Le priorità difensive si concentrano su tre fronti. Credential protection: implementare Windows Credential Guard, monitorare l’esecuzione di Mimikatz e lsass dumps, imporre MFA su tutti gli account privilegiati e in particolare su quelli con accesso al Domain Controller. GPO e lateral movement: allertare su modifiche non autorizzate ai Group Policy Objects, monitorare la creazione di scheduled task con contesto SYSTEM su host remoti, disabilitare SMB1 dove non strettamente necessario e bloccare PsExec non autorizzato. Detection comportamentale: correlare l’esecuzione parallela di PsExec, WMI e PowerShell Remoting su più host in breve tempo; monitorare la disabilitazione di Windows Defender e la cancellazione massiva di log come precursori di un evento ransomware. Check Point ha rilasciato una YARA rule specifica che rileva campioni compilati in Go tramite le stringhe caratteristiche del gruppo.

The Gentlemen rappresenta l’evoluzione moderna del RaaS: affiliati specializzati, infrastruttura condivisa con altri threat actor, velocità operativa che comprime la finestra di rilevamento a poche ore. La scoperta di 1.570 host aziendali compromessi nella botnet correlata suggerisce che l’impatto reale del gruppo superi significativamente le 320 vittime rivendicate pubblicamente — e che l’ecosistema criminale che supporta le sue operazioni sia molto più vasto di quanto finora documentato.


Franc Mac ha ricondiviso questo.

Quella volta che Raffaello visitò Tivoli trasformando l’antichità in arte


Nell’aprile del 1516 un gruppo dell’élite culturale romana, tra cui Raffaello e Baldassarre Castiglione, fece un viaggio a Tivoli. Lì Villa Adriana fu la fonte di ispirazione principale nell’elaborazione di un linguaggio moderno che guardasse al mondo antico

L'articolo del prof. Andrea Bruciati, ultimo vero soprintendente di Gondor Villa Adriana

artribune.com/arti-visive/arch…

@tivoli

Franc Mac ha ricondiviso questo.

Comunicazione di servizio: Poliverso.org sta per bloccare l'istanza mastodon.cloud

@Che succede nel Fediverso?

Entro qualche giorno provvederemo a bloccare l'istanza mastodon.cloud così come hanno già fatto e stanno già facendo altre istanze del Fediverso. Poliverso ha già provveduto a "silenziare" mastodon.cloud dal 14 aprile, ma finora non avevamo ancora praticato il blocco, perché noi moderatori volevamo capire se il drammatico peggioramento della moderazione di quel server fosse dovuto a un problema temporaneo.

Come indicato da @IFTAS i moderatori di mastodon.cloud non sembrano essere più interessati ad applicare politiche di moderazione per arginare trolling, disinformazione, pornografia e suprematismo:
mastodon.iftas.org/@iftas/1164…

Purtroppo molti utenti di quella istanza non si rendono conto di quello che succede nella timeline locale anche a causa dell'ergonomia dell'app "ufficiale" di Mastodon che ormai rende estremamente raro per un utente affacciarsi nella timeline della propria istanza.

I nostri utenti che hanno ancora collegamenti con gli utenti di quella istanza potranno decidere se contattare quegli utenti per invitarli a spostarsi altrove o se migrare via da Poliverso.org.

A questo proposito, approfittiamo per avvisare alcuni degli utenti di mastodon.cloud tra i più seguiti dagli utenti di Poliverso.org, invitandoli a trasferirsi presso altre istanze: @marcantonio @OpenForum Europe @Enrico @Giandomenico Macaluso @Il Gigante

Franc Mac ha ricondiviso questo.

Comunicazione di servizio: poliversity sta per bloccare l'istanza mastodon.cloud


Entro qualche giorno provvederemo a bloccare l'istanza mastodon.cloud così come hanno già fatto e stanno già facendo altre istanze del Fediverso. Poliversity ha già provveduto a "silenziare" mastodon.cloud dal 14 aprile, ma finora non avevamo ancora praticato il blocco, perché noi moderatori volevamo capire se il drammatico peggioramento della moderazione di quel server fosse dovuto a un problema temporaneo.

Come indicato da @iftas i moderatori di mastodon.cloud non sembrano essere più interessati ad applicare politiche di moderazione per arginare trolling, disinformazione, pornografia e suprematismo:
mastodon.iftas.org/@iftas/1164…

Purtroppo molti utenti di quella istanza non si rendono conto di quello che succede nella timeline locale anche a causa dell'ergonomia dell'app "ufficiale" di Mastodon che ormai rende estremamente raro per un utente affacciarsi nella timeline della propria istanza.

I nostri utenti che hanno ancora collegamenti con gli utenti di quella istanza potranno decidere se contattare quegli utenti per invitarli a spostarsi altrove o se migrare via da poliversity.

A questo proposito, approfittiamo per avvisare alcuni degli utenti di mastodon.cloud tra i più seguiti dagli utenti di poliversity.it, invitandoli a trasferirsi presso altre istanze: @marcantonio @OpenForumEurope @illogical_me @gianmix @ilgigante77


#mastodadmin #fediadmin

Services considering defederating mastodon.cloud

Be aware that account holders are attempting to move their account, and this can take considerable time to complete, several days, especially for members with large follower counts.

Others may still be on 30-day cooldown after having moved there recently.

Please consider Limiting the service while members attempting to move complete that action.

Suspending a service severs all relationships and is unrecoverable.


Franc Mac ha ricondiviso questo.

Nella mia vita scrivo email su argomenti piuttosto specifici; forse per questo non mi serve un supporto AI

Oppure perché non sono così pigro.

Ma quando sappiamo che #Microsoft #Copilot per #Outlook ha avuto accesso a tutti i messaggi degli utenti (anche quelli confidenziali e protetti) la domanda viene fuori: quanto vogliamo mettere a rischio i nostri dati per pigrizia?

Oppure: quanto vogliamo fidarci ancora delle #Bigtech, sempre per pigrizia?

@sicurezza
@microsoft

in reply to Francesco 🕳️

@francommit
Ecco ecco: le aziende sono il nodo centrale della questione, tenuto conto delle informazioni e dei dati che fanno circolare. E lì MS ha un monopolio.

Penso che quelle di dimensioni maggiori, con obblighi NIS2/DORA, siano strutturate e con CISO seri

Su tutte le altre ho molti dubbi

Franc Mac ha ricondiviso questo.

Nel 2024 #Microsoft e Digital Europe (gruppo di interesse che raggruppa le #bigtech) hanno ottenuto un emendamento delle leggi europee

Così ora non sono pubbliche le informazioni sul consumo di elettricità e acqua dei data center

Perché? Perché sono "informazioni commercialmente sensibili"

Ma solitamente le informazioni riservate riguardano la sicurezza degli Stati, non l'interesse privato

Franc Mac ha ricondiviso questo.

Un interessante punto di vista dagli USA: robertreich.substack.com/p/the…
Franc Mac ha ricondiviso questo.

Test messaggio da Lemmy con menzione


Test messaggio con menzione:


Utenti

@informapirata@mastodon.uno

@informapirata@poliverso.org

@informapirata@pixelfed.social

@informapirata@orwell.fun

@informapirata@misskey.social

@informapirata@feddit.it

@informapirata@citiverse.it

@informapirata@fedia.io

@informapirata@piefed.social

@informapirata@www.informapirata.it

@macfranc@poliversity.it

@macfranc@app.wafrn.net

@informapirata@dev2.fedibook.dk

@informapirata@redsnake.io

@macfranc@fedimercatino.it

@macfranc@loops.video

@m4cchia@peertube.uno

@macfranc@vernissage.pnpde.social

@informapirata@mobilizon.it

@gancio@gancio.cisti.org

@diario@noblogo.org

Gruppi

!test@feddit.it

!testgroup@poliverso.org

!test@citiverse.it

!privacypride@mobilizon.it

!raccoontest@fedia.io

!testing@piefed.social

!informapirata@peertube.uno

!m4cchia@peertube.uno

!blog@siamogeek.com

!index@analogic.me

fedd.it/test00011100011

#test

Franc Mac reshared this.

Franc Mac ha ricondiviso questo.

Test messaggio da NodeBB con menzione:


[h1]Test messaggio con menzione:[/h1] [strong]Utenti[/strong] [url=https://mastodon.uno/<a%20class=]@informapirata[/url]" aria-label="Profile: informapirata@mastodon.uno">@informapirata@mastodon.uno [url=https://poliverso.org/profile/informapirata]@informapirata@poliverso.org[/url] [url=https://pixelfed.social/informapirata]@informapirata@pixelfed.social[/url] [url=https://orwell.fun/users/informapirata]@informapirata@orwell.fun[/url] [url=https://misskey.social/<a%20class=]@informapirata[

reshared this

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Saluti lunari da Vigevano!
Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

PayoutsKing: il ransomware che si nasconde in una macchina virtuale per eludere gli antivirus
#CyberSecurity
insicurezzadigitale.com/payout…


PayoutsKing: il ransomware che si nasconde in una macchina virtuale per eludere gli antivirus


Un gruppo criminale noto come GOLD ENCOUNTER ha trovato un modo per rendere il proprio ransomware quasi invisibile agli strumenti di sicurezza endpoint: eseguire tutte le operazioni malevole all’interno di una macchina virtuale creata silenziosamente sui sistemi delle vittime. Il ransomware PayoutsKing, attivo da novembre 2025, sfrutta QEMU — un emulatore open source legittimo — per nascondere ogni traccia dell’attacco al di fuori del perimetro di visibilità delle soluzioni EDR e antivirus.

Il contesto: quando la virtualizzazione diventa un’arma


La tecnica di utilizzare macchine virtuali per eludere i controlli di sicurezza non è del tutto nuova: già nel 2025 diversi gruppi ransomware avevano sperimentato l’abuso di hypervisor legittimi come VMware ESXi. Ma il gruppo GOLD ENCOUNTER ha portato questa tattica a un nuovo livello di raffinatezza, usando QEMU — uno strumento open source normalmente impiegato da sviluppatori e ricercatori — per creare ambienti virtuali nascosti direttamente sui sistemi Windows delle vittime.

I ricercatori di Secureworks, che tracciano le operazioni di GOLD ENCOUNTER, hanno identificato due campagne distinte: STAC4713 (attiva da novembre 2025) e STAC3725 (identificata da febbraio 2026), entrambe caratterizzate dall’uso di QEMU come vettore di persistenza e comando-e-controllo. Secondo alcune analisi, il gruppo potrebbe avere legami con ex affiliati di BlackBasta.

Come funziona l’attacco: dalla compromissione alla VM nascosta


Il vettore di accesso iniziale varia a seconda della campagna. In STAC4713, gli attaccanti hanno sfruttato principalmente dispositivi SonicWall VPN esposti senza autenticazione a più fattori e, in almeno un incidente documentato a gennaio 2026, la vulnerabilità CVE-2025-26399 in SolarWinds Web Help Desk. La campagna STAC3725, invece, ha fatto leva su CitrixBleed2, la seconda iterazione della vulnerabilità NetScaler che ha colpito migliaia di organizzazioni.

Una volta ottenuto l’accesso iniziale, gli attori procedono con una sequenza di azioni strutturata:

  • Creazione di un scheduled task denominato TPMProfiler con privilegi SYSTEM, che esegue il binario QEMU
  • Deployment di un’immagine disco virtuale (custom.qcow2) mascherata da file di database o librerie DLL per evitare il rilevamento
  • Avvio di una VM Alpine Linux 3.22.0 con port forwarding verso il sistema host
  • Instaurazione di un tunnel SSH inverso per il comando e controllo covert

Il principio è semplice ma devastante: le soluzioni di sicurezza endpoint monitorano i processi del sistema operativo host, ma non possono ispezionare l’interno di una macchina virtuale in esecuzione. Tutto ciò che avviene dentro la VM rimane completamente opaco agli EDR.

Il toolkit nella macchina virtuale: un arsenale da penetration test


La VM Alpine Linux non è un ambiente minimale: è un’armeria completa di strumenti offensivi. In STAC4713, la VM preinstallata conteneva:

  • AdaptixC2: framework C2 open source per il controllo remoto
  • Chisel: tunneling TCP/UDP attraverso HTTP
  • BusyBox: suite di utility Unix compatta
  • Rclone: tool per l’esfiltrazione dati verso storage cloud

In STAC3725, rilevata dal CERT di Secureworks in incidenti a febbraio 2026, il toolkit era ancora più sofisticato e compilato manualmente dagli operatori: Impacket, KrbRelayx, Coercer, BloodHound.py, NetExec, Kerbrute e un’istanza di Metasploit completamente funzionale. Un arsenale che denota una profonda conoscenza delle tecniche di post-exploitation in ambienti Active Directory.

Furto di credenziali e movimento laterale


Prima di distribuire il ransomware, GOLD ENCOUNTER conduce operazioni estese di ricognizione e furto credenziali. Le tecniche documentate includono:

  • Creazione di Volume Shadow Copies tramite vssuirun.exe per accedere a file altrimenti bloccati
  • Esfiltrazione via SMB di NTDS.dit, SAM e dei registry hive SYSTEM — il database completo degli utenti Active Directory
  • Enumerazione Kerberos con Kerbrute per identificare account validi
  • Ricognizione AD tramite BloodHound per mappare percorsi di escalation dei privilegi
  • Deployment di ScreenConnect e del framework Havoc C2 tramite DLL sideloading su ADNotificationManager.exe


Il ransomware PayoutsKing: cifratura furtiva


PayoutsKing utilizza uno schema di cifratura robusto: AES-256 in modalità CTR per la cifratura dei file, con scambio di chiavi tramite RSA-4096. Per i file di grandi dimensioni viene adottata una strategia di intermittent encryption — cifra solo porzioni del file — che accelera l’operazione e rende la cifratura meno rilevabile in tempo reale dai sistemi di monitoraggio comportamentale.

Le richieste di riscatto vengono gestite attraverso siti leak sul dark web, con la consueta doppia estorsione: pagare per il decryptor, o vedere i propri dati pubblicati.

Indicatori di compromissione (IoC)

# Scheduled Task sospetto
Nome task: TPMProfiler
Privilegi: SYSTEM
Binary: qemu-system-x86_64.exe (o varianti)

# File da monitorare
*.qcow2 in posizioni anomale (es. %APPDATA%, C:\ProgramData\)
File .qcow2 mascherati da .dll o .db

# Servizi sospetti installati
AppMgmt (uso anomalo)
CtxAppVCOMService

# Tool post-compromise da cercare
AdaptixC2, Chisel, Rclone, BloodHound.py
Kerbrute, Impacket, NetExec, KrbRelayx

# Traffico di rete
Tunnel SSH reversi su porte non standard
Connessioni SSH in uscita verso IP esterni insoliti
Traffico Rclone verso storage cloud (es. Mega, Dropbox)

Cosa fare per difendersi


La tecnica QEMU rappresenta una sfida concreta per i team di sicurezza perché sfrutta uno strumento legittimo e firmato. Le raccomandazioni per i difensori includono:

  • Application allowlisting: bloccare l’esecuzione di qemu-system-*.exe su tutti gli endpoint non espressamente autorizzati
  • Monitoraggio scheduled task: alert su qualsiasi task creato con privilegi SYSTEM che esegue binari non standard
  • MFA obbligatoria su VPN e accessi remoti: quasi tutti i vettori di accesso iniziale documentati avrebbero potuto essere bloccati con MFA
  • Patching tempestivo: CVE-2025-26399 (SolarWinds), CitrixBleed2 e vulnerabilità SonicWall devono essere priorità assolute
  • Network monitoring: rilevare port forwarding SSH non autorizzato e connessioni in uscita verso storage cloud da server
  • Hunt proattivo: cercare file .qcow2 e il processo qemu-system-x86_64.exe nell’intero parco macchine

La capacità di GOLD ENCOUNTER di operare per settimane o mesi all’interno di reti compromesse prima di distribuire il payload ransomware — sfruttando una VM nascosta impossibile da ispezionare dagli EDR — rende questo gruppo particolarmente pericoloso. È l’ennesima dimostrazione di come i ransomware operator stiano evolvendo verso tecniche da APT, con longevi periodi di dwell time dedicati alla ricognizione e alla maximizzazione del danno.


Franc Mac ha ricondiviso questo.