The Pirate Post ha ricondiviso questo.

👏🏽 Europe's first and only Digital Justice Fund is live, thanks to Weaving Liberation 👏🏽

This fund will support politics, visions and strategies to challenge systemic harms, who are currently under-resourced or excluded from funding, to build power and liberatory digital futures.

If you're a non-profit initiative working on #DigitalJustice organising in Europe, this opportunity could be for you.

⚠️ Registration deadline: 24 May

Find out more details and register here ➡️
weavingliberation.org/digital-…

The Pirate Post ha ricondiviso questo.

Vor laufender Kamera wird der Bundeskanzler auf dem Katholikentag gefragt: „Verbot, Social Media, sind Sie dafür?“ Und Friedrich Merz sagt: „Nein.“

Hier ordnet @sebmeineck ein, was das für die Debatte um Altersgrenzen auf sozialen Medien heißt.

netzpolitik.org/2026/katholike…

The Pirate Post ha ricondiviso questo.

Seltsam, dass andere Nachrichtenmedien das noch nicht aufgegriffen haben. Der Bundeskanzler wird auf dem Katholikentag gefragt: „Verbot, Social Media, sind Sie dafür?“

Und Friedrich Merz sagt: „Nein.“

Was heißt das für die Debatte um Altersgrenzen bei sozialen Medien? Lest hier meine Merz-Exegese.

netzpolitik.org/2026/katholike…

Help End ShotSpotters in Cambridge Today!


The Cambridge City Council votes today whether to cease the collection of ShotSpotter recordings. The meeting starts at 5:30pm. Whether you live in Cambridge or not, but especially if you do, sign up to speak in favor of this vote. You can speak in person and remotely. Additionally, please email city councilors today (citycouncil@cambridgema.gov) and urge them to stop ShotSpotter in Cambridge. If you need talking points, here are a few you can use:

  • Surveillance technology centralizes control and leaves everyone vulnerable. It leaves residents vulnerable to illegal surveillance by vindictive and out of control federal government and it leaves the city vulnerable to legal liability when the technology is used to harm residents;
  • Real public safety comes from investing in community resources that keep everyone healthy and reduce violence;
  • While Cambridge does not pay for ShotSpotter directly, it still costs the city when police are directed to false or fraudulent reports. More importantly, this technology inflicts actual, documented trauma on our black and brown neighbors, where the devices are disproportionately deployed.

Thanks!


masspirates.org/blog/2026/05/1…

Elezioni e Politica 2026 reshared this.

ICYMI: Updates from the 5/17 Meeting


ICYMI

Arizona – The Arizona t-shirt design contest submission portion has come to a conclusion and the votes based on submissions will begin soon. Their next in-person meeting will take place this upcoming Saturday. Two days before Memorial Day, the AZPP will table during an event entitled “A Future Without War.”

Bylaws – A change to the bylaws, reflecting the reality of the meeting structure, was unanimously voted on. The small change, found in Article 6 Sec. 1, pertained to quorum, now with the understanding that quorum only consists of PNC member states. This change accurately demonstrates the reality of the process followed by the party.

California – The CAPP have relaunched their website, which you can find here. The California chapter remains on probationary status, however, the lack of a website and attendance at PNC were the main points held against California. With these seemingly rectified, the CAPP should be taken off Probationary status soon.

Drew Bingaman – Drew last weekend did a public event entitled the “Beef and Brew Block Party” last weekend and “it rained all day until about 4:00pm.” The good news: Drew says it looks like he picked up some volunteers to help with signature collecting.

Endorsements – This weekend, Cris Ericson joined us for Talk the Plank! and during our PNC meeting to seek our endorsement. Disappointingly, Cris did come up short with the official nomination vote failing 4-5 (voting member CA left the meeting prior to the endorsement vote; all 10 PNC voting members were present at the start of the meeting). While disappointing, we’d like to thank Cris for attempting to get our endorsement, and we wish her the best of luck on her journey for the rest of her campaign

Florida – The FLPP recently met to ratify a recent change to the bylaws.

Pirate National Committee – the board voted near unanimously (TX voted “No”) to have every single meeting livestreamed. Starting next week (5/24), the open meetings will be livestreamed as well, meaning every meeting will be livestreamed. Following (but unrelated to) last night’s meeting, there was a resignation on the board. Vice Captain Ty Clifford, who has held the position since 2023, has resigned with only 20 days out from the new board’s election. As Captain, I’d like to thank Ty for all he’s done for the party and wish him nothing but the best in his future endeavors.

Pirate National Conference – The 2026 Pirate National Conference will take place June 6th-7th in Boston, MA, with an option to attend online for those who cannot make it in-person. Follow this link in order to sign up for the conference.


You can check out all you might have missed from last night’s meeting here.


uspirates.org/icymi-updates-fr…

Elezioni e Politica 2026 reshared this.

The Pirate Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

CVE-2025-14177: Malicious JPEG Files Expose PHP Heap Memory — Critical Flaws in getimagesize() and iptcembed() Patched
#CyberSecurity
securebulletin.com/cve-2025-14…
The Pirate Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

First Public macOS Kernel Exploit on Apple M5 Bypasses Hardware Memory Protection — Developed in Just Five Days With AI Assistance
#CyberSecurity
securebulletin.com/first-publi…
The Pirate Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

📅 Gli eventi della settimana

2° Meeting nazionale TWC Italia

🕒 13 giugno, 00:00 - 14 giugno, 00:00
📍 Casale Falchetti, Roma, Lazio
🔗 mobilizon.it/events/1f53f993-b…


2° Meeting nazionale TWC Italia
Inizia: Sabato Giugno 13, 2026 @ 12:00 AM GMT+02:00 (Europe/Rome)
Finisce: Domenica Giugno 14, 2026 @ 12:00 AM GMT+02:00 (Europe/Rome)

Incontriamoci. Confrontiamoci. Organizziamoci.

🌍 LSA100Celle - Roma

📍13 e 14 giugno ci vediamo a #Roma per il secondo Meeting nazionale di Tech Workers Coalition Italia. Un'occasione per discutere delle criticità del settore tech italiano e globale e mettere in rete le pratiche di mobilitazione.Un grande log out nazionale per costruire l'alternativa possibile nei nostri luoghi di lavoro. Non lasciamoci deformare dalla tecnologia.

Sostieni il meeting su OpenCollective e segui tutti gli aggiornamenti sul programma sul nostro sito.


reshared this

The Pirate Post ha ricondiviso questo.

Hallo re:publica! Heute um 18:45 Uhr stellen @rebeccacie und ich euch die neuesten Recherchen von @netzpolitik_feed und @br_data zum Handel mit Daten aus der Werbeindustrie vor.

Es gefährdete Journalist:innen und Teenager, um den digitalen Omnibus der EU und um das Zusammenwachsen von Überwachungskapitlaismus und Überwachungsstaat.

Stage 4. Kommt vorbei, wird gruselig!

@republica #rp26

re-publica.com/de/session/wir-…

The Pirate Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Grafana Labs Security Breach: Hackers Steal GitHub Token, Download Private Codebase, and Demand Ransom
#CyberSecurity
securebulletin.com/grafana-lab…
The Pirate Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Pwn2Own Berlin 2026 Day 2: Exchange, Windows 11, and AI Coding Tools Fall to Zero-Days — $908,750 in Total Prizes
#CyberSecurity
securebulletin.com/pwn2own-ber…
The Pirate Post ha ricondiviso questo.

L’UE e le “conversion therapy”: tra tutela dei diritti e retorica propagandistica
#PoliticalNotes

ilglobale.it/2026/05/lue-e-le-…
@politica

Opposition to the Mass. House’s Child Censorship Bill Grows


The fight against the Mass. House’s censorship bill continues to gain attention. WBUR and NBC Boston have reported on it. The Boston City Council unanimously voted to urge Gov. Healey, the Massachusetts legislature and the Congressional delegation to oppose the Kids Online Safety Act and other bills that would impose age verification systems, censor children and undermine our privacy.

The Massachusetts Senate still hasn’t taken up H. 5366. Contact your Mass. senator and urge them to vote it down. We listed the reasons we oppose this bill.

We joined a letter with more than 50 organizations opposing this bill. Thanks to Fight for the Future for all their efforts in organizing opposition to this bill. Fight for the Future also released a working draft of a model bill they are offering as an alternative to the House bill. We will review it at our next member meeting tonight at 8pm. If you cannot attend, email us your thoughts at info@masspirates.org.


masspirates.org/blog/2026/05/1…

Elezioni e Politica 2026 reshared this.

The Pirate Post ha ricondiviso questo.

Mozilla alle autorità di regolamentazione del Regno Unito: le VPN sono strumenti essenziali per la privacy e la sicurezza e non dovrebbero essere compromesse

Le VPN rappresentano strumenti essenziali per la privacy e la sicurezza degli utenti di tutte le età. Nascondendo gli indirizzi IP degli utenti’, le VPN aiutano a proteggere la posizione degli utenti’, ridurre il tracciamento ed evitare la profilazione basata su IP. Le persone utilizzano le VPN per molti motivi diversi: per connettersi da remoto alla rete della propria scuola o del proprio datore di lavoro, per evitare la censura o semplicemente per proteggere la propria privacy e sicurezza online. Sebbene poter accedere alle VPN sia particolarmente importante per i gruppi vulnerabili come attivisti, dissidenti o giornalisti, le VPN migliorano la protezione di base di tutti online.

blog.mozilla.org/netpolicy/202…

@Privacy Pride

The Pirate Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

MCP, A2A e AG-UI: lo stack dei protocolli per agenti AI nel 2026
#tech
spcnet.it/mcp-a2a-e-ag-ui-lo-s…
@informatica


MCP, A2A e AG-UI: lo stack dei protocolli per agenti AI nel 2026


Nel 2026, chi sviluppa agenti AI si trova inevitabilmente a fare i conti con tre acronimi: MCP, A2A e AG-UI. La domanda più comune è: sono standard in competizione tra loro? Devo usarli tutti e tre? Quale mi serve davvero?

La risposta breve è che non competono affatto — si completano. Ciascuno risolve un problema diverso a un livello diverso dell’architettura degli agenti. Un’analogia utile: pensateli come TCP, HTTP e HTML nel web — protocolli che operano a strati diversi e insieme rendono possibile il funzionamento del sistema.

Il quadro d’insieme


Prima di entrare nel dettaglio, ecco una tabella riassuntiva:

ProtocolloCreato daConnetteRisponde alla domanda
MCPAnthropicAgente ↔ Strumenti e dati“Come fa il mio agente a usare i tool?”
A2AGoogle / Linux FoundationAgente ↔ Agente“Come parlano gli agenti tra di loro?”
AG-UICopilotKitAgente ↔ Interfaccia utente“Come comunica il mio agente con l’utente?”

MCP — Il layer degli strumenti

Il problema che risolve


Il vostro agente deve fare cose concrete: interrogare un database, chiamare un’API, leggere un file, cercare sul web. Prima di MCP, ogni integrazione era custom: codice ad hoc per ogni strumento, ogni framework, ogni modello. MCP standardizza tutto questo in un unico protocollo.

Come funziona


MCP usa un’architettura client-server basata su JSON-RPC 2.0. Il server MCP espone:

  • Tools: funzioni che il modello può invocare, con nome, descrizione e schema tipizzato degli input
  • Resources: dati in sola lettura che l’agente può consultare (schemi DB, file di configurazione)
  • Prompts: template riutilizzabili

Il client MCP — tipicamente integrato nel framework dell’agente — scopre queste capacità e le invoca per conto del modello. I transport sono flessibili: stdio per tool locali (subprocess), Streamable HTTP per deployment remoti in produzione.

Quando usarlo


Usate MCP ogni volta che il vostro agente deve interagire con sistemi esterni: database, API REST, file system, servizi cloud. Se state wrappando un’API esistente per renderla accessibile agli agenti, MCP è il protocollo giusto. L’ecosistema è già maturo: AWS fornisce server MCP open source per S3, DynamoDB, CloudWatch; sono disponibili server per GitHub, Slack, PostgreSQL e decine di altri servizi.

Quando NON usarlo


MCP non è pensato per la comunicazione tra agenti, né per aggiornare interfacce utente. Se avete un agente che deve delegare sotto-task a un altro agente specializzato, quello è territorio di A2A.

A2A — Il layer di collaborazione tra agenti

Il problema che risolve


Avete costruito più agenti specializzati: uno per la ricerca, uno per la generazione di codice, uno per la gestione dei deployment. Come farli collaborare su task complessi senza condividere stato interno, tool o prompt? A2A standardizza come gli agenti si scoprono, delegano task e si scambiano risultati.

Come funziona


A2A usa un modello client-server su HTTP con JSON-RPC 2.0 (e opzionalmente gRPC dalla v0.3). Il principio chiave è l’opacità: gli agenti non espongono i propri internals, pubblicizzano solo ciò che sanno fare.

I concetti fondamentali:

  • Agent Cards: documenti JSON ospitati su /.well-known/agent.json che descrivono nome, capacità (“skills”), tipi di input/output supportati e requisiti di autenticazione. Un biglietto da visita machine-readable.
  • Tasks: l’unità di lavoro. Un client invia un messaggio al remote agent, che crea un task con lifecycle: submitted → working → completed (o failed, canceled).
  • Interaction patterns: sincrono per task semplici, SSE (Server-Sent Events) per streaming su task lunghi, webhook per workflow veramente asincroni.


Quando usarlo


A2A brilla nei sistemi multi-agente dove gli agenti non devono condividere stato interno. Pattern comuni:

  • Un agente supervisor che delega a specialisti
  • Collaborazione cross-organizzazione (il vostro agente che interagisce con quello del vendor)
  • Setup multi-framework: un agente LangGraph che coordina un agente CrewAI — grazie all’opacità, non importa cosa c’è “dentro”


Quando NON usarlo


Per agenti singoli che devono solo chiamare tool, A2A aggiunge overhead non necessario. Se avete bisogno di accoppiamento stretto tra agenti (condivisione di memoria o stato), A2A non è lo strumento giusto.

AG-UI — Il layer dell’interfaccia utente

Il problema che risolve


I vostri agenti hanno bisogno di comunicare con gli utenti in tempo reale: messaggi incrementali, aggiornamenti di stato, handoff per l’approvazione umana. Prima di AG-UI, ogni team implementava questo in modo proprietario — WebSocket custom, polling, SSE artigianali.

Come funziona


AG-UI è un protocollo a eventi strutturati che collega il backend dell’agente con il frontend. Definisce un insieme standard di eventi (message chunks, tool calls, state updates, human-in-the-loop requests) che qualsiasi UI può consumare. È leggero — basato su SSE — e disaccoppiato dal framework dell’agente.

Quando usarlo


Ogni volta che il vostro agente ha una UI interattiva: chatbot, assistenti embedded, dashboard con feedback in tempo reale. Se invece l’agente è un job in background senza interazione utente (elaborazione batch, task schedulati), AG-UI aggiunge complessità inutile.

Come si combinano in pratica


Lo stack completo per un sistema agente enterprise tipico appare così:

┌─────────────────────────────────────┐
│           Interfaccia Utente        │
│         (React, Vue, ecc.)          │
└─────────────┬───────────────────────┘
              │ AG-UI (SSE events)
┌─────────────▼───────────────────────┐
│         Agente Principale           │
│    (LangGraph / CrewAI / custom)    │
│                                     │
│  ┌──────────┐    ┌───────────────┐  │
│  │  MCP     │    │     A2A       │  │
│  │ (tools)  │    │ (subagenti)   │  │
│  └──────────┘    └───────────────┘  │
└─────────────────────────────────────┘
         │                 │
    DB, API, File    Agenti Specializzati


Un agente principale riceve l’input dell’utente via AG-UI, chiama tool esterni tramite MCP (database, API), e se il task è complesso delega a sotto-agenti specializzati tramite A2A — che a loro volta possono usare MCP per i propri tool.

Lo stato dell’ecosistema nel 2026


MCP ha vinto il layer dei tool: è supportato da praticamente tutti i framework principali (LangChain, LlamaIndex, AutoGen, Semantic Kernel) e ha un ecosistema di centinaia di server pre-costruiti. A2A sta emergendo come standard per il layer di coordinamento e la Linux Foundation ne gestisce ora la governance insieme a MCP. AG-UI è più giovane ma sta guadagnando terreno rapidamente grazie all’integrazione con CopilotKit e framework React.

La combinazione dei tre è sempre più considerata il baseline atteso per deployment agente enterprise — come HTTP, TLS e OAuth sono diventati il baseline per i servizi web.

Conclusione


Se state iniziando a costruire agenti AI, ecco un percorso pragmatico:

  1. Iniziate con MCP — è maturo, ha un ecosistema enorme e copre la maggior parte dei casi d’uso con un singolo agente
  2. Aggiungete A2A quando avete più agenti specializzati che devono collaborare
  3. Integrate AG-UI solo se l’agente ha una UI interattiva che richiede aggiornamenti in tempo reale

La buona notizia è che questi protocolli sono progettati per coesistere: adottarli incrementalmente è la strategia giusta.


Fonte originale: The Agent Protocol Stack: MCP vs. A2A vs. AG-UI (DZone) — approfondito con ulteriori riferimenti da Dev.to e subhadipmitra.com.


The Pirate Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Zombie API: il rischio nascosto nelle tue vecchie integrazioni (e come eliminarlo)
#tech
spcnet.it/zombie-api-il-rischi…
@informatica


Zombie API: il rischio nascosto nelle tue vecchie integrazioni (e come eliminarlo)


Tre anni fa il vostro team ha costruito un’integrazione di pagamento. Funzionava perfettamente. Poi siete passati a una soluzione migliore, avete rilasciato la nuova versione e tutti si sono dedicati al progetto successivo. Nessuno ha aperto un ticket formale per disattivare il vecchio endpoint. Nessuno ci ha nemmeno pensato.

Quell’endpoint probabilmente sta ancora girando adesso. Benvenuti nel problema delle Zombie API.

Cosa sono le Zombie API


Una Zombie API è un’interfaccia applicativa che rimane accessibile ma che l’organizzazione non monitora più, non aggiorna e non supporta ufficialmente. Continua a funzionare in background, risponde alle richieste, restituisce dati — ma nessuno la presidia. Può trattarsi di:

  • Un’API versione 1 dimenticata dopo il lancio della v2
  • Un endpoint di test mai rimosso dall’ambiente di produzione
  • Un’integrazione con un sistema esterno deprecato ma mai formalmente chiusa
  • Un servizio interno esposto durante uno sprint e poi lasciato lì

La differenza rispetto alle Shadow API è sottile ma importante: le Shadow API sono endpoint mai documentati ufficialmente (spesso creati da sviluppatori senza seguire i processi aziendali); le Zombie API sono endpoint che erano ufficiali, ma sono sopravvissute alla loro utilità.

Perché le Zombie API sono pericolose

1. Controlli di sicurezza obsoleti


Le Zombie API nascono in un’epoca diversa. Possono ancora utilizzare meccanismi di autenticazione deboli come API key in plaintext, HTTP Basic Auth senza HTTPS, o sessioni senza scadenza. Non hanno mai ricevuto le patch per le vulnerabilità scoperte negli anni successivi alla loro creazione. I framework e le librerie che usano sono datati, spesso con CVE note e non risolte.

# Esempio: vecchio endpoint con autenticazione debole
GET /api/v1/payments?user_id=1234&token=abc123
# Nessuna validazione token server-side, nessun rate limiting,
# nessun log di accesso attivo


2. Assenza di monitoraggio


Gli endpoint zombie non compaiono nei dashboard di osservabilità, non generano alert, non vengono inclusi nei penetration test periodici. Eppure continuano a restituire dati: record di clienti, token di sessione, informazioni di sistema. Le violazioni che li coinvolgono possono passare inosservate per mesi.

3. Superficie di attacco invisibile


Dal punto di vista del team di sicurezza, l’endpoint non esiste. Dal punto di vista di un attaccante, invece, è perfettamente raggiungibile. Gli scanner automatici — e nel 2026 sempre più spesso gli agenti AI autonomi — individuano questi endpoint attraverso pattern comuni: /api/v1/, /api/legacy/, file Swagger dimenticati, entry in file robots.txt.

4. Il vettore degli agenti AI


Una dimensione nuova nel 2026: i sistemi agentic AI che chiamano autonomamente API per completare task possono scoprire e interagire con endpoint zombie che il team di sicurezza umano non ha mai pensato di inventariare. Un agente che esegue fuzzing automatico o che segue link nei file di documentazione può “risvegliare” endpoint che nessuno controllava da anni.

Come identificare le Zombie API nel vostro ambiente

Inventario tramite discovery automatica


Il primo passo è vedere ciò che non si riesce a vedere. Strumenti come OWASP ZAP, Burp Suite, o soluzioni enterprise come Noname Security, Salt Security e Traceable AI possono scansionare il traffico di rete per identificare endpoint che ricevono richieste ma non compaiono nella documentazione ufficiale.

# Con curl e grep: cerca pattern di API versionate nei log
grep -E "/api/v[0-9]+/" /var/log/nginx/access.log |   awk '{print $7}' | sort | uniq -c | sort -rn | head -50


Analisi del codice sorgente


Una scansione statica del codice può estrarre tutti i route definiti nell’applicazione e confrontarli con quelli registrati nel gateway API. La differenza è la lista candidata di zombie (o shadow).

# Esempio con grep per trovare route Express.js
grep -rE "app\.(get|post|put|delete|patch)\s*\(" ./src   | grep -oP "(?

Analisi del traffico reale


Anche se un endpoint non viene più mantenuto, potrebbe ancora ricevere traffico — da client legacy, da integrazioni di partner non aggiornate, o da attaccanti che lo scandagliano. Analizzare i log di accesso degli ultimi 90-180 giorni rivela endpoint “morti” che in realtà rispondono ancora.

Come mitigare il rischio

Governance del ciclo di vita delle API


La soluzione strutturale è implementare un API lifecycle management formale, con quattro fasi chiare:

  1. Active: l’API è in produzione, monitorata e manutenuta
  2. Deprecated: l’API funziona ancora ma è stata annunciata la dismissione. I client ricevono header Deprecation e Sunset in ogni risposta
  3. Sunset: la data di dismissione è imminente, le richieste restituiscono warning espliciti
  4. Retired: l’endpoint è stato disattivato, risponde con 410 Gone


# Header HTTP di deprecazione (RFC 8594)
HTTP/1.1 200 OK
Deprecation: Sat, 31 Dec 2025 23:59:59 GMT
Sunset: Sat, 30 Jun 2026 23:59:59 GMT
Link: <https://api.example.com/v2/payments>; rel="successor-version"


Applicate il principio del minimo privilegio anche alle API


Le API che non sono più in uso attivo non dovrebbero avere accesso ai sistemi di produzione. Prima di decommissionare formalmente, rimuovete le credenziali, revocate i token di accesso e isolate l’endpoint dalla rete interna.

Automatizzate il testing di sicurezza su tutto l’inventario


Il penetration test periodico deve includere anche gli endpoint “vecchi”. Configurate scanner DAST (Dynamic Application Security Testing) per coprire l’intero inventario API, non solo gli endpoint documentati nella versione corrente.

# Esempio con OWASP ZAP via CLI
docker run -t owasp/zap2docker-stable zap-api-scan.py   -t https://api.example.com/api/v1/openapi.yaml   -f openapi   -r zap-report.html


Risk scoring degli endpoint


Non tutti gli endpoint zombie hanno lo stesso livello di rischio. Prioritizzate in base a:

  • Metodo di autenticazione (nessuna > API key > OAuth 2.0)
  • Sensibilità dei dati esposti (PII, dati finanziari, credenziali)
  • Esposizione a traffico esterno vs. solo interno
  • Presenza di vulnerabilità note nel framework usato
  • Volume e origine del traffico recente


Un piano d’azione in tre settimane


Per team che vogliono affrontare il problema in modo pragmatico:

Settimana 1 — Discovery: Eseguite una scansione completa del traffico degli ultimi 90 giorni. Estraete tutti gli endpoint dal codice sorgente. Confrontate con il registro ufficiale dell’API gateway.

Settimana 2 — Triage: Per ogni endpoint non documentato, determinate se è un’API shadow (mai documentata) o zombie (precedentemente documentata). Applicate il risk scoring. Identificate i proprietari originali tramite git blame o cronologia dei ticket.

Settimana 3 — Remediation: Gli endpoint ad alto rischio vanno disabilitati immediatamente. Per quelli con traffico ancora attivo, notificate i client e stabilite una data di sunset. Implementate il processo di governance per prevenire il problema in futuro.

Conclusione


Le Zombie API non sono un problema teorico. Sono un debito tecnico e di sicurezza reale, spesso invisibile, che cresce silenziosamente ad ogni rilascio. Con l’aumento dei sistemi agentic AI che interagiscono autonomamente con le API, il rischio di “risvegliare” questi endpoint aumenta ulteriormente.

La buona notizia è che il problema è risolvibile con processi ben definiti: discovery sistematico, governance del ciclo di vita, e testing automatizzato su tutto l’inventario — non solo sulla versione corrente dell’API.

Non aspettate che sia un attaccante a scoprire cosa avete dimenticato.


Fonte originale: The “Zombie API” Attack: Why Your Old Integrations Are Your Biggest Security Risk (DZone) — approfondito con riferimenti da Salt Security, GetAstra e Checkmarx.


The Pirate Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Android 16 ‘Tiny UDP Cannon’ Flaw Lets Malicious Apps Bypass VPN and Expose Your Real IP Address
#CyberSecurity
securebulletin.com/android-16-…
The Pirate Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

JDownloader Official Website Hijacked to Deliver RAT Malware in Windows and Linux Installers
#CyberSecurity
securebulletin.com/jdownloader…
The Pirate Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Google Project Zero Reveals Silent Zero-Click Exploit Chain Rooting Pixel 10 Devices
#CyberSecurity
securebulletin.com/google-proj…
The Pirate Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

CVE-2026-46333: ‘ssh-keysign-pwn’ Linux Kernel Flaw Exposes SSH Keys and Shadow Passwords — Public PoC Released
#CyberSecurity
securebulletin.com/cve-2026-46…
The Pirate Post ha ricondiviso questo.

Tommy Olsen nutzt soziale Medien, um Geflüchtete sichtbar zu machen und damit deren Pushbacks zu verhindern. In Griechenland soll ihm deshalb der Prozess gemacht werden. Die Auslieferung des Norwegers ist nun abgewendet – vorerst.

netzpolitik.org/2026/norwegisc…

Three Weeks Away!


Our 2026 Pirate National Conference is only 21 days away, that is only three weeks to sign up and reserve your spot.

How quickly five became four, then three, soon two! Hurry, you don’t wanna miss this one.

Follow the link here to sign up for the conference.

June 6th-7th, we will be in Boston, MA celebrating 20 years of the United States Pirate Party. The conference will be hybrid and allow attendees to participate online if you cannot be there in person in Boston.

This year is a celebration of the United States Pirate Party. Unlike previous conferences, this will likely be a mostly in-house event without many special guest speakers. While we will not rule out guest speakers entirely, do expect this to be a Pirate conference through and through.

Check out our post featuring important links you’ll want to check out, including the signup link (already seen in this post) and the candidate forum, closing May 23rd.

2026 Pirate National Conference: Piratey McPirateface, of the House of Supreme, Heir to the Crown of the United States of America, Held By His Father Vermin Supreme, and Sole Heir to the Kingdom of Libertalia, By the Grace of God, King of Castile, of León, of Aragon, of the Two Sicilies, of Jerusalem, of Dalmatia, of Croatia, of Navarre, of Granada, of Toledo, of Valencia, of Galicia, of Mallorca, of Seville, of Sardinia, of Córdoba, of Corsica, of Murcia, of Jaén, of the Algarves, of Algeciras, of the Canary Islands, of the East and West Indies, of the Islands and Mainland of the Ocean Sea; Archduke of Austria; Duke of Burgundy, of Brabant, of Milan, of Athens and Neopatria; Count of Habsburg, of Flanders, of Tyrol, of Barcelona, of Roussillon, and of Cerdanya; Marquess of Oristano and Count of Goceano, Duke of Sealand, Mayor of Des Moines, Mr. Florida 1999, Reborn, Runs for Something to Spill This Tea and Hoist the Colours Over the Stolen Pirate National Conference of 2024, aka Hoist the Colours and Spill the Tea

20 Years a Pirate!


uspirates.org/three-weeks-away…

Elezioni e Politica 2026 reshared this.

Urge Cambridge to End ShotSpotter! Vote is Monday!


The media in this post is not displayed to visitors. To view it, please log in.

The Cambridge City Council will vote whether to cease the collection of ShotSpotter recordings at their weekly council meeting this Monday, May 18th at 5:30pm. Whether you live in Cambridge or not, but especially if you do, sign up to speak in favor of this vote. You can speak in person and remotely. Additionally, please email city councilors today (citycouncil@cambridgema.gov) and urge them to stop ShotSpotter in Cambridge. If you need talking points, here are a few you can use:

  • Surveillance technology centralizes control and leaves everyone vulnerable. It leaves residents vulnerable to illegal surveillance by vindictive and out of control federal government and it leaves the city vulnerable to legal liability when the technology is used to harm residents;
  • Real public safety comes from investing in community resources that keep everyone healthy and reduce violence;
  • While Cambridge does not pay for ShotSpotter directly, it still costs the city when police are directed to false or fraudulent reports. More importantly, this technology inflicts actual, documented trauma on our black and brown neighbors, where the devices are disproportionately deployed.

There are posters from the Camberville Stop ShotSpotter Coalition in different languages you can use to spread the word:

Thanks!


masspirates.org/blog/2026/05/1…

Elezioni e Politica 2026 reshared this.

The Pirate Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Ghostwriter colpisce il governo ucraino con PDF georeferenziati, PicassoLoader e Cobalt Strike
#CyberSecurity
insicurezzadigitale.com/ghostw…


Ghostwriter colpisce il governo ucraino con PDF georeferenziati, PicassoLoader e Cobalt Strike


A meno di ventiquattr’ore dalla pubblicazione del report ESET, emerge l’ennesima prova che il conflitto russo-ucraino si combatte su due fronti: quello fisico e quello cibernetico. Il gruppo Ghostwriter — noto anche come FrostyNeighbor, UNC1151, Storm-0257 e White Lynx — ha intensificato le proprie operazioni contro le istituzioni di Kiev, adottando una catena d’attacco sempre più sofisticata che combina phishing mirato, geofencing intelligente e payload a più stadi. La notizia, pubblicata il 14 maggio 2026 da The Hacker News sulla base della ricerca ESET, arriva mentre le operazioni cinetiche nel conflitto rimangono attive.

Chi è Ghostwriter / FrostyNeighbor


Ghostwriter è un APT attivo almeno dal 2016, ritenuto allineato con i servizi d’intelligence bielorussi. Nel corso degli anni ha condotto sia operazioni di cyberspionaggio che campagne di influenza — disinformazione, hack-and-leak, manipolazione di contenuti — contro Ucraina, Polonia, Lituania ed Estonia. ESET lo traccia con il moniker FrostyNeighbor; altri vendor lo conoscono come PUSHCHA, TA445, UAC-0057 o Umbral Bison. Il gruppo ha dimostrato una notevole capacità di adattamento: ogni campagna aggiorna strumenti e metodi di consegna per sfuggire ai sistemi di detection.

La nuova catena d’attacco: geofencing e PDF-esca


Le attività osservate da marzo 2026 evidenziano un salto qualitativo rispetto alle campagne precedenti. Il vettore iniziale è uno spear-phishing con allegato PDF che impersona la società di telecomunicazioni ucraina Ukrtelecom — un mittente di apparente legittimità per qualsiasi funzionario governativo di Kiev.

La caratteristica tecnica più rilevante è il geofencing lato server: quando il destinatario apre il PDF e clicca sul link incorporato, il server degli attaccanti verifica l’indirizzo IP del richiedente. Se l’IP non corrisponde a una geolocalizzazione ucraina, il server restituisce un documento PDF benigno e inoffensivo. Questa tecnica rende l’analisi in sandbox — tipicamente eseguita da infrastrutture cloud non ucraine — completamente inefficace, poiché l’analista riceverà sempre il file pulito.

Catena d’infezione a tre stadi


Per le vittime che superano il controllo geografico, il link nel PDF scarica un archivio RAR contenente un payload JavaScript. L’esecuzione di questo script avviene in parallelo su due binari:

  • Visualizzazione del documento-esca: viene aperto un file lure convincente per mantenere la credibilità dell’allegato originale.
  • Lancio di PicassoLoader: il downloader JavaScript viene eseguito in background, avviando il secondo stadio dell’attacco.

PicassoLoader, già noto dall’arsenale di Ghostwriter, svolge una funzione cruciale di fingerprinting e profilazione dell’host: raccoglie informazioni sul sistema (hostname, utente, sistema operativo, processi attivi, configurazione di rete) e le trasmette all’infrastruttura C2 degli attaccanti ogni 10 minuti. Questa telemetria consente agli operatori di valutare manualmente se la vittima è di interesse strategico.

Solo in caso di risposta affermativa da parte degli operatori, viene inviato un terzo stadio: un dropper JavaScript che installa il Cobalt Strike Beacon — il framework di post-exploitation preferito dagli APT di ogni nazionalità, qui usato per stabilire accesso persistente, esfiltrare dati e muoversi lateralmente nella rete della vittima.

Targeting selettivo: militare, difesa, governo


Secondo ESET, il targeting principale si concentra su organizzazioni militari, del settore difesa e governative in Ucraina. In Polonia e Lituania la campagna mostra un profilo vittimologico più ampio, includendo anche manifatturiero, healthcare, logistica e governo. Questa distinzione suggerisce che in Ucraina le operazioni abbiano un obiettivo di intelligence preciso — raccolta di informazioni militari e governative strategiche — mentre altrove Ghostwriter opera con una rete più larga, probabilmente per mantenere accesso a lungo termine in ottica NATO.

Il contesto più ampio: Gamaredon e BO Team


Le rivelazioni su FrostyNeighbor si inseriscono in un panorama di operazioni cyber parallele nel teatro ucraino. Contestualmente, il gruppo russo Gamaredon — attivo con campagne di spear-phishing contro istituzioni statali ucraine dal settembre 2025 — sta distribuendo GammaDrop e GammaLoad tramite archivi RAR che sfruttano la vulnerabilità CVE-2025-8088. HarfangLab descrive Gamaredon come un attore non sofisticato ma straordinariamente persistente, con un tempo operativo e una scala d’attacco difficilmente eguagliabili.

Sul fronte opposto, il gruppo filoukraino BO Team (alias Black Owl) starebbe collaborando con Head Mare (PhantomCore) in attacchi contro organizzazioni russe, impiegando backdoor come BrockenDoor, ZeronetKit e il nuovo ZeroSSH — un backdoor Go-based capace di stabilire canali SSH inversi e di compromettere anche sistemi Linux.

Indicatori di Compromissione

# Tattiche, Tecniche e Procedure (TTPs) - Ghostwriter / FrostyNeighbor (Marzo 2026)
## Vettore iniziale
- Spear-phishing con allegato PDF
- Lure document: impersonificazione Ukrtelecom
## Tecniche di evasione
- Geofencing IP lato server (solo IP ucraini ricevono payload malevolo)
- Anti-sandbox tramite user-agent check lato server
## Payload chain
1. PDF → link → server geofenzato
2. Archivio RAR → payload JavaScript
3. JavaScript → PicassoLoader (JavaScript variant)
4. PicassoLoader → fingerprint host (ogni 10 min → C2)
5. [Operatore approva] → JavaScript dropper → Cobalt Strike Beacon
## Malware families
- PicassoLoader (JavaScript variant, nuova versione 2026)
- Cobalt Strike Beacon
## Targeting primario
- Organizzazioni militari ucraine
- Settore difesa ucraino  
- Enti governativi ucraini
- Target secondari: Polonia, Lituania (industria, healthcare, logistica)
## Riferimenti
- ESET Research: FrostyNeighbor report, maggio 2026
- Tracking alias: UNC1151, Storm-0257, TA445, UAC-0057, PUSHCHA, White Lynx, Umbral Bison

Due righe per i difensori


La sofisticazione del geofencing rende inutili molte tecniche di sandboxing tradizionale. I team di difesa ucraini e dei paesi NATO nel mirino dovrebbero adottare le seguenti contromisure. Innanzitutto, simulare il download dei link presenti in PDF sospetti utilizzando proxy IP con geolocalizzazione ucraina, in modo da bypassare il filtro geografico e ottenere il payload reale. In secondo luogo, monitorare le connessioni HTTP/HTTPS in uscita ogni 10 minuti verso IP non noti, potenziale segnale di PicassoLoader in fase di beaconing. In terzo luogo, applicare una politica zero-trust sull’esecuzione di JavaScript tramite applicazioni utente: la catena d’infezione si basa interamente su JS. Infine, formare il personale governativo e militare a riconoscere le impersonificazioni di fornitori di servizi (come Ukrtelecom) come vettore di phishing ad alta credibilità.

Il report ESET sintetizza efficacemente la sfida: “FrostyNeighbor rimane un threat actor persistente e adattivo, con un elevato livello di maturità operativa. Il payload viene consegnato solo dopo una validazione lato server che combina controlli automatizzati con la validazione manuale degli operatori”. Una minaccia ibrida — tecnologica e umana — che richiede una risposta altrettanto ibrida.


The Pirate Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The Gentlemen smascherati: quando il secondo gruppo ransomware al mondo diventa la vittima
#CyberSecurity
insicurezzadigitale.com/the-ge…


The Gentlemen smascherati: quando il secondo gruppo ransomware al mondo diventa la vittima


C’è una certa ironia nel vedere un gruppo ransomware diventare esso stesso vittima di una violazione dei dati. Il 4 maggio 2026, gli operatori di The Gentlemen — il secondo gruppo ransomware più attivo al mondo nel 2026 con oltre 400 vittime pubbliche — hanno dovuto ammettere sui forum underground che il loro database backend era stato compromesso. Check Point Research ha ottenuto una porzione di quei dati prima che venissero rimossi, producendo uno dei dossier più dettagliati mai pubblicati sull’anatomia interna di un’organizzazione RaaS moderna.

L’ascesa fulminante di un gruppo che usava l’AI per sviluppare ransomware


The Gentlemen è emerso nel panorama del cybercrime organizzato con una velocità insolita. Nei soli primi mesi del 2026 ha rivendicato oltre 240 attacchi, raggiungendo il secondo posto globale per numero di vittime secondo il Q1 2026 Ransomware Report di Check Point Research. Una crescita che non è casuale: gli analisti hanno documentato l’uso sistematico di assistenti AI per accelerare lo sviluppo del ransomware, riducendo drasticamente i tempi tra ideazione e deployment dei payload.

Il modello operativo è quello classico del Ransomware-as-a-Service: un nucleo di operatori gestisce la piattaforma, la crittografia, la negoziazione e l’infrastruttura, mentre affiliati terzi si occupano dell’accesso iniziale e del deploy nei sistemi delle vittime. Ciò che distingue The Gentlemen è la sofisticazione organizzativa e la velocità con cui ha scalato le operazioni.

La violazione: come un provider di hosting ha esposto tutto


La compromissione è stata possibile attraverso il provider di hosting 4VPS, utilizzato dal gruppo per gestire parti della propria infrastruttura backend. Una scelta operativa che si è rivelata fatale: quando 4VPS è stato compromesso, con esso è caduta anche la protezione dei database di The Gentlemen. L’annuncio è arrivato dai criminali stessi sui forum underground il 4 maggio 2026 — una mossa inusuale che testimonia quanto grave fosse la situazione.

Check Point Research è riuscita a recuperare una porzione significativa del database prima della rimozione. Il materiale ottenuto include chat interne tra operatori, roster organizzativi, trascrizioni di negoziazioni con le vittime, discussioni sugli strumenti e documentazione sulle infrastrutture utilizzate. Un tesoro informativo che i ricercatori hanno condiviso con le forze dell’ordine, con un’indagine in corso.

Anatomia di una gang: l’organigramma esposto


Il leak ha rivelato che il gruppo è gestito da circa nove operatori nominati, organizzati attorno a un singolo amministratore identificato con gli alias zeta88 e hastalamuerte. Questo profilo non è quello di un principiante: si tratta di un ex affiliato del programma ransomware Qilin, che ha imparato il mestiere sotto un’organizzazione consolidata prima di costruire una struttura concorrente. Una progressione di carriera nel crimine organizzato digitale che rispecchia schemi già visti con altre gang.

L’amministratore non si limita alla gestione della piattaforma, ma partecipa personalmente agli eventi di cifratura — un livello di coinvolgimento diretto insolito per gruppi di questa dimensione, dove solitamente il livello apicale delega completamente le operazioni tattiche agli affiliati. I log di chat mostrano un’organizzazione gerarchica con ruoli definiti: chi gestisce le trattative, chi monitora l’infrastruttura C2, chi coordina gli affiliati.

L’arsenale tecnico: SystemBC, GPO deployment e supply chain pivot


Dal punto di vista tecnico, il report di Check Point descrive una catena di attacco matura. Il punto di ingresso osservato in almeno un incident response tracciato è un Domain Controller già compromesso con privilegi Domain Admin. Da questa posizione, gli attaccanti eseguono una ricognizione sistematica della rete, utilizzando strumenti open-source come gogo per lo scanning automatizzato, validano le credenziali su tutti i sistemi raggiungibili e preparano il terreno per il deploy del payload.

Lo strumento chiave per la fase di persistenza e tunneling è SystemBC, un proxy malware che stabilisce tunnel SOCKS5 cifrati (RC4) verso il server C2 e consente il download e l’esecuzione di payload aggiuntivi, sia su disco che iniettati direttamente in memoria. Un C2 server SystemBC analizzato da Check Point ha rivelato un botnet di oltre 1.570 vittime, con un profilo di infezione orientato prevalentemente verso ambienti corporate.

Il deployment finale del ransomware avviene tramite Group Policy Object (GPO): il binario viene configurato per eseguirsi su tutti i sistemi domain-joined durante il refresh delle policy, producendo un evento di cifratura quasi simultaneo sull’intero dominio — massimizzando il danno e minimizzando la finestra di risposta per i difensori.

Particolarmente rilevante è un attacco documentato nell’aprile 2026 contro una software consultancy britannica: dopo aver violato questa azienda, The Gentlemen ha utilizzato i dati rubati — documentazione infrastrutturale, credenziali, informazioni sugli accessi dei clienti — per condurre un attacco successivo contro uno dei clienti della consultancy in Turchia. Un caso concreto di supply chain pivot che dimostra come il valore di un’intrusione non si misuri solo nei dati esfiltrati, ma nei vettori di attacco secondari che abilita.

Due righe per i difensori: cosa fare dopo questa disclosure


La violazione di The Gentlemen è un evento raro ma istruttivo. Il leak rivela tattiche, procedure e persino identità che possono supportare attività di threat intelligence proattiva. Alcuni elementi pratici: monitorare le connessioni SOCKS5 non autorizzate verso IP esterni; implementare alert su modifiche ai GPO che includono eseguibili non firmati; verificare l’integrità dei Domain Controller come primo indicatore di compromissione avanzata; e applicare il principio del minimo privilegio per limitare il blast radius nel caso di compromise di un affiliato o fornitore.

Check Point ha rilasciato regole YARA per il rilevamento basato su firma del ransomware di The Gentlemen. Per i team SOC, l’integrazione di questi indicatori nelle piattaforme SIEM/SOAR è raccomandata con priorità alta, data la velocità con cui il gruppo ha dimostrato di scalare le operazioni.

Indicatori di Compromissione (IoC)

# The Gentlemen Ransomware - IoC e TTPs
# Fonte: Check Point Research (maggio 2026)
## Tecniche MITRE ATT&CK
T1078 - Valid Accounts (credenziali rubate per lateral movement)
T1021.002 - Remote Services: SMB/Windows Admin Shares
T1484.001 - Group Policy Modification (GPO-based ransomware deployment)
T1090.001 - Proxy: Internal Proxy (SystemBC SOCKS5 tunneling)
T1486 - Data Encrypted for Impact
T1005 - Data from Local System
T1059 - Command and Scripting Interpreter
## SystemBC C2 Communication
Protocollo C2: custom RC4-encrypted SOCKS5
Botnet noto: 1.570+ vittime identificate da singolo C2 server
Caratteristica: payload iniettati in-memory per evasione AV
## Indicatori comportamentali
- Presenza di gogo scanner eseguito da account privilegiati
- Modifiche a GPO esistenti o creazione di nuovi GPO con executables
- Connessioni SOCKS5 in uscita da workstation non-server
- Autenticazioni a cascata originate da Domain Controller
  (pattern: failed auth → successful auth su multipli host)
## Operatore
Alias noti: zeta88, hastalamuerte
Background: ex affiliato Qilin ransomware
Infrastruttura: 4VPS hosting provider (compromesso maggio 2026)
## Nota
# YARA rules disponibili presso Check Point Research:
# https://research.checkpoint.com/2026/thus-spoke-the-gentlemen/

The Pirate Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

TeamPCP Supply Chain Campaign Poisons Checkmarx KICS, Bitwarden CLI, and PyPI Packages to Steal Cloud Credentials at Scale
#CyberSecurity
securebulletin.com/teampcp-sup…
The Pirate Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

CVE-2026-8178: Critical Amazon Redshift JDBC Driver Flaw Enables RCE via Malicious Connection URLs — Patch Now
#CyberSecurity
securebulletin.com/cve-2026-81…
The Pirate Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Inside The Gentlemen: The Fastest-Growing Ransomware-as-a-Service Operation of 2026 — 332 Victims, Leaked Playbook Exposed
#CyberSecurity
securebulletin.com/inside-the-…
The Pirate Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

CVE-2026-44338: PraisonAI Framework Actively Exploited Within Hours of Disclosure — No Auth Required
#CyberSecurity
securebulletin.com/cve-2026-44…
The Pirate Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Microsoft DSC v3.2.0: nuove risorse Windows, version pinning e integrazione Bicep
#tech
spcnet.it/microsoft-dsc-v3-2-0…
@informatica


Microsoft DSC v3.2.0: nuove risorse Windows, version pinning e integrazione Bicep


Cos’è Microsoft DSC v3 e perché è importante


Microsoft Desired State Configuration (DSC) è uno strumento di gestione della configurazione che permette di descrivere come deve essere configurato un sistema Windows o Linux — quali servizi devono essere in esecuzione, quali regole firewall applicare, quali funzionalità installare — e di applicare o verificare automaticamente quella configurazione. Con DSC v3, Microsoft ha riscritto l’engine da zero rispetto alla versione 2.x integrata in PowerShell, separando nettamente il motore DSC dai moduli PowerShell e aprendo la strada al supporto multi-piattaforma e multi-linguaggio.

Il 29 aprile 2026, il team PowerShell ha annunciato la General Availability di DSC v3.2.0. Questa release porta con sé risorse Windows native, l’integrazione sperimentale con Bicep via gRPC, il version pinning, un linguaggio di espressioni più ricco e miglioramenti agli adapter PowerShell. Vediamo in dettaglio cosa cambia per i sistemisti e gli amministratori di sistema che adottano DSC nei loro ambienti.

Come installare DSC v3.2.0


La modalità di installazione più semplice è tramite WinGet:

winget install --id Microsoft.DSC --version 3.2.0

In alternativa è disponibile un pacchetto MSIX e un archivio ZIP per ambienti disconnessi o air-gapped. Il pacchetto ZIP è necessario per le risorse OptionalFeatureList e FeatureOnDemandList che, per il momento, non sono incluse nel pacchetto MSIX.

Nuove risorse Windows built-in


Una delle novità più attese di DSC v3.2.0 è l’espansione significativa delle risorse Windows native, ovvero risorse incluse direttamente nel pacchetto DSC e utilizzabili senza installazioni aggiuntive.

Le nuove risorse disponibili sono le seguenti:

  • Microsoft.Windows/Service — gestione dei servizi Windows (stato, tipo di avvio, account di esecuzione)
  • Microsoft.Windows/OptionalFeatureList — gestione delle funzionalità opzionali di Windows
  • Microsoft.Windows/FeatureOnDemandList — gestione delle Features on Demand (FoD)
  • Microsoft.Windows/FirewallRuleList — gestione delle regole del Windows Firewall
  • Microsoft.OpenSSH.SSHD/sshd_config — gestione dell’intera configurazione del server SSH
  • Microsoft.OpenSSH.SSHD/Subsystem e SubsystemList — gestione dei sottosistemi SSH
  • Microsoft.OpenSSH.SSHD/Windows — configurazione Windows-specifica del server SSH (es. shell predefinita)

Un esempio pratico: per assicurarsi che il servizio Print Spooler sia disabilitato (pratica comune per ridurre la superficie d’attacco), basta ora scrivere:

$schema: https://aka.ms/dsc/schemas/v3/bundled/config/document.json
resources:
  - name: DisabilePrintSpooler
    type: Microsoft.Windows/Service
    properties:
      name: spooler
      startType: disabled
      state: stopped

Version pinning: configurazioni stabili e riproducibili


Una delle criticità di DSC v2 era la mancanza di un meccanismo affidabile per legare una configurazione a una specifica versione delle risorse. In ambienti enterprise con molti server e deployment automatizzati, una risorsa aggiornata poteva cambiare comportamento inaspettatamente.

DSC v3.2 risolve questo problema introducendo il version pinning sia a livello di documento di configurazione che a livello di singola risorsa. È possibile fissare la versione di DSC richiesta con la direttiva version e la versione di ogni risorsa con il campo requireVersion, usando la stessa sintassi semantica di npm/nuget:

$schema: https://aka.ms/dsc/schemas/v3/bundled/config/document.json
directives:
  version: '=3.2.0'          # Questa configurazione richiede esattamente DSC 3.2.0
resources:
  - name: os
    type: Microsoft/OSInfo
    requireVersion: '^1.0'   # Versioni >= 1.0.0 e =1.0.0, 

Se sul sistema non è disponibile una versione compatibile della risorsa, DSC solleva un errore esplicito invece di procedere in silenzio con una versione incompatibile. Questo rende le configurazioni DSC molto più affidabili nei pipeline CI/CD.

Supporto –what-if sulle singole risorse


Il flag --what-if esiste già da versioni precedenti per il comando dsc config set, ma era limitato all’esecuzione dell’intera configurazione. Con DSC v3.2, l’operazione di preview è disponibile anche sul comando dsc resource set, permettendo di testare il comportamento di una singola risorsa prima di applicarla:

dsc resource set --what-if \
  --resource Microsoft.Windows/Service \
  --input '{ "name": "spooler", "startType": "disabled" }'

Questo è particolarmente utile in fase di sviluppo di nuove risorse o durante troubleshooting di configurazioni complesse.

Integrazione sperimentale con Bicep via gRPC


La novità più ambiziosa di questa release è l’introduzione di un server gRPC in DSC, che permette a Bicep di orchestrare direttamente le risorse DSC senza passare per Azure Resource Manager (ARM). L’estensione dsc-bicep-ext è ora inclusa nel pacchetto MSIX e disponibile nel PATH di sistema.

In pratica, questo significa che sarà possibile scrivere configurazioni DSC nella sintassi Bicep, sfruttando il tooling e le funzionalità del linguaggio (modularità, parametri tipizzati, linting) per gestire la configurazione di sistema. L’integrazione è attualmente marcata come sperimentale, ma rappresenta una direzione strategica importante: avvicinare la gestione della configurazione di sistema agli strumenti Infrastructure-as-Code già adottati dagli ambienti Azure.

Miglioramenti al linguaggio di espressione


I documenti di configurazione DSC v3.2 supportano ora un linguaggio di espressione più ricco, che riprende in parte la sintassi ARM/Bicep:

  • Lambda expressions con le funzioni map() e filter()
  • Funzioni dataUri() e dataUriToString() per la gestione di contenuti encodati
  • Utilizzo di reference() all’interno di loop copy
  • secret() per il recupero di segreti a runtime tramite estensioni dedicate

Il campo requireVersion sostituisce il precedente apiVersion per specificare i requisiti di versione, uniformando la sintassi con i nuovi meccanismi di pinning.

Adapter PowerShell: trace automatica e manifest adattati


Per chi utilizza risorse PowerShell esistenti tramite gli adapter PSDSC, DSC v3.2 porta alcune novità significative. È stata aggiunta la conversione automatica degli stream PowerShell (Write-Verbose, Write-Warning, ecc.) in trace DSC, il che significa che le risorse esistenti partecipano automaticamente al modello di tracing senza modifiche al codice.

È stato inoltre corretto il passaggio di credenziali alle istanze di risorse PSDSC adattate, un bug che causava problemi in ambienti con configurazioni di sicurezza elevate.

Conclusione


DSC v3.2.0 consolida la piattaforma DSC v3 con funzionalità concrete e richieste dalla community: risorse Windows native, version pinning per deployment riproducibili, preview granulare con --what-if e l’avvio di un’integrazione Bicep che promette di semplificare notevolmente la gestione IaC negli ambienti Microsoft.

Per chi gestisce ambienti Windows Server, Intune o pipeline DevOps su infrastruttura Microsoft, vale la pena iniziare a esplorare DSC v3.2 e valutare la migrazione dalle configurazioni DSC v2, la cui architettura è ormai considerata legacy.

Fonte: Announcing Microsoft Desired State Configuration v3.2.0 – PowerShell Team Blog


The Pirate Post ha ricondiviso questo.

In dieser Woche hat uns besonders eine Rede beschäftigt. Es geht um "empfindliche Seelen" und harte Kontrollen. Und um Lücken in der Argumentation von Kommissionspräsidentin Ursula von der Leyen. Sie will offenbar Ausweiskontrollen an jeder Ecke des Internets. Das dürfen wir nicht zulassen.

Unser Wochenrückblick.

netzpolitik.org/2026/kw-20-die…

It’s a Cris Ericson weekend for the Pirates!


May 15th

Cris Ericson, candidate for Vermont’s At-Large Congressional District, will be a guest on Talk the Plank! tomorrow at NoonET and again during our Pirate National Committee meeting the next day.

Cris will be pitching her campaign during the podcast appearance and actually seeking out the endorsement during the Sunday meeting.

Cris, a longtime activist for marijuana legalization and tax reform, was pointed in our direction by our friends in the Legal Marijuana Now Party and is one of the driving forces for “Signing Day.”

We look forward to having Cris on! If you wish to support her campaign, or importantly, if you feel you are able to help her collect signatures in Vermont (you do not need to be a Vermont resident!), then do check out her website and help where you can.

As you can tell, she’s way ahead of us on the issue of being a Pirate. She’s always been, as you see!


uspirates.org/its-a-cris-erics…

Elezioni e Politica 2026 reshared this.

When ‘national security’ is code for ‘bury the truth’


Dear Friend of Press Freedom:

Without whistleblowers, the reality of the war in Iran would stay hidden. The Trump administration is trying to silence those voices — and they want to force the press to help. Read on for how to stop them, and more of this week’s most important press freedom news.

‘National security’ is code for ‘bury the truth’


On Monday, The Wall Street Journal revealed that the Department of Justice sent grand jury subpoenas to the paper, demanding records of its journalists related to reporting about the lead-up to the Iran war. Other media outlets have received similar demands. Thankfully, the Journal has said it intends to fight back.

“The government’s investigation of The Wall Street Journal has nothing to do with ‘national security,’” said Freedom of the Press Foundation (FPF) Chief of Advocacy Seth Stern. “It’s an outrageous attempt to silence sources, intimidate journalists, and bury the truth.”

The DOJ is eager to ferret out confidential sources who’ve helped journalists report the truth about the war in Iran. If you’re a journalist, don’t wait to beef up your digital defenses. Explore FPF’s resources, training, and other services and take steps to protect your work and sources here.

Plus, everyone should tell their member of Congress to speak out and condemn the DOJ’s subpoenas to The Wall Street Journal and other news outlets.


Israel threatens New York Times over torture report


Israel claimed this week that it will sue The New York Times over Nicholas Kristof’s column on the rape and torture of Palestinian prisoners, including some journalists.

The Israeli government may be bluffing, like it has before. But as FPF Executive Director Trevor Timm explains, any lawsuit would be both frivolous and outrageous.

Israel needs to stop shooting the messenger, including literally in Gaza and Lebanon, and take a look in the mirror that The New York Times is holding up.


Secret ethics sanctions for former U.S. attorney


A New York state grievance committee told us last week that it had found that John Sarcone, a former U.S. attorney in New York who’s still overseeing the prosecutors’ office, committed professional misconduct after investigating our ethics complaint over Sarcone’s retaliation against the Albany-based Times Union. But it claimed its decisions were confidential and we weren’t allowed to tell anyone.

Pro tip: Don’t try to impose an unconstitutional prior restraint on an organization with freedom of the press in its name. Sarcone’s case is plainly newsworthy and the public is entitled to monitor both his antics and whether the grievance committee is doing its job.

When legal ethics authorities frequently dismiss meritorious complaints or let people like Sarcone off with slaps on the wrists, they act more like protection rackets than regulators.


Arrested and strip-searched for evading FOIA?


Armed federal agents recently arrested Dr. David Morens, a retired government scientist, strip-searched him, and charged him with crimes that could carry decades in prison — all for allegedly using his personal email to try and evade Freedom of Information Act requests from a mix of organizations, including the Heritage Foundation, Judicial Watch, and U.S. Right to Know.

FPF Daniel Ellsberg Chair on Government Secrecy Lauren Harper explains in The Intercept that Morens should be held accountable for violating FOIA, if the accusations against him are true. But his case raises a troubling question: Would the DOJ bring similar charges if the requesters were less politically aligned with the current administration?

The answer is likely no, and, as Harper writes, that’s the real danger: Making FOIA evasion a crime only if the administration has a score to settle.


Join us for ‘Right to Know: Media and Whistleblowing’


On Tuesday, May 19, at 8:30 p.m. Eastern time, FPF, Whistleblower Aid, and the Society of Professional Journalists will host an off-the-record webinar for reporters about how to safely and legally disclose wrongdoing when their employers trade editorial independence to curry favor with the government. Attendees will be anonymous. It’s sad this is needed, but it is.


What we're reading


ABC refuses to capitulate to Trump admin, fights FCC probe into ‘The View’

Ars Technica
Stern said Federal Communications Commission Chair Brendan Carr hopes broadcast licensees will self-censor in response to his frivolous attacks rather than pick a fight. “It’s about time news outlets start telling Carr and his Donald Trump lapel pin to kick rocks.”


Will Donald Trump be allowed to destroy his records?

The New Yorker
We’ve sought an emergency order to stop the Trump administration from ignoring the Presidential Records Act and dismantling the system that preserves America’s history.


Investors using shareholder power to challenge corrupt Paramount deal

The American Prospect
“We are participating in corporate governance to protect the freedom of the press and protect our investment,” FPF’s Stern explained.


SPJ-led coalition urges VA to end investigations into employees for speaking to press

Society of Professional Journalists
Public employees like those at the Department of Veterans Affairs have the right to speak on matters of public concern as private citizens.


NCLA’s eight-year fight spurs SEC proposal to alter unconstitutional gag rule censoring Americans

New Civil Liberties Alliance
As our panelists discussed in a webinar earlier this month, it’s way past time for the Securities and Exchange Commission to throw its plainly unconstitutional prior restraint in the trash bin.


What becomes of a journalist after prison?

Out Loud
“Some people leave prison quieter. Others return determined to speak out loud,” writes Ahmed Shihab-Eldin, the journalist recently freed from a Kuwaiti prison after nearly two months behind bars.


How legal bullying works — and how to protect yourself

TEDx Talks
Learn how free speech bullies use the court system to silence reporters and every day people in this talk from First Amendment lawyer Laura Prather.


freedom.press/issues/when-nati…

Introducing: Signing Day


May 15th

Next week, Friday, May 23rd, will see the launch of “Signing Day,” a day dedicated to helping collect signatures for minor parties and independent candidates.

The brainchild of our friends in the Legal Marijuana Now Party, the premise is simple: independent and minor party candidates are seeking volunteers for petition circulation. 70% of U.S. voters say they want a “third party” (read “something else”). So let’s give them a day that lets folks introduce people to candidates, causes and everything that might need help gaining signatures.

It’s my personal hope that Signing Day can one day turn into something akin to a coming out party for minor party and independent candidates; a day where voters meet said candidates perhaps for the first time, and getting to know them and their campaigns/causes a little more while helping out.

This year, being new, we’re not expecting a major turnout or anything crazy. However, the journey of 1000 miles starts with a single step, and I think it’s more important to get the ball rolling than waiting for the path to smooth itself out.

We aren’t launching Signing Day in 2026 so 2026 has a successful Signing Day; we’re launching in 2026 so that, one day, every year’s Signing Day is a successful one.

Here’s the premise, laid out by the LMNP:

Goal: Bring notoriety, credibility and opportunity to independent candidates and bring the opportunity for voters to have electable candidate options that are not part of any of the entrenched parties.

Counter measures created by the two party system that minimize the independent candidates chances of being elected.

Give back to the independent people that supported the Legal Marijuana Now Party’s successful efforts to legalize marijuana in Minnesota and beyond (and every supporter of minor parties and independent candidates who keep our movements afloat.)

Who: Candidates and voters; active citizens.

What: Signing Day is a day to publicize the petitioning and gathering of signatures as a long held civil tradition and with a purpose to protect our constitutional rights including the freedom of assembly, freedom speech and the duty to protect against voter discrimination by helping gather signatures for petitions and especially for independent candidate petitions.

When: May 23rd, either regularly or perhaps the fourth Friday in May yearly? (This detail will be ironed out later)

Where: Wherever there is a petition to be circulated and signed, and whoever needs those signatures.

Why: To promote independent thought and personal point of view, and introduce voters to the other options perhaps for the first time that cycle.

How: Gather partners and eventually setup locations known to hold petitions for the public to sign and even holding local sighing booths at courthouses and at state capitol locations.

The “Signing Day” idea was introduced to the U.S. Pirate Party by the Legal Marijuana Now Party, which, in turn, we forwarded to the idea to parties such as our coalition partners in All Hands for a Free Future, the U.S. Transhumanist Party, and other friendly minor parties such as the National Bull Moose Party, the California and Yankee National Parties, respectively, to name a few. We hope as many minor parties and independent candidates decide to get on board with this as possible.

Next week is Signing Day! Help gather signatures and raise awareness to the candidates and causes the corporate media and parties aren’t telling you about.


uspirates.org/introducing-sign…

22 Days from Today!


May 15th


With our 2026 Pirate National Conference scheduled to kick off in only 22 days, time is quickly running out to sign up and reserve your spot.

Quickly running out, but there’s still time!

Follow the link here to sign up for the conference.

June 6th-7th, we will be in Boston, MA celebrating 20 years of the United States Pirate Party. The conference will be hybrid and allow attendees to participate online if you cannot be there in person in Boston.

This year is a celebration of the United States Pirate Party. Unlike previous conferences, this will likely be a mostly in-house event without many special guest speakers. While we will not rule out guest speakers entirely, do expect this to be a Pirate conference through and through.

Check out our post featuring important links you’ll want to check out, including the signup link (already seen in this post) and the candidate forum, closing May 23rd.

2026 Pirate National Conference: Piratey McPirateface, of the House of Supreme, Heir to the Crown of the United States of America, Held By His Father Vermin Supreme, and Sole Heir to the Kingdom of Libertalia, By the Grace of God, King of Castile, of León, of Aragon, of the Two Sicilies, of Jerusalem, of Dalmatia, of Croatia, of Navarre, of Granada, of Toledo, of Valencia, of Galicia, of Mallorca, of Seville, of Sardinia, of Córdoba, of Corsica, of Murcia, of Jaén, of the Algarves, of Algeciras, of the Canary Islands, of the East and West Indies, of the Islands and Mainland of the Ocean Sea; Archduke of Austria; Duke of Burgundy, of Brabant, of Milan, of Athens and Neopatria; Count of Habsburg, of Flanders, of Tyrol, of Barcelona, of Roussillon, and of Cerdanya; Marquess of Oristano and Count of Goceano, Duke of Sealand, Mayor of Des Moines, Mr. Florida 1999, Reborn, Runs for Something to Spill This Tea and Hoist the Colours Over the Stolen Pirate National Conference of 2024, aka Hoist the Colours and Spill the Tea

20 Years a Pirate!


uspirates.org/22-days-from-tod…

The Pirate Post ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Mesi fa ho scritto il codice di un connector #OpenCTI per #Ransomfeed.

Dopo un po' ho deciso di presentarlo con una Pull Request al progetto ufficiale di Filigran che racchiude tutti i connector ufficiali per la piattaforma.

Oggi quel codice è stato revisionato e approvato dal team ufficiale di Filigran e da questa release (7.20260515.0), Ransomfeed è un connector della piattaforma disponibile sul repo ufficiale.

La release con il mio contributo è online da poche ore


Big milestone for Ransomfeed today 🚨

After the review process, the Ransomfeed connector for OpenCTI has now been officially approved ✅

This means that starting from this release, Ransomfeed will become part of the official OpenCTI connector ecosystem. ⏭️

#ThreatIntelligence

Release 7.260515.0 of OpenCTI/connectors official project, now show Ransomfeed contributor on code ❤️

Statement here: ransomfeed.it/?page=comunicati…

Release notes: github.com/OpenCTI-Platform/co…


The Pirate Post ha ricondiviso questo.

Hi @eden
Did you have a chance to read the message @francommit sent you?

Franco asked you what you used to get the statistics data

livellosegreto.it/@francommit/…

reshared this