Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

CryptPad sotto pressione: il governo messicano spinge il server principale oltre i limiti


CryptPad ha dovuto anticipare il deploy del nuovo server scalabile dopo che un programma educativo messicano ha saturato l'istanza principale. Scopri i dettagli tecnici e l'evoluzione della piattaforma open source.
The media in this post is not displayed to visitors. To view it, please go to the original post.

CryptPad ha dovuto accelerare i tempi di un aggiornamento fondamentale. Un programma educativo governativo in Messico ha portato un afflusso massiccio di utenti, costringendo il team a deployare anticipatamente un nuovo server scalabile per evitare il collasso del servizio.

La crescita improvvisa è spesso un problema da risolvere, specialmente quando si tratta di infrastrutture critiche. È quanto accaduto a CryptPad, la piattaforma di collaborazione sicura e open source, che ha visto il proprio servizio principale, cryptpad.fr, quasi diventare inutilizzabile a causa di un picco di utenza imprevisto. La causa scatenante è stata l’adozione della piattaforma da parte di un programma governativo messicano per la cultura digitale rivolto agli studenti delle scuole superiori.

Il Ministero dell’Istruzione Pubblica del Messico ha integrato CryptPad nelle sue iniziative per estendere l’istruzione secondaria alle aree remote attraverso un’iniziativa chiamata “Scuola Superiore Cibernetica”. Questo progetto prevede l’apertura di 130 nuove scuole online che utilizzano strumenti collaborativi sicuri per permettere a docenti e studenti di lavorare insieme senza bisogno di infrastrutture tradizionali. L’impatto immediato è stato un aumento esponenziale degli accessi simultanei, in particolare quando i fusi orari europei e americani si sovrappongono, mettendo a dura prova l’architettura esistente.

Di fronte a questa situazione critica, il team di sviluppo ha preso una decisione coraggiosa. Avevano pianificato di distribuire la completa riscrittura del server, focalizzata sulla scalabilità, all’inizio di aprile. Tuttavia, la necessità di mantenere il servizio operativo ha spinto il team a deployare il nuovo codice già il 4 marzo, anticipando di alcune settimane il piano originale. Si trattava di un codice già testato in maniera estesa, ma il deploy anticipato ha richiesto diversi giorni di aggiustamenti successivi per stabilizzare l’ambiente.

La nuova architettura rappresenta un cambiamento strutturale importante rispetto al modello precedente. Il sistema è stato completamente riscritto per operare attraverso nodi distinti che possono essere distribuiti su più macchine fisiche o virtuali. I nodi Core gestiscono la maggior parte dei calcoli e la comunicazione interna, i nodi Relay si occupano del traffico WebSocket fungendo da gateway per le connessioni dei client, mentre i nodi Storage persistono i documenti cifrati e i metadati. Questa progettazione modulare permette a CryptPad di scalare orizzontalmente, migliorando le prestazioni per grandi basi utenti e sostituendo il vecchio modello monolitico con un sistema distribuito espandibile.

A distanza di qualche settimana dal deploy, il team ha riportato che l’istanza principale sta funzionando molto meglio, offrendo un’esperienza più fluida e affidabile per tutti gli utenti. Il lavoro di affinamento e test continua mentre si completa il progetto finanziato da NLNet per questo sviluppo, con l’obiettivo di rendere disponibile la documentazione completa e il rilascio open source nelle prossime settimane.

Oltre all’aggiornamento infrastrutturale, il mese di marzo ha visto anche l’uscita di due versioni di fix per il rilascio invernale 2026. La versione 2026.2.1 ha introdotto correzioni importanti per documenti d’ufficio e sicurezza, mentre la successiva 2026.2.2 ha corretto un errore di numerazione e aggiunto fix per la cronologia nelle applicazioni d’ufficio. Data la presenza di correzioni di sicurezza, il team raccomanda vivamente a tutti gli amministratori di istanze self-hosted di aggiornare immediatamente.

SOURCE:// blog.cryptpad.org
SOURCE:// rivieramayanews.mx
SOURCE:// github.com

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Artemis II, ammaraggio previsto per le 2:17 dell’11 aprile: come seguire la diretta attivissimo.me/artemis-ii-amma…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

I've been thinking a lot about the #Fediverse ALT issue.

Some people are annoyed by posts without #Alttext, & others get reminded¹ to add it.

The core question is: How can we improve #accessibility?

Proposal:
☑️ Add a user filter to hide media posts without #AltTag
☑️ Reduced engagement on hidden posts would encourage adding #Alt text
☑️ People who need accessibility wouldn't have to encounter unlabeled media

If this gets traction, I'll open a #Mastodon GitHub issue.

¹ mastodon.social/@madeindex/113…


Some people are simply UNABLE¹ to write #Alt text of their images for various reasons.

Here are some solutions on the #Fediverse:

1. Ask the community for help using #ALT4ME (needs more support)

2. Follow #Alttext bots that generate text for you, but be aware they use electricity & #Google Gemini #AI which may train on images².

@TeLoDescribot
@altbot
@altext
✔ ...

3. For those who are forgetful, there's a reminder #bot that privately notifies you if you forgot: @PleaseCaptionBot

1/2


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Ripensare i premi giornalistici


Tutti amano vincere premi. Ma cosa significa premiare il buon giornalismo?

lighthousereports.com/rethinki…

@giornalismo

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Un campanello da bici progettato da Skoda per farsi sentire anche da chi ha cuffie con cancellazione di rumore


boingboing.net/2026/04/08/bicy…

Ho controllato, non è stato pubblicato il primo aprile 🙂 anche se ho dubbi sull'efficacia della soluzione. Però come trovata pubblicitaria è simpatica

@ciclismo

Questa voce è stata modificata (1 settimana fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Il nuovo post di universita-it: Vita universitaria in Polonia per studenti internazionali

Qui il post completo: universita.it/category/studiar…

@universitaly

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Una alternativa pragmatica al proibizionismo | il manifesto

ilmanifesto.it/una-alternativa…

> Droghe (Rubriche) Il fallimento del proibizionismo sulle droghe è descritto da una vasta letteratura scientifica e riconosciuto, spesso solo a fine carriera, anche da autorevoli esponenti politici. Le alternative fin qui avanzate si possono ricondurre a tre filoni: la liberalizzazione, nella sua versione neoliberista o individualista; la legalizzazione regolata

in reply to Maronno Winchester

Qui il testo integrale dell'articolo, scritto da Paolo Nencini: fuoriluogo.it/mappamondo/tra-s…

Anfi Bolo reshared this.

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

tre post su differx (3 x 20mila)


da parecchio tempo le visite di esseri umani (non bot) a differx.noblogs.org stazionano regolarmente sopra le cinquemila quotidiane. con picchi a volte fino a trentamila.

e insomma.
tre post dell’8 aprile hanno raggiunto (nel complesso) ventimila click. sono questi:

differx.noblogs.org/2026/04/08…

differx.noblogs.org/2026/04/08…

e
differx.noblogs.org/2026/04/08…

mi rendo conto perfettamente che le cose che condivido su differx non escono sul Corsiero della Pera, non le legge il neurone di Maolo Pieli, spernacchiano il Promo&Strego&Sego, fanno ciao a Smerdadori, e sdegnano il sito della Fondazione Luì Vuittone Per lo Scorporo della Cura de li Cani dall’ISEE, però – diobono – ventimila capocciate di umani reali su appena tre post credo decenti, in un giorno solo, in un sito stronzissimamente libertario come il mio, ahó, a me mi garbano tanto.
#20milaVisite #anrachia #reteLibera #trePost #treSiti

Questa voce è stata modificata (1 settimana fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

quando l’omicidio è uno e quando sono decine di migliaia ​


mastodon.uno/@differx/11637681…



quando dagli #USA farciti di fucili arriva la periodica notizia dello squilibrato che entra in un asilo o una scuola elementare e spara all'impazzata, tutti i giornalisti piangono come vitelli e si inasta il lutto mondiale.
quando uno stato genocida ammazza decine di migliaia di bambini palestinesi e inizia a falciarne anche in #Libano e #Iran , i giornali fischiettano e la bandiera che sventola riverita e felice pure in occidente è quella con la stella degli assassini.

#israhell
#genocidio


Questa voce è stata modificata (1 settimana fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Studenti UniTrento, l’app “Scudo” vince “100 progetti per Trento”: dalla cybersecurity una start up per la città

@scuola

corriereuniv.it/studenti-unitr…

Dalla didattica al territorio: premiata a Palazzo Benvenuti la web app contro phishing e minacce digitali sviluppata da studenti del Dipartimento di Ingegneria e Scienza dell’informazione

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Il colloquio di lavoro come arma: Lazarus Group e la campagna Graphalgo contro gli sviluppatori crypto
#CyberSecurity
insicurezzadigitale.com/il-col…


Il colloquio di lavoro come arma: Lazarus Group e la campagna Graphalgo contro gli sviluppatori crypto


Si parla di:
Toggle


Da maggio 2025, un gruppo di minaccia attribuito con alta confidenza a Lazarus Group — il collettivo di hacker sponsorizzato dallo Stato nordcoreano — conduce un’operazione silenziosa e metodica contro sviluppatori JavaScript e Python specializzati in criptovalute e blockchain. La campagna, battezzata Graphalgo dai ricercatori di ReversingLabs, ha prodotto 192 pacchetti malevoli su npm e PyPI e ha preso di mira centinaia di professionisti attraverso uno strumento di social engineering particolarmente subdolo: un colloquio di lavoro tecnico.

L’esca: la finta azienda e il finto recruiter


Tutto inizia con un messaggio su LinkedIn, Facebook o un forum come Reddit. Un recruiter — cortese, professionale, apparentemente legittimo — si presenta come rappresentante di Veltrix Capital, società nel settore blockchain-fintech con un sito web dall’aspetto curato (veltrixcap.org, registrato il 4 aprile 2025). La posizione è appetibile: sviluppatore per una piattaforma di exchange crypto. Il processo di selezione è familiare: un task tecnico, un repository GitHub da clonare, del codice da eseguire.

Il repository appartiene all’organizzazione GitHub della finta azienda e appare legittimo in tutto e per tutto. La dipendenza richiesta si chiama graphnetworkx — un nome studiato per assomigliare alla ben nota libreria networkx. Oppure graphalgo, con varianti che seguono schemi di naming come graph-* o big-* su PyPI. In totale, i ricercatori hanno identificato 106 pacchetti malevoli su npm e 86 su PyPI — 192 in tutto.

La pazienza è un tratto distintivo dell’operazione: alcuni pacchetti sono rimasti benigni per settimane dopo la pubblicazione, accumulando fino a 10.000 download prima di essere attivati con il payload malevolo — una tattica che massimizza la probabilità di infettare sistemi reali prima che i controlli automatici possano rilevare la minaccia.

La catena d’attacco: tre stadi per un RAT


Il meccanismo di infezione è sofisticato quanto discreto e si articola in tre stadi.

Primo stadio: il pacchetto malevolo


Al momento dell’installazione o dell’import, il pacchetto scarica silenziosamente un secondo stadio da GitHub — non da fork anonimi, ma da repository apparentemente innocui come un banale blog_app con un file .env.example contenente payload cifrati. Nelle varianti più recenti, la raffinatezza aumenta ulteriormente: la chiave di decifrazione non è hard-coded nel pacchetto, ma viene costruita dinamicamente dagli argomenti passati al costruttore del grafo. Ad esempio, istanziare new Graph({weighted:true, directed:true}) genera la chiave "weighted-directed-graph". Il payload rimane cifrato e inerte finché il codice legittimo del candidato non lo attiva con i parametri corretti — una tecnica progettata specificamente per eludere l’analisi automatica da parte di sandbox e scanner.

Secondo stadio: il downloader adattivo


Il secondo stadio, ospitato su GitHub, funge da downloader che utilizza l’hash SHA256 del payload stesso, concatenato con l’hostname della macchina vittima, per derivare dinamicamente l’URL del server C2. Questo rende l’infrastruttura di comando e controllo unica per ogni vittima, complicando significativamente il monitoraggio e il blocco a livello di rete.

Terzo stadio: il RAT


Il Remote Access Trojan finale esiste in tre varianti — JavaScript, Python e Visual Basic Script — e comunica periodicamente con i server C2 (codepool[.]cloud, aurevian[.]cloud) per ricevere ed eseguire comandi arbitrari. Le comunicazioni sono protette da token di autenticazione, una caratteristica già osservata in precedenti campagne nordcoreane documentate, che impedisce a terze parti di interrogare l’infrastruttura C2 anche conoscendone l’indirizzo.

L’obiettivo reale: i wallet di criptovaluta


Un dettaglio rilevatore emerge dall’analisi del RAT: il malware verifica attivamente la presenza dell’estensione browser MetaMask. Non si tratta di un tentativo generico di accesso remoto: l’obiettivo primario è il furto di asset in criptovaluta, potenzialmente con accesso alle chiavi private dei wallet o alle seed phrase. Questo allinea Graphalgo con la lunga e documentata storia di Lazarus Group nel finanziamento delle operazioni di stato nordcoreane attraverso il furto di valuta digitale — una fonte di entrate stimata in miliardi di dollari negli ultimi anni.

I marcatori di attribuzione a Lazarus Group


L’attribuzione alla cellula nordcoreana non si basa su un singolo indizio, ma su una convergenza di evidenze tecniche e operative:

  • Fuso orario: i commit Git mostrano attività nel fuso GMT+9 — il fuso orario standard della Corea del Nord.
  • Tecnica d’approccio: le fake recruiter campaign sono una firma operativa consolidata del gruppo, documentata in campagne precedenti come “Contagious Interview” e “DEV-0139”.
  • Focus crypto: in linea con decine di operazioni precedenti finalizzate al furto di valuta digitale per finanziare il regime di Pyongyang.
  • C2 token-protected: tecnica osservata in precedenti campagne DPRK e mai diventata uno standard nel cybercrime comune.
  • Pazienza operativa e sviluppo attivo: la campagna è attiva da maggio 2025, con nuove varianti introdotte regolarmente; l’introduzione del naming big-* a novembre 2025 dimostra sviluppo continuativo.
  • RAT multi-linguaggio: la disponibilità di tre versioni del RAT (JS, Python, VBS) indica un’organizzazione con risorse, non un singolo attore.


Timeline della campagna


  • 2 maggio 2025: primo pacchetto npm pubblicato (graphalgo@2.2.6)
  • 13 giugno 2025: prima variante PyPI
  • 17 novembre 2025: introdotta la variante di naming big-* su npm
  • 9 dicembre 2025: variante big-* appare su PyPI
  • 4 febbraio 2026: identificata variante VBS del RAT (SHA1: dbb4031e9bb8f8821a5758a6c308932b88599f18)
  • Aprile 2026: campagna ancora attiva con nuovi package pubblicati settimanalmente


Indicatori di compromissione (IoC)

Domini C2

codepool[.]cloud
aurevian[.]cloud

Organizzazione GitHub malevola

johns92/blog_app (secondo stadio)
raw.githubusercontent.com/johns92/blog_app/refs/heads/main/server/.env.example

File sospetti

graph-settings.min.js
graph-alg.min.js
graph_config.py
load_libraries.py
/Scripts/startup.js  (directory Chrome)

Hash (variante VBS del RAT)

SHA1: dbb4031e9bb8f8821a5758a6c308932b88599f18

Come proteggersi


  • Verificare sempre l’identità del recruiter e dell’azienda prima di clonare ed eseguire qualsiasi codice proveniente da task tecnici
  • Controllare la presenza nei propri progetti di dipendenze con nomi graph-* o big-* non riconducibili a librerie standard
  • Ispezionare i processi in esecuzione per connessioni verso codepool[.]cloud e aurevian[.]cloud
  • Verificare l’integrità delle estensioni browser, in particolare MetaMask
  • Se si ha un wallet crypto sull’host potenzialmente compromesso: considerarlo esposto e ruotare immediatamente le chiavi/generare un nuovo wallet
  • Segnalare offerte di lavoro sospette che richiedono l’esecuzione di codice a npm security (npm.community) e PyPI (security@pypi.org)

Fonti primarie: ReversingLabs – Inside Graphalgo | ReversingLabs – Fake Recruiter Campaign | GBHackers


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Windows Zero-Day “BlueHammer” Exploit Code Released — SYSTEM Privileges at Risk
#CyberSecurity
securebulletin.com/windows-zer…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Stryker Corporation Discloses Material Cybersecurity Incident Disrupting Global Manufacturing Operations
#CyberSecurity
securebulletin.com/stryker-cor…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

LockBit 5.0 Ransomware-as-a-Service Platform Claims 207 Victims After Criminal Relaunch
#CyberSecurity
securebulletin.com/lockbit-5-0…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Critical Fortinet FortiClient EMS Zero-Day CVE-2026-35616 Actively Exploited — Patch Now
#CyberSecurity
securebulletin.com/critical-fo…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

source: wired.com/story/artemis-ii-mic…

#meme #software #outlook #microsoft #artemis #artemis2 #apollo #moon #technology #humanity #fail #email #omg #wtf #future #history #nasa #space #exploration #science

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

In Calabria al via al “reddito di merito”: mille euro al mese agli studenti universitari

@scuola

corriereuniv.it/in-calabria-al…

La Regione Calabria intende istituire il “reddito di merito“, un contributo dal valore mensile fino a mille euro destinato agli studenti universitari che scelgono di studiare

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

TeamPCP: la gang che ha avvelenato la supply chain del software e violato la Commissione Europea
#CyberSecurity
insicurezzadigitale.com/teampc…


TeamPCP: la gang che ha avvelenato la supply chain del software e violato la Commissione Europea


Si parla di:
Toggle


Tra marzo e aprile 2026, un gruppo criminale noto come TeamPCP ha orchestrato uno degli attacchi alla supply chain del software più devastanti degli ultimi anni: in meno di dieci giorni ha compromesso strumenti di sicurezza usati da milioni di sviluppatori, rubato credenziali da oltre 500.000 sistemi e — grazie a una chiave AWS sottratta — ha violato le infrastrutture cloud della Commissione Europea, esfiltrando 340 GB di dati da 71 enti dell’Unione.

La catena del veleno: come funziona una supply chain attack


Attaccare uno strumento usato da migliaia di organizzazioni significa colpire migliaia di bersagli con una singola operazione. TeamPCP ha applicato questa filosofia in modo sistematico, con una raffinatezza tecnica che ha sorpreso persino i ricercatori più esperti. Il punto critico sfruttato è quello che in gergo si chiama trusted build pipeline: le pipeline CI/CD che automaticamente scaricano dipendenze, eseguono scanner di sicurezza e pubblicano package su registri pubblici come npm e PyPI. Una volta compromessa questa infrastruttura, il codice malevolo si propaga silenziosamente a tutti gli utilizzatori del pacchetto.

Il punto di partenza: Trivy e le credenziali rubate


Il 19 marzo 2026, TeamPCP ha sfruttato credenziali CI/CD parzialmente ruotate dopo un incidente minore avvenuto a fine febbraio nel repository GitHub di Aqua Security Trivy — uno degli scanner di vulnerabilità open-source più utilizzati al mondo. Con queste credenziali, il gruppo ha pubblicato una versione malevola (v0.69.4) del tool ed eseguito il force-push di 76 dei 77 tag della GitHub Action aquasecurity/trivy-action, sostituendo i tag legittimi con commit malevoli.

In parallelo, il gruppo ha deturpato l’organizzazione GitHub di Aqua Security, rinominando 44 repository con il prefisso “tpcp-docs-” — un messaggio esplicito: “TeamPCP Owns Aqua Security.”

L’effetto domino: npm, Checkmarx, LiteLLM, Telnyx


A partire dal 20 marzo, TeamPCP ha sfruttato le credenziali sottratte per propagarsi orizzontalmente su altri ecosistemi:

  • npm (20–22 marzo): Compromessi più di 45 pacchetti, inclusi scope @emilgroup e @opengov, con deployment di un worm auto-replicante focalizzato su payload Kubernetes.
  • Checkmarx (23 marzo): Le GitHub Actions KICS e AST sono state backdoorate; compromesse anche due estensioni OpenVSX.
  • LiteLLM (24 marzo): Due versioni del popolare AI gateway PyPI (1.82.7 e 1.82.8) pubblicate con payload malevoli. Particolarmente insidiosa la 1.82.8: il malware è stato iniettato in un file .pth denominato litellm_init.pth. L’interprete Python processa automaticamente i file .pth all’avvio, il che significa che il malware si eseguiva ad ogni avvio di qualsiasi processo Python, indipendentemente dal fatto che LiteLLM fosse mai importato.
  • Telnyx (27 marzo): Versioni 4.87.1 e 4.87.2 avvelenate con un payload particolarmente creativo: il malware veniva scaricato da un file WAV (ringtone.wav) — un secondo stadio XOR-cifrato nascosto steganograficamente nei frame audio del file.


L’anatomia del payload: sei fasi per compromettere tutto


Il payload di LiteLLM operava in sei fasi distinte:

  1. Raccolta credenziali: variabili d’ambiente, chiavi SSH, credenziali cloud (AWS, GCP, Azure), token Kubernetes, configurazioni Docker, cronologia shell, credenziali database, wallet file, segreti CI/CD.
  2. Cifratura: chiave di sessione AES-256 con wrapping RSA-4096.
  3. Esfiltrazione: dati inviati a models.litellm[.]cloud con header HTTP X-Filename: tpcp.tar.gz.
  4. Persistenza: creazione di ~/.config/sysmon/sysmon.py e unità systemd sysmon.service.
  5. Payload secondario: polling di https://checkmarx[.]zone/raw per eseguire codice controllato dagli attaccanti.
  6. Propagazione Kubernetes: se disponibili token di service account, creazione di pod privilegiati node-setup-* per espandersi nel cluster.

Vale la pena sottolineare un dettaglio agghiacciante sul deploy Kubernetes: sui sistemi ritenuti non iraniani, veniva creato un DaemonSet host-provisioner-std; sui sistemi con caratteristiche riconducibili all’Iran, veniva invece lanciato un container denominato kamikaze che cancellava il filesystem dell’host e forzava il reboot del nodo — un payload distruttivo deliberatamente riservato a un target geopolitico specifico.

Il colpo più clamoroso: la Commissione Europea


Il 19 marzo, il payload Trivy aveva silenziosamente sottratto le chiavi API AWS della piattaforma Europa di hosting web dell’Unione Europea — chiavi che, come si è scoperto, funzionavano come master key sull’intera infrastruttura cloud della Commissione. Passano cinque giorni prima che l’accesso venga rilevato.

La timeline della crisi istituzionale:

  • 19 marzo: accesso iniziale, chiavi AWS sottratte tramite Trivy
  • 24 marzo: rilevamento dell’accesso anomalo (5 giorni di dwell time)
  • 25 marzo: CERT-EU viene notificato
  • 28 marzo: le credenziali compaiono sul dark web, pubblicate da ShinyHunters
  • 2 aprile: la Commissione Europea divulga ufficialmente l’incidente

Il bilancio: 340 GB esfiltrando (91,7 GB compressi) da 71 enti clienti della piattaforma EU — 42 dipartimenti interni della Commissione più 29 altri enti UE. Inclusi circa 52.000 file email (2,22 GB di comunicazioni in uscita). Almeno 30 entità dell’Unione potenzialmente impattate, rendendo questo uno dei breach più significativi nella storia delle istituzioni europee.

La comparsa dei dati su ShinyHunters apre ulteriori interrogativi: il gruppo criminale opera indipendentemente da TeamPCP, suggerendo che le credenziali siano state cedute o vendute, complicando ulteriormente il quadro di attribuzione.

Indicatori di compromissione (IoC)

Rete

models.litellm[.]cloud
checkmarx[.]zone
83.142.209[.]203 / 83.142.209[.]11
46.151.182[.]203
championships-peoples-point-cassette.trycloudflare.com
investigation-launches-hearings-copying.trycloudflare.com
aquasecurtiy[.]org  (typosquat)

Filesystem

litellm_init.pth
~/.config/sysmon/sysmon.py
~/.config/systemd/user/sysmon.service
/tmp/pglog
/tmp/.pg_state

Kubernetes

Pod names: node-setup-*
DaemonSets: host-provisioner-std, host-provisioner-iran
Container names: kamikaze, provisioner

Cosa fare se si è stati esposti


  • Aggiornare immediatamente i package colpiti alle versioni sicure (verificare i changelog ufficiali dei maintainer)
  • Ruotare tutte le credenziali presenti sull’host: AWS, GCP, SSH, database, token CI/CD
  • Verificare la presenza del file litellm_init.pth e del servizio sysmon.service
  • Analizzare i log di rete per traffico verso i domini e IP indicati negli IoC
  • Se si opera Kubernetes, ispezionare pod e DaemonSet per anomalie
  • Se si trovano tracce di compromissione, considerare l’host come completamente compromesso e procedere a re-imaging

Fonti primarie: Datadog Security Labs | Palo Alto Unit42 | SANS ISC


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

untitled (180802) / differx. 2026

[youtube youtube.com/watch?v=Wjw95lrNAe…]
#differx #differxv #differxvid #video

Questa voce è stata modificata (2 settimane fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Alessandro Ferretti sul recente attacco di israhell in Libano


Purtroppo era facile prevederlo: Israele è folle di rabbia per il cessate il fuoco raggiunto da USA e Iran e sta tentando di farlo fallire in ogni modo possibile.

Già stanotte, immediatamente dopo l’annuncio della tregua, Israele è entrato in uno stato di folle frenesia bellicista. Le reazioni israeliane alla notizia sono state unanimi: la fine della guerra, nel bel mezzo delle operazioni militari per conquistare e occupare il sud del Libano, sarebbe una catastrofe per Israele. Il “sionista moderato” Yair Lapid, uno dei leader della fantomatica “opposizione democratica”, ha subito definito il cessate il fuoco nientemeno che “il peggiore disastro politico dell’intera storia israeliana”.

Netanyahu ha quindi pensato bene di affermare che la tregua “non riguarda il Libano”, nonostante il primo ministro del Pakistan, mediatore dell’accordo, avesse esplicitamente affermato il contrario, e nonostante l’Iran avesse richiesto l’inclusione del Libano in modo perentorio. Il criminale di guerra ricercato ha quindi dato ordine all’esercito di assassini matricolati alle sue dipendenze di preparare piani per ammazzare quante più persone possibili in Libano, con il chiaro intento di provocare una reazione iraniana e tornare così alla guerra aperta.

Così, alle otto del mattino, l’esercito israeliano ha lanciato un “ordine di evacuazione” per un quartiere di Tiro, nonostante Hezbollah avesse affermato di aver già interrotto il fuoco sia contro Israele che contro le truppe israeliane entrate in territorio libanese. L’ordine è stato seguito da bombardamenti e da ulteriori ordini di evacuazione, ma non solo: verso le 10 (ora iraniana) la raffineria iraniana di Lavan e gli impianti petroliferi dell’isola di Siri venivano colpiti da “esplosioni multiple”, in clamorosa violazione della tregua, provocando un’immediata reazione iraniana contro Kuwait, Emirati Arabi Uniti, Arabia Saudita e Bahrain.

Alle 13 ora di Gerusalemme, la follia: l’esercito di Israele annuncia baldanzosamente di aver bombardato oltre cento “bersagli” in Libano nel giro di dieci minuti, senza il benchè minimo preavviso, in un’operazione “accuratamente pianificata da settimane” fieramente intitolata “Oscurità Eterna”, rivendicando l’assassinio di “300-350 comandanti di Hezbollah” e aggiungendo che “gli attacchi contro l’Iran riprenderanno molto presto”. Gli ospedali libanesi descrivono una situazione apocalittica: i bombardamenti terroristici israeliani sono avvenuti su edifici residenziali a molti piani e in quartieri molto affollati uccidendo (al momento) oltre duecentocinquanta persone e ferendone oltre millecento (bambini inclusi) con ferite da schegge che comportano enormi perdite di sangue.

La pietra tombale sulle speranze di una tenuta della tregua arriva quando Trump afferma che “l’accordo per il cessate il fuoco non riguarda il Libano”: non è solo una menzogna, ma è la conferma che gli USA, neanche questa volta, si preoccuperanno di arginare la furia genocida dell'”unica democrazia del Medio Oriente”. La risposta dell’Iran di fronte a tutto questo è, purtroppo, quella scontata: ““Se le aggressioni contro il nostro amato Libano non cesseranno immediatamente, daremo una risposta ai malvagi aggressori nella regione per cui si pentiranno.”

In tutto questo, l’Europa (e Meloni) sanno solo fare una cosa, ovvero coprirsi di ridicolo. Mentre le cose stanno già andando a rotoli da ore, i capi di governo dei principali paesi europei rilasciano una dichiarazione congiunta in cui si felicitano per il raggiungimento della tregua, dimostrando non solo di valere quanto il due di coppe quando briscola è denari, ma anche di non essere neanche in grado di leggere le notizie. Ora, se la loro parola avesse un senso, dovrebbero sanzionare la pazzia sanguinaria israeliana che, oltre ad ammazzare centinaia di persone, facilmente provocherà la nuova chiusura dello stretto di Hormuz con tutto ciò che ne consegue per l’economia europea.. ma non serve la palla di cristallo per prevedere che non faranno altro che ubbidire ossequiosi e sottomessi ai diktat del microstato in genocidio permanente effettivo, continuando a fornire le armi e il supporto necessario a trascinarci tutti nella rovina.

Link all'articolo con le fonti:
alessandroferrettiblog.wordpre…

*
nota mia (differx):

è questa e non altra la STORIA DI ISRAELE e la STORIA DEL SIONISMO. un culto della morte (altrui, ma anche propria), del genocidio e della rapina.

#storiadiisraele
#storiadelsionismo

reshared this

in reply to stefania maurizi

Ciao @macfranc

Posso chiederti perché, quando in passato avevo pubblicato gli screenshot di alcuni tweet che mi sembravano particolarmente interessanti, tu me li hai cancellati, mentre se la stessa cosa la fa la giornalista @smaurizi, allora va tutto bene?

Non sarà che anche qui su mastodon esistono figli e figliastri?

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Claude’s Cycles, Don Knuth, Stanford Computer Science Department
(28 February 2026; revised 16 March 2026)
Shock! Shock! I learned yesterday that an open problem I’d been working on for several weeks had just been solved by Claude Opus 4.6— Anthropic’s hybrid reasoning model that had been released three weeks earlier! www-cs-faculty.stanford.edu/~k…

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Scuola, MIM e ANCI: rafforzata la collaborazione sui progetti PNRR

@scuola

corriereuniv.it/mim-anci-scuol…

La scuola come presidio centrale nei territori e leva strategica per ridurre le disuguaglianze. È questo il punto di convergenza emerso dall’incontro tra il Ministro dell’Istruzione e del Merito, Giuseppe Valditara, e il Presidente

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Studenti internazionali, l’Italia cresce e il bilancio torna positivo: trainano gli atenei in presenza

@scuola

corriereuniv.it/studenti-inter…

L’università italiana sta cambiando direzione, e lo sta facendo in modo sempre più visibile. Il Focus del Rapporto ANVUR 2026 racconta una storia diversa rispetto al passato: l’Italia

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

a roma, oggi, 9 aprile, in camera verde: “solitudine”, libro e mostra fotografica di shohreh bayatipour


.
#CameraVerde #foto #fotografia #GiancarloRossi #inaugurazione #laCameraVerde #mostra #presentazione #ShohrehBayatipour

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

karla van vliet’s asemic writing / 2023


youtu.be/W7yLFjgxWcM?is=4Fn80r…
#art #arte #asemia #asemic #asemicWriting #asemics #KarlaVanVliet #scritturaAsemica #video

Questa voce è stata modificata (2 settimane fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

cheryl penn’s asemic writing


youtube.com/shorts/OV5_gYuRyjM…
#art #arte #asemia #asemic #asemicWriting #asemics #CherylPenn #scritturaAsemica #video