Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Microsoft Confirms Windows Server 2025 Domain Controllers Enter Reboot Loops After April 2026 Patch
#CyberSecurity
securebulletin.com/microsoft-c…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

.NET 10 su Ubuntu 26.04 “Resolute Raccoon”: installazione, container e Native AOT
#tech
spcnet.it/net-10-su-ubuntu-26-…
@informatica


.NET 10 su Ubuntu 26.04 “Resolute Raccoon”: installazione, container e Native AOT


Ubuntu 26.04 LTS, nome in codice Resolute Raccoon, è disponibile e porta con sé una delle novità più attese per gli sviluppatori .NET su Linux: .NET 10 è il runtime ufficiale incluso nel repository standard. In questo articolo esploriamo come installare .NET 10, come aggiornare le immagini container esistenti e come sfruttare Native AOT per ottenere binari ultra-compatti con avvio in pochi millisecondi.

Perché .NET e Ubuntu insieme


La collaborazione tra Microsoft e Canonical non è nuova: ogni nuovo Ubuntu LTS porta con sé l’ultimo .NET LTS come toolchain ufficialmente supportata. Ubuntu 26.04 non fa eccezione: .NET 10 è direttamente installabile via APT senza configurare PPA aggiuntive. Per chi lavora in ambienti enterprise o vuole un’infrastruttura stabile e aggiornabile tramite il gestore pacchetti di sistema, questo è un vantaggio non trascurabile.

È comunque possibile installare anche .NET 8 e .NET 9 tramite PPA dedicata, per chi ha applicazioni su versioni precedenti.

Installazione rapida


L’installazione di .NET 10 su Ubuntu 26.04 è immediata:

sudo apt update
sudo apt install dotnet-sdk-10.0

Nessun repository aggiuntivo, nessuna chiave GPG da configurare manualmente. Il package manager si occupa di tutto. Per verificare la versione installata:
dotnet --version
# 10.0.105

Eseguire C# direttamente da stdin


Una delle funzionalità meno note ma molto utile per script e automazione è la possibilità di passare codice C# direttamente a dotnet run via stdin, usando i file-based apps:

dotnet run - << 'EOF'
using System.Runtime.InteropServices;
Console.WriteLine($"Hello {RuntimeInformation.OSDescription} from .NET {RuntimeInformation.FrameworkDescription}");
EOF
# Hello Ubuntu Resolute Raccoon from .NET .NET 10.0.5

Questo pattern è particolarmente utile negli script di sistema e nei workflow CI/CD dove si vuole eseguire logica .NET senza creare un progetto completo.

Novità rilevanti di Ubuntu 26.04 per .NET


Ubuntu 26.04 introduce tre cambiamenti che impattano direttamente gli stack .NET in produzione:

  • Linux 7.0: il team .NET avvierà test su questo kernel non appena disponibili VM nel laboratorio. Le prime build sono già in CI.
  • Post-Quantum Cryptography: Ubuntu 26.04 spinge su questo fronte e .NET 10 include già il supporto agli algoritmi post-quantum, quindi la compatibilità è garantita.
  • Rimozione di cgroup v1: nessun problema per .NET, che supporta cgroup v2 da diversi anni. Tuttavia, chi usa container con immagini molto datate o configurazioni cgroup v1 dovrà verificare la compatibilità.


Container: aggiornare da noble a resolute


Le immagini ufficiali per .NET 10 sono già disponibili con il tag resolute. Aggiornare un Dockerfile esistente è questione di un semplice sed:

sed -i "s/noble/resolute/g" Dockerfile.chiseled

Esempio di build e avvio con limiti di risorse:
docker build --pull -t aspnetapp -f Dockerfile.chiseled .
docker run --rm -it -p 8000:8080 -m 50mb --cpus .5 aspnetapp

Le varianti Chiseled (immagini minimali senza shell e strumenti non necessari) sono disponibili anche per resolute, con le stesse caratteristiche di sicurezza della versione noble.

Nota importante: i container ereditano il kernel dell’host. Un container resolute su un host Ubuntu 24.04 userà il kernel 6.x dell’host, non Linux 7.0. Tenere presente questa distinzione in fase di planning.

Native AOT: binari compatti e avvio in 3ms


Native AOT (NAOT) è una delle funzionalità più potenti di .NET 10 per scenari server e CLI. Su Ubuntu 26.04, il pacchetto dedicato è dotnet-sdk-aot-10.0:

apt install -y dotnet-sdk-aot-10.0 clang

Pubblicando una semplice applicazione console come NAOT si ottiene un binario da circa 1.4 MB, pronto all’esecuzione senza runtime installato:
dotnet publish app.cs
du -h artifacts/app/*
# 1.4M  artifacts/app/app
# 3.0M  artifacts/app/app.dbg

Le performance di avvio sono notevoli:
time ./artifacts/app/app
# real 0m0.003s

3 millisecondi. Per confronto, un’applicazione .NET classica JIT può richiedere 100-500ms di warm-up in scenari tipici. Native AOT è la scelta ideale per CLI tools, Lambda functions, microservizi ad avvio freddo e sidecar container.

Per applicazioni web, lo stesso approccio funziona con <PublishAot>true</PublishAot> nel .csproj:

dotnet publish
# Produce: releasesapi (13MB) + releasesapi.dbg (32MB)

Considerazioni pratiche per il team di sviluppo


Per chi gestisce pipeline CI/CD con Ubuntu, questo rilascio semplifica notevolmente la gestione delle dipendenze: non è più necessario configurare feed Microsoft o repository aggiuntivi per .NET 10. L’intero stack è aggiornabile tramite apt upgrade come qualsiasi altro pacchetto di sistema.

Per i team che usano container come base di sviluppo standardizzata, aggiornare il tag da -noble a -resolute nei Dockerfile è sufficiente per passare alla nuova LTS. È comunque raccomandato verificare la compatibilità con la propria configurazione cgroup se si usano orchestratori come Kubernetes con configurazioni custom.

Conclusione


Ubuntu 26.04 LTS consolida ulteriormente la posizione di Linux come piattaforma di prima classe per .NET. L’integrazione diretta nel repository APT, il supporto alle immagini Chiseled, la compatibilità post-quantum e le performance eccezionali di Native AOT fanno di questo rilascio un upgrade significativo per chiunque sviluppi o distribuisca applicazioni .NET su Linux.

Fonte: What’s new for .NET in Ubuntu 26.04 – Richard Lander, Microsoft .NET Blog


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Kali Linux 2026.1 Released: Eight New Hacking Tools, Kernel 6.18, and Enhanced Mobile Pentesting
#CyberSecurity
securebulletin.com/kali-linux-…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

One Step Beyond (Prince Buster) COVER POLKA

@musica

youtube.com/watch?v=ioXgKm6iGp… 🔥

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

as we celebrate #Italy's #LiberationDay from #NaziFascism, I keep monitoring #US cargo #militaryFlights from the #Aviano military base (Italy) to #Fairford(UK) from which US bombers departed for the #IRANWar:
in the last 22 hours,there has been a peak of 3 flights
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Dietro le IA c’è manodopera africana sfruttata. Podcast del Disinformatico RSI. Audio, testo, link e fonti: attivissimo.me/disi o link in bio.
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

mentre celebriamo il #25aprile, non smetto di monitorare i #voliMilitari cargo USA dalla base di #Aviano a quella #UK di #Fairford dove sono partiti bombardieri USA per #guerraIRAN:
nelle ultime 22 ore un picco di TRE voli
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Microsoft’s April 2026 Update Adds New RDP Security Warnings to Protect Against Phishing via .rdp Files
#CyberSecurity
securebulletin.com/microsofts-…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Microsoft Patch Tuesday April 2026: 168 Vulnerabilities Fixed Including Actively Exploited SharePoint Zero-Day
#CyberSecurity
securebulletin.com/microsoft-p…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

File RDP non fidati dopo la patch Windows di Aprile 2026: come firmarli con PowerShell
#tech
spcnet.it/file-rdp-non-fidati-…
@informatica


File RDP non fidati dopo la patch Windows di Aprile 2026: come firmarli con PowerShell


Chi gestisce ambienti Windows aziendali potrebbe aver notato, nelle ultime settimane, che i propri utenti si trovano davanti a finestre di avviso insolite quando aprono i file .rdp. Non si tratta di un malfunzionamento: è una modifica intenzionale introdotta da Microsoft con le patch cumulative di aprile 2026, in risposta a una vulnerabilità di sicurezza sfruttata attivamente.

In questo articolo analizziamo cosa è cambiato, perché è cambiato e soprattutto come adeguare i propri ambienti per continuare a usare i file RDP in modo fluido e sicuro.

La vulnerabilità alla base del cambiamento: CVE-2026-26151


Le patch cumulative KB5083769 (Windows 11) e KB5082200 (Windows 10) introducono nuove protezioni per i file di connessione Remote Desktop (.rdp). La motivazione è la CVE-2026-26151, una vulnerabilità di spoofing RDP sfruttata attivamente in ambienti reali.

Il gruppo russo APT29 (noto anche come Cozy Bear), legato all’SVR (servizio di intelligence estero russo), ha distribuito file .rdp malevoli tramite campagne di phishing mirate. Questi file, apparentemente innocui, erano in grado di:

  • Redirigere unità locali e periferiche verso sistemi remoti controllati dagli attaccanti
  • Modificare silenziosamente le impostazioni di connessione
  • Ingannare gli utenti inducendoli a connettersi a sistemi non previsti
  • Esfiltrare credenziali e dati locali

I file RDP sono da sempre un vettore di attacco sottovalutato: non sono eseguibili nel senso tradizionale del termine, quindi gli utenti tendono a fidarsi di essi, ma possono comunque influenzare in modo significativo il comportamento di una sessione remota.

Cosa cambia concretamente


Con le nuove patch, Windows tratta i file .rdp non firmati digitalmente come non attendibili per impostazione predefinita. Le conseguenze pratiche sono:

  • La prima volta che si apre un file .rdp dopo l’aggiornamento, compare un “educational dialog” che spiega i rischi dei file RDP e del phishing
  • Aprendo un file non firmato, appare un avviso con banner “Caution: Unknown remote connection” e il campo Publisher impostato a “Unknown publisher”
  • Alcune funzionalità (come la redirezione degli appunti o delle unità locali) possono essere bloccate o richiedono conferma esplicita ad ogni uso

Nota importante: queste restrizioni si applicano solo ai file .rdp. Chi si connette digitando manualmente l’hostname nel client mstsc.exe o tramite riga di comando con mstsc /v:hostname non vedrà alcun avviso aggiuntivo.

Come risolvere: la firma digitale dei file RDP


La soluzione raccomandata da Microsoft è firmare digitalmente i file .rdp con un certificato di code signing attendibile. Una volta firmato, Windows può verificare l’autenticità e l’integrità del file, eliminando gli avvisi e ripristinando le funzionalità complete.

Lo strumento nativo per la firma è rdpsign.exe, incluso in Windows. Il comando base è:

rdpsign.exe /sha256 <thumbprint_certificato> <percorso_file.rdp>

Esempio pratico:
rdpsign.exe /sha256 A1B2C3D4E5F6... "C:\RDP\ServerAziendale.rdp"

Qualsiasi modifica al file dopo la firma invalida la firma stessa, garantendo l’integrità del documento.

Quale certificato usare?


Esistono tre opzioni principali, ciascuna adatta a scenari diversi:

  • Certificato self-signed: gratuito, utile per ambienti di test o reti interne piccole. Deve essere distribuito manualmente su ogni macchina client come certificato attendibile.
  • Certificato da Enterprise CA (Active Directory): la scelta ideale per ambienti di dominio. I certificati emessi dalla CA aziendale sono automaticamente attendibili su tutte le macchine domain-joined. Nessun costo aggiuntivo se si dispone già di una PKI interna.
  • Certificato commerciale (DigiCert, ecc.): la scelta per ambienti con utenti esterni o macchine non domain-joined. Attendibile di default su tutti i sistemi Windows, ma comporta un costo annuale.

In alternativa, Microsoft Azure offre il servizio Trusted Signing, integrato con Entra ID e RBAC, come soluzione economica e moderna rispetto ai certificati commerciali tradizionali.

Automatizzare la firma con PowerShell: RDPFileSigner.ps1


Michael Morten Sonne ha rilasciato uno script PowerShell open-source chiamato RDPFileSigner.ps1 che automatizza l’intero flusso, dalla creazione del certificato alla firma, verifica e integrazione con Windows Explorer. Lo script è disponibile su GitHub.

Le principali modalità operative:

# Setup iniziale: crea/riusa il certificato, lo installa nei trust store
# e registra il menu contestuale per i file .rdp
.\RDPFileSigner.ps1

# Firmare un singolo file
.\RDPFileSigner.ps1 -Sign -RdpFile "C:\RDP\Server.rdp"

# Firmare tutti i file .rdp in una cartella (incluse sottocartelle)
.\RDPFileSigner.ps1 -Sign -RdpFolder "C:\RDP" -Recurse

# Usare un certificato Enterprise CA
.\RDPFileSigner.ps1 -Setup -CertTemplate "CodeSigning"

# Importare un certificato commerciale da .pfx
.\RDPFileSigner.ps1 -Setup -ImportPfxPath "C:\Certs\commercial.pfx"

# Verificare la firma su tutti i file in una cartella con report CSV
.\RDPFileSigner.ps1 -Verify -RdpFolder "C:\RDP" -ExportCsvPath "C:\Report\rdp-status.csv"


Lo script supporta anche la registrazione di un Scheduled Task che controlla automaticamente una cartella ogni 5 minuti e firma tutti i file .rdp presenti: utile quando i file vengono generati dinamicamente da soluzioni PAM o portali helpdesk:
.\RDPFileSigner.ps1 -TaskRegister -WatchFolder "C:\RDP" -CertThumbprint "A1B2C3..."


La modalità -Verify effettua una verifica crittografica completa: ricostruisce il blob firmato originale, decodifica la firma PKCS#7 incorporata nel file e invoca CheckSignature() per rilevare qualsiasi modifica post-firma. Il codice di uscita 2 in caso di firme non valide lo rende utilizzabile in pipeline CI/CD o script di monitoraggio.

Disabilitare temporaneamente le protezioni (sconsigliato)


Microsoft ha documentato un workaround tramite registro di sistema per disabilitare temporaneamente le nuove protezioni, ma lo sconsiglia esplicitamente e potrebbe rimuovere questo supporto in aggiornamenti futuri:

HKLM\Software\Policies\Microsoft\Windows NT\Terminal Services\Client
Nome: RedirectionWarningDialogVersion
Tipo: REG_DWORD
Valore: 1


Questa opzione non dovrebbe mai essere usata in produzione: bypassa una protezione pensata per contrastare attacchi reali e già sfruttati attivamente.

Raccomandazioni operative


Al di là della firma digitale, è buona pratica cogliere l’occasione per rivedere più in generale la gestione dei file RDP nell’organizzazione:

  • Evitare la distribuzione via email: preferire portali interni attendibili o soluzioni di Remote Desktop Gateway
  • Ridurre le redirections al minimo necessario: ogni redirezione abilitata è una potenziale superficie di attacco
  • Formare gli utenti: spiegare il significato degli avvisi e quando è sicuro procedere evita la “warning fatigue”
  • Automatizzare il rinnovo dei certificati: integrare la firma nel processo di generazione dei file RDP per non dover intervenire manualmente a ogni scadenza


Conclusioni


La modifica introdotta con le patch di aprile 2026 non è un bug né una scelta arbitraria: è la risposta di Microsoft a una vulnerabilità concretamente sfruttata da attori di threat intelligence statali. Per i team IT, il percorso più corretto è implementare la firma digitale dei file RDP, scegliendo il tipo di certificato più adatto al proprio ambiente.

Chi gestisce ambienti di dominio troverà probabilmente nella Enterprise CA la soluzione più rapida e senza costi aggiuntivi. Chi ha utenti esterni o macchine non domain-joined dovrebbe valutare Azure Trusted Signing come alternativa economica ai certificati commerciali tradizionali.

Fonte: Your RDP files are now untrusted after the April 2026 Windows Patch – Sign them with PowerShell (Sonne’s Cloud Blog)


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

StealTok: 130.000 utenti spiati da 12 estensioni browser mascherate da downloader TikTok
#CyberSecurity
insicurezzadigitale.com/stealt…


StealTok: 130.000 utenti spiati da 12 estensioni browser mascherate da downloader TikTok


Dodici estensioni browser, distribuite su Chrome e Microsoft Edge, si sono rivelate un’infrastruttura di spionaggio sofisticata che ha silenziosamente compromesso oltre 130.000 utenti. La campagna, denominata StealTok dai ricercatori di LayerX Security, ha sfruttato la popolarità dei downloader di video TikTok per introdurre spyware in grado di raccogliere dati ad alta entropia dai dispositivi delle vittime.

Una campagna costruita sulla fiducia


Il meccanismo più insidioso di StealTok non risiede nelle sue capacità tecniche, ma nella sua strategia di infiltrazione. Le estensioni malevole si comportavano esattamente come promesso per i primi 6-12 mesi dalla pubblicazione sugli store ufficiali: scaricavano video TikTok senza watermark in modo impeccabile, alcune guadagnando persino il badge “Featured” nei marketplace di Chrome e Edge. Solo dopo aver accumulato una base utenti significativa e instaurato un rapporto di fiducia, le estensioni attivavano il payload malevolo.

Questa tattica di “dormienza prolungata” rappresenta un’evoluzione significativa rispetto alle tradizionali estensioni malware che manifestano comportamenti sospetti fin dall’installazione. Il periodo di latenza ha permesso agli operatori di StealTok di eludere i controlli automatizzati dei marketplace e le revisioni manuali, che generalmente si concentrano sul comportamento immediatamente successivo all’installazione.

Meccanismo di attivazione e infrastruttura C2


Una volta superato il periodo di dormienza, le estensioni stabiliscono connessioni con server di comando e controllo (C2) per scaricare configurazioni dinamiche remote. Questo approccio consente agli attori malevoli di modificare il comportamento delle estensioni in tempo reale, aggiornare le istruzioni di raccolta dati senza richiedere aggiornamenti dello store, e rendere l’analisi forense più complessa poiché il codice malevolo non risiede staticamente nell’estensione stessa.

L’infrastruttura di supporto mostrava segnali chiari di operazione organizzata: molti domini presentavano pattern di typosquatting, come “trafficreqort” invece di “trafficreport” o “tiktak” al posto di “tiktok”, indicando una pianificazione deliberata per evitare blacklist automatiche basate su reputazione del dominio.

Raccolta dati e device fingerprinting


Una volta attivato il modulo spyware, le estensioni avviavano una raccolta sistematica di telemetria del dispositivo. Il profilo costruito su ogni vittima includeva: pattern di navigazione web e contenuti scaricati, impostazioni di sistema come timezone e lingua del browser, dati del dispositivo come lo stato della batteria, informazioni sull’ambiente di esecuzione per rilevare sandbox o ambienti di analisi.

L’utilizzo di dati ad alta entropia — come la combinazione di timezone, lingua, risoluzione dello schermo e stato della batteria — è una tecnica di fingerprinting avanzata in grado di identificare univocamente un dispositivo anche in assenza di cookie o identificatori espliciti. Questa tecnica è tipicamente associata a operatori sofisticati interessati a costruire profili duraturi degli utenti piuttosto che a semplici furti di credenziali.

Le estensioni compromesse


LayerX Security ha identificato almeno 12 estensioni coinvolte nella campagna, con circa 12.500 installazioni ancora attive al momento della scoperta. Le più diffuse erano le seguenti:

  • TikTok Video Keeper — ~60.000 installazioni (Chrome)
  • Mass TikTok Video Downloader — ~30.000 installazioni
  • Video Downloader for TikTok — ~20.000 installazioni
  • TikTok Downloader – Save Videos, No Watermark — ~10.000 installazioni

Google ha rimosso le estensioni identificate dal Chrome Web Store. Microsoft Edge Add-ons ha adottato misure analoghe. Tuttavia, gli operatori della campagna hanno dimostrato resilienza, ricreando estensioni con nomi e aspetti leggermente modificati riutilizzando lo stesso codebase condiviso — una tattica che suggerisce un’operazione ben strutturata con capacità di recupero rapido.

Contesto e attribuzioni


La campagna StealTok si inserisce in un trend preoccupante di abuso degli store di estensioni browser come vettore di attacco. A differenza degli attacchi tradizionali che richiedono l’exploit di vulnerabilità, le estensioni malware sfruttano i permessi esplicitamente concessi dall’utente. Un’estensione browser, per sua natura, ha accesso privilegiato al traffico web, ai contenuti delle pagine, e potenzialmente alle credenziali inserite nei form.

La tecnica della dormienza prolungata era già stata osservata in operazioni precedenti legate a broker di dati e reti pubblicitarie opache, ma raramente applicata con questa scala e questa sistematicità. Il fatto che le estensioni abbiano ottenuto badge “Featured” ufficiali evidenzia le limitazioni dei processi di review degli store, che dipendono in parte da segnali comportamentali nel breve periodo.

Indicatori di compromissione (IoC)

Domini C2 identificati (typosquatting pattern):
- trafficreqort[.]com
- tiktak-download[.]com
- tiktok-vid-dl[.]com

Estensioni Chrome rimosse (ID parziali noti):
- TikTok Video Keeper
- Mass TikTok Video Downloader  
- Video Downloader for TikTok
- TikTok Downloader – Save Videos, No Watermark

Comportamenti sospetti da monitorare:
- Connessioni HTTP/HTTPS verso domini non correlati all'uso dichiarato
- Richieste fetch() verso endpoint di configurazione dinamica post-installazione
- Accesso a navigator.getBattery() e navigator.language in estensioni di download video

Consigli per i difensori


Per le organizzazioni, è consigliabile implementare policy di gestione delle estensioni browser tramite soluzioni MDM/EDR che blocchino l’installazione di estensioni non approvate dall’IT, monitorare il traffico di rete generato dai browser verso domini non categorizzati, e adottare strumenti di browser security come quelli offerti da vendor specializzati (LayerX, Island, Talon) in grado di analizzare il comportamento runtime delle estensioni. Per gli utenti individuali, la regola fondamentale rimane quella di limitare al minimo il numero di estensioni installate, privilegiare solo quelle di vendor riconoscibili con track record verificabile, e rivedere periodicamente i permessi concessi.


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Il 25 aprile del mondo accademico italiano: tra ricordi degli studenti partigiani e l’impegno odierno

@scuola

corriereuniv.it/il-25-aprile-d…

Dal Nord al Sud tutti gli atenei italiani hanno organizzato iniziative per la Festa della Liberazione

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Bello vedere Mastodon citato tra i progetti rilevanti per la sicurezza nazionale 🙂
acn.gov.it/portale/w/rilevata-…

È anche la dimostrazione che il Fediverso è sempre più un’infrastruttura centrale.

Da parte nostra, c’è un lavoro costante e una persona dedicata 24/7 esclusivamente a Mastodon con un aggiornamento che è arrivato poche ore dopo il rilascio della patch v4.5.9. Non lasciamo le persone esposte a rischi per giorni.

La sicurezza è una responsabilità verso tutta la comunità del @fediverso

Questa voce è stata modificata (2 settimane fa)
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

25 APRILE, VORREI CHE IL CALENDARIO SI FERMASSE

@news
Sono nato in terre concimate con il sangue dei giovani partigiani e forse le mie radici ne hanno tratto beneficio.
L'articolo 25 APRILE, VORREI CHE IL CALENDARIO SI FERMASSE proviene da GIANO NEWS.

#EDITORIALI

reshared this

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

OTD #25Aprile we celebrate #Italy's #LiberationDay from #NaziFascism

"We fought for the #freedom of all: for those who were with us, for those who were not there and even for those who were against us", Italian partisan commander, Arrigo Boldrini

ilfattoquotidiano.it/2026/04/2…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Buon #25Aprile!
Ricordiamolo con le parole del comandante partigiano #ArrigoBoldrini:

"Abbiamo combattuto per riconquistare la libertà per tutti, per quelli che c'erano, per quelli che non c'erano e anche per quelli che erano contro"

ilfattoquotidiano.it/2026/04/2…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Il 25 aprile è una data centrale nella storia civile del nostro Paese. Ma è anche il giorno in cui nacque Guglielmo Marconi, una delle figure che hanno cambiato per sempre il modo in cui il mondo comunica.

Per il suo contributo allo sviluppo della telegrafia senza fili, Marconi ricevette nel 1909 il Premio Nobel per la Fisica, condiviso con Karl Ferdinand Braun.
Presidente del CNR, nel 1936 approvò l’organizzazione del nuovo Istituto Nazionale di Geofisica.
buff.ly/d6tGB63

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Buon #25aprile !

Qui la mappa dei luoghi della Resistenza di Milano realizzata lo scorso anno dal Comune di Milano e dal Dipartimento di Studi Storici di #unimi per gli 80 anni dalla liberazione

⬇️ libri.unimi.it/index.php/milan…

@cultura

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

musik im bauch / karlheinz stockhausen


youtu.be/MozVF8DmR38?is=cJoJkQ…
#KarlheinzStockhausen

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Threat Group UNC6692 Breaches Enterprise Networks via Microsoft Teams Impersonation and SNOW Malware Suite
#CyberSecurity
securebulletin.com/threat-grou…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Hackers Abuse SS7 and Diameter Protocols to Track Mobile Users Worldwide
#CyberSecurity
securebulletin.com/hackers-abu…
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

köln / terry riley, don cherry. 1975


[youtube=youtube.com/watch?v=i6449e2LsU…]

1 – Descending Moonshine Dervishes 00:00
2 – Sunrise Of The Planetary Dream Collector 19:44
3 – Köln Improvisation 27:57
#DonCherry #experimentalMusic #Köln #music #musica #TerryRiley

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

The media in this post is not displayed to visitors. To view it, please go to the original post.

GopherWhisper: il nuovo APT cinese che spia il governo mongolo nascondendo il C2 in Slack, Discord e Outlook
#CyberSecurity
insicurezzadigitale.com/gopher…


GopherWhisper: il nuovo APT cinese che spia il governo mongolo nascondendo il C2 in Slack, Discord e Outlook


ESET Research ha scoperto GopherWhisper, un nuovo gruppo APT allineato alla Cina attivo dal novembre 2023, specializzato nello spionaggio di istituzioni governative in Mongolia. La particolarità operativa che distingue questo attore: utilizza Discord, Slack e le bozze di Microsoft Outlook come canali di command-and-control, rendendo il traffico malevolo praticamente indistinguibile dalle normali comunicazioni aziendali.

Scoperta e attribuzione: 12 sistemi governativi mongoli compromessi


La ricerca pubblicata da ESET il 23 aprile 2026 rivela che GopherWhisper ha compromesso almeno 12 sistemi appartenenti a un’istituzione governativa mongola, con attività iniziata nel novembre 2023. La telemetria raccolta ha permesso ai ricercatori di recuperare migliaia di messaggi degli operatori direttamente dai server Discord e Slack compromessi, grazie al recupero di token API inclusi nel codice dei backdoor.

L’attribuzione alla Cina si basa su più elementi convergenti: l’analisi dei timestamp dei messaggi Slack e Discord mostra che il grosso delle comunicazioni avviene tra le 8:00 e le 17:00, perfettamente allineato con il China Standard Time (UTC+8). I metadati di configurazione dell’utente Slack configurato dagli operatori riportano inoltre il fuso orario cinese. ESET stima che le vittime complessive siano potenzialmente decine, ma non ha informazioni sulla loro geolocalizzazione o settore.

L’arsenale: sette tool, quattro backdoor, un’infrastruttura C2 distribuita


GopherWhisper si distingue per la proliferazione di strumenti personalizzati — sette in totale, quattro dei quali sono backdoor distinte. Questa ridondanza suggerisce un’organizzazione con risorse sufficienti per sviluppare e mantenere un ecosistema malware parallelo, probabilmente con team distinti per componente.

LaxGopher — Backdoor Go via Slack


Backdoor scritta in Go che usa Slack come canale C2. Esegue comandi tramite cmd.exe, pubblica i risultati su un canale Slack configurato e può scaricare payload aggiuntivi. La comunicazione avviene attraverso le API ufficiali di Slack, rendendola quasi impossibile da rilevare a livello di firewall senza ispezione applicativa.

RatGopher — Backdoor Go via Discord


Backdoor analoga a LaxGopher ma che usa Discord come infrastruttura C2. Riceve messaggi da un server Discord privato, esegue comandi, pubblica i risultati sui canali configurati e gestisce upload/download da file[.]io. L’uso di due piattaforme separate (Slack e Discord) per backdoor distinte è probabilmente una strategia di ridondanza operativa.

BoxOfFriends — Backdoor via bozze Outlook


La backdoor più sofisticata dal punto di vista della tradecraft: gestisce il C2 attraverso bozze email di Microsoft 365 Outlook. Le istruzioni vengono scritte come bozze sul server di posta — mai inviate — e recuperate dal backdoor. Questa tecnica sfrutta il fatto che il traffico HTTPS verso i server Microsoft è quasi universalmente consentito e ignorato dagli strumenti di monitoraggio. È una variante della tecnica nota come “draft-based C2”, già osservata in alcuni APT mediorientali.

SSLORDoor — Backdoor C++ con raw socket


Backdoor scritta in C++ che comunica su porta 443 attraverso connessioni raw socket con OpenSSL BIO. A differenza dei backdoor Go che usano servizi cloud legittimi, SSLORDoor comunica direttamente con infrastruttura C2 controllata dall’attaccante. Supporta enumerazione di drive, operazioni su file e esecuzione di comandi via cmd.exe.

CompactGopher — Strumento di esfiltrazione


Tool Go-based di raccolta e esfiltrazione file, deployato da LaxGopher. Filtra i file di interesse per estensione, li comprime in ZIP, li cifra con AES-CFB-128 e li esfiltra su file[.]io. Le estensioni target sono documentali: .doc, .docx, .jpg, .xls, .xlsx, .txt, .pdf, .ppt, .pptx.

FriendDelivery e JabGopher


FriendDelivery è una DLL malevola che funge da loader e injector per BoxOfFriends. JabGopher è un injector generico del toolkit. Entrambi i componenti svolgono funzioni di supporto nell’ecosistema GopherWhisper, gestendo il deployment e l’iniezione dei backdoor principali.

Living off Trusted Services: la nuova frontiera dell’evasione APT


La scelta di Discord, Slack e Outlook come canali C2 non è casuale: rappresenta l’evoluzione della tecnica “Living off the Land” applicata ai servizi cloud. Invece di abusare di tool di sistema Windows legittimi, GopherWhisper abusa di servizi cloud enterprise affidabili il cui traffico è quasi impossibile da bloccare senza interrompere le operazioni aziendali normali.

L’approccio crea un problema fondamentale per i difensori: bloccare Discord o Slack a livello di firewall è tecnicamente fattibile, ma spesso politicamente impraticabile in organizzazioni che li usano quotidianamente. Rilevare il C2 richiede quindi un’analisi comportamentale del traffico verso questi servizi — pattern anomali di accesso, frequenza, orari e dimensioni dei payload.

Indicatori di compromissione

## GopherWhisper IoC (fonte: ESET Research, aprile 2026)
## IoC completi disponibili su: github.com/eset/malware-ioc

## Strumenti identificati
LaxGopher     - Go backdoor, C2: Slack API
RatGopher     - Go backdoor, C2: Discord API  
BoxOfFriends  - Go backdoor, C2: Microsoft Outlook drafts (M365)
SSLORDoor     - C++ backdoor, C2: raw socket port 443
CompactGopher - Go exfil tool, upload: file[.]io (AES-CFB-128)
FriendDelivery - DLL loader/injector per BoxOfFriends
JabGopher      - Injector generico

## Estensioni file target (CompactGopher)
.doc .docx .jpg .xls .xlsx .txt .pdf .ppt .pptx

## Caratteristiche di attribuzione
- Orari operativi: 08:00-17:00 CST (UTC+8)
- Locale configurato: China Standard Time
- Vittime confermate: istituzione governativa Mongolia (gen 2025)
- Attività iniziale: novembre 2023

Consigli per i difensori


GopherWhisper solleva sfide difensive specifiche legate all’abuso di servizi cloud legittimi:

  • Monitoraggio del traffico verso servizi di messaggistica: Implementare analisi comportamentale del traffico verso Discord, Slack e Microsoft 365. Pattern anomali — accessi notturni, frequenza insolita, grandi upload su file.io — possono indicare attività C2.
  • Controllo degli accessi alle API di servizi cloud: Gestire e monitorare i token API delle piattaforme aziendali. Un’applicazione non autorizzata che accede alle API Slack o Discord dall’interno della rete è un segnale di allarme.
  • Ispezione delle bozze email: La tecnica “draft-based C2” via Outlook è particolarmente insidiosa poiché non genera traffico SMTP. Considerare soluzioni DLP (Data Loss Prevention) in grado di ispezionare le bozze nei sistemi di posta enterprise.
  • EDR con visibilità sulle chiamate Go runtime: I backdoor Go presentano pattern di comportamento riconoscibili a livello di runtime. Assicurarsi che le soluzioni EDR abbiano firma e behavioral detection per payload Go-based.
  • Blocco dei servizi di file-sharing anonimi: Limitare o monitorare il traffico verso file[.]io e servizi analoghi nelle reti governative e critiche. Questi servizi sono raramente necessari per operazioni aziendali legittime.

Il report completo di ESET Research è disponibile su WeLiveSecurity, con indicatori di compromissione pubblicati nel repository GitHub ufficiale di ESET.


Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Un breve contributo al dibattito sui deepfake e a favore di una legislazione italiana che ne vieti l'uso, soprattutto in contesti politici ed elettorali.

facebook.com/luciano.floridi.2…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

I'm investigating the role of #Italy's #MilitaryBases in the #IRANWar and I've exposed an unprecendented flow of #C130J30Hercules flights from #Aviano to #Fairford (UK) from which US bombers departed.

Do you have info on it? Please share it safely HERE:

stefaniamaurizi.it/en-contactm…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

the Italian court #CorteDeiConti just established that #LockheedMartin's #F35 program has cost #Italy over 11 billion € so far: 3 times the original plans.

Mainstream keeps this news low profile, as #Meloni plans a MASSIVE #Rearm in a country whose debt is 137.1 % GDP

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

From 2012 to 2019, while the #UK authorities were destroying Julian #Assange’s freedom, health, and reputation using a #rape case that never was, they decided NOT to investigate #Epstein despite several women victims abused in London flats:

bbc.com/news/articles/cn08j2g9…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

dal 2012 al 2019, mentre le autorità UK distruggevano la libertà,la salute e la reputazione di Julian #Assange con un caso di #Stupro inesistente,decidevano di NON indagare #Epstein nonostante le povere donne abusate negli appartamenti di Londra:

bbc.com/news/articles/cn08j2g9…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

enfantillages et bizarreries : vertige d’une collection

Centre d'Art Contemporain Genève

Enfantillages et bizarreries : vertige d’une collection


Le Centre d’Art Contemporain Genève a le plaisir de présenter à L’Arcade l’exposition Enfantillages et bizarreries : vertige d’une collection, une fascinante ribambelle de petits objets sauvés de la banalité du monde par le geste d’artistes qui les font œuvres. Présenté pour la première fois, ce merveilleux capharnaüm est le résultat de la passion et des obsessions du collectionneur italien Giuseppe Garrera.

Flacons de parfum de Sol LeWitt, éventails de Gilbert & George, crayons de Jenny Holzer, porte-manteaux de Jonathan Monk, maillots de cycliste de Mario Schifano, tampons de Yoko Ono, boîtes d’allumettes de Salvo, billes de Takako Saitō, ou encore pin’s de Damien Hirst — on oscille constamment entre jouet, artéfact du quotidien et œuvre d’art, une constellation d’objets à la fois familiers et étrangement singuliers.

The Centre d’Art Contemporain Genève is pleased to present at L’Arcade the exhibition Enfantillages et bizarreries : vertige d’une collection, a fascinating collection of small objects saved from the banality of the world by the hand of artists who made them into works of art. Presented to the public for the first time, this marvelous jumble is the result of the passion and obsessions of Italian collector Giuseppe Garrera.

Perfume bottles by Sol LeWitt, fans by Gilbert & George, pencils by Jenny Holzer, coat racks by Jonathan Monk, cycling jerseys by Mario Schifano, stamps by Yoko Ono, matchboxes by Salvo, marbles by Takako Saitō, or pins by Damien Hirst—the collection constantly oscillates between toys, everyday artifacts, and works of art, a constellation of objects that are at once familiar and strangely singular.

Une proposition d’Andrea Bellini & Giuseppe Garrera

29.04—28.06.2026

📍 L’Arcade | Rue de Chantepoulet 1, 1201 Genève


VERNISSAGE // Mardi 28 avril, 16h–21h // @ L’Arcade

Plus d’infos | More info

VISITES GUIDÉES // 9 dates sur la durée de l’exposition
Français & anglais // inscription obligatoire

Inscriptions | Registrations

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Università del Piemonte Orientale, lavoratrice cade dal terzo piano e muore

@scuola

corriereuniv.it/universita-del…

Tragedia intorno alle 8 di questa mattina nella sede di Alessandria dell’Università del Piemonte Orientale: una donna, dipendente dell’azienda esterna che si occupa dei servizi

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

per attutire lo scoppio della bomba #CorteDeiConti sugli #F35,un vero furto alle finanze pubbliche di un paese sull'orlo del baratro finanziario, si spinge la versione dei fatti secondo cui la colpa è dell'Italia che ha contratto acquisti da 131 #F35 a 90

corteconti.it/Download?id=aaea…

in reply to stefania maurizi

The media in this post is not displayed to visitors. To view it, please go to the original post.

#Berlusconi firmò comunque accordo acquisto #F35 nel giugno 2002
Arrivati al 2010,la destra italiana ancora andava a implorare condizioni migliori per l'#Italia nell' *affare #F35*.
Ecco le parole sull'allora sottosegretario alla #Difesa e oggi ministro della Guerra #Crosetto
Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

la bomba è scoppiata 2 giorni fa, ma lo scoppio è stato attutito dai media dominanti che proteggono sempre il complesso militare-industriale e d'intelligence:
gli #F35 sono stati un salasso fallimentare per l'Italia.

La #CorteDeiConti ha fatto i conti:

corteconti.it/Download?id=aaea…

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Biodiversità dei ghiacciai: scienziati italiani chiedono all’UE azioni urgenti

@scuola

corriereuniv.it/biodiversita-d…

Mentre prende avvio il Decennio d’Azione per le Scienze Criosferiche (2025–2034), un gruppo di ricercatrici e ricercatori italiani lancia un appello urgente all’Unione Europea:

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

Tutte le novità per docenti e istituti nel decreto Pnrr

@scuola

corriereuniv.it/tutte-le-novit…

Pubblicata sulla Gazzetta Ufficiale n.91 del 20 aprile, la legge n.50 interviene in modo rilevante nell’attuazione del PNRR in diversi campi, introducendo un ampio pacchetto di misure che coinvolge scuola, formazione e Pubblica Amministrazione.

Poliversity - Università ricerca e giornalismo ha ricondiviso questo.

lavoro


chi ha bisogno di editing, revisioni, lezioni & much more, sa che (non ora ma da maggio) può contare su queste cose: marcogiovenale.wordpress.com/w…

#laboratori #scrittura #lettura #riscontro #valutazione #lezioni #asemic #asemicwriting

reshared this