Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

FIRST DAY OF LEAVE!!!

Uncategorized
6 4 2

Gli ultimi otto messaggi ricevuti dalla Federazione
  • @paoloredaelli @Grub_09 @soller @system76 @linux aspetta e spera šŸ˜‚... (Però puoi provarla su PopOS 24.04 che ĆØ Debian based)

    read more

  • Arriva Librerie.cloud, il nuovo portale digitale per le librerie indipendentiĀ italiane

    Un portale innovativo aiuta le librerie indipendenti a entrare nel futuro digitale, unendo e-commerce dedicato, valori condivisi e un forte impegno culturale e sociale.

    https://storiearcheostorie.com/2025/12/13/librerie-cloud-portale-librerie-indipendenti/

    read more

  • @lucanardi_space proprio cosƬ...nelle more segnalo audio libri gratis su Rai play sound "ad alta voce"

    read more

  • Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server

    Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano giĆ  preso piede all’interno delle reti dei soggetti colpiti.

    Una vulnerabilitĆ  critica, identificata come CVE-2025-55182, ĆØ stata segnalata alla comunitĆ  della sicurezza il 3 dicembre 2025, riguardante React Server Components (RSC). Questa falla di sicurezza, con un punteggioCVSS massimo di 10,0, permette a malintenzionati di eseguire codice arbitrario su un server mediante l’invio di una sola richiesta HTTP appositamente strutturata, senza necessitĆ  di autenticazione.

    Il mondo informatico ha reagito con prontezza. Subito dopo la notizia pubblica, numerosi cluster di minacce sono stati sfruttati diffusamente, come rilevato dal Google Threat Intelligence Group (GTIG), che ha notato attivitĆ  sia di gruppi di criminali informatici opportunisti fino a presunti operatori di spionaggio.

    PoichĆ© React e Next.js sono fondamentali per il web moderno, la superficie di attacco ĆØ enorme. ā€œGTIG considera CVE-2025-55182 una vulnerabilitĆ  a rischio criticoā€. L’attivitĆ  più allarmante identificata nel rapporto proviene da autori di minacce collegate alla Cina, che hanno rapidamente integrato l’exploit nei loro arsenali per distribuire malware specializzati. Il GTIG ha identificato diverse campagne distinte:

    Tunnelers di UNC6600: questo gruppo ĆØ stato visto utilizzare MINOCAT, un sofisticato tunneler. Hanno fatto di tutto per nascondere le proprie tracce, creando directory nascoste come $HOME/.systemd-utils e uccidendo spietatamente i processi legittimi per liberare risorse.C2 ā€œlegittimoā€ (UNC6603): questo autore ha implementato una versione aggiornata della backdoor HISONIC. In un’astuta mossa per mimetizzarsi, HISONIC ā€œutilizza servizi cloud legittimi, come Cloudflare Pages e GitLab, per recuperare la sua configurazione crittografataā€.The Masqueraders (UNC6595): Distribuendo un malware denominato ANGRYREBEL.LINUX, questo gruppo ha tentato di eludere il rilevamento ā€œmascherando il malware come il legittimo demone OpenSSH (sshd) all’interno della directory /etc/ā€ e utilizzando tecniche anti-forensi come il timestomping.Vim Impostor (UNC6588): in un’altra ondata di attacchi, gli autori hanno utilizzato l’exploit per scaricare COMPOOD, una backdoor che si camuffava da popolare editor di testo Vim per evitare sospetti.

    ā€œGTIG ha identificato campagne distinte che sfruttano questa vulnerabilitĆ  per distribuire un tunneler MINOCAT, un downloader SNOWLIGHT, una backdoor HISONIC e una backdoor COMPOOD, nonchĆ© miner di criptovalute XMRIG, alcune delle quali si sovrappongono all’attivitĆ  precedentemente segnalata da Huntressā€œ.

    Oltre allo spionaggio, a partire dal 5 dicembre si sono uniti alla mischia anche criminali motivati da interessi finanziari, che hanno utilizzato i miner XMRig per dirottare le risorse del server e generare criptovalute.

    Il caos ĆØ stato ulteriormente aggravato da un’ondata di disinformazione. Nelle prime ore successive alla divulgazione, Internet ĆØ stato inondato di exploit falsi. Un importante repository ā€œche inizialmente sosteneva di essere un exploit funzionale legittimo, ha ora aggiornato il proprio file README per etichettare correttamente le affermazioni iniziali della ricerca come generate dall’intelligenza artificiale e non funzionaliā€.

    L'articolo Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server proviene da Red Hot Cyber.

    read more

  • @Gina
    Also, for our American friends we're paid for it 🄳.

    In my case until Jan 2nd. After which I shift into retirement.

    read more

  • User Serviceable Parts

    Al and I were talking on the podcast about the Home Assistant home automation hub software. In particular, about how devilishly well designed it is for extensibility. It’s designed to be added on to, and that makes all of the difference.
    That doesn’t mean that it’s trivial to add your own wacky control or sensor elements to the system, but that it’s relatively straightforward, and that it accommodates you. If your use case isn’t already covered, there is probably good documentation available to help guide you in the right direction, and that’s all a hacker really needs. As evidence for why you might care, take the RTL-HAOS project that we covered this week, which adds nearly arbitrary software-defined radio functionality to your setup.

    And contrast this with many commercial systems that are hard to hack on because they are instead focused on making sure that the least-common-denominator user is able to get stuff working without even reading a single page of documentation. They are so focused on making everything that’s in-scope easy that they spend no thought on expansion, or worse they actively prevent it.

    Of course, it’s not trivial to make a system that’s both extremely flexible and relatively easy to use. We all know examples where the configuration of even the most basic cases is a nightmare simply because the designer wanted to accommodate everything. Somehow, Home Assistant has managed to walk the fine line in the middle, where it’s easy enough to use that you don’t have to be a wizard, but that you can make it do what you want if you are, and hence it got spontaneous hat-tips from both Al and myself. Food for thought if you’re working on a complex system that’s aimed at the DIY / hacker crowd.

    This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!

    hackaday.com/2025/12/13/user-s…

    read more

  • @Grub_09
    Come provarlo su ?
    How to install on ?
    @Neffscape @soller @system76 @linux

    read more

  • šŸŽŸļø š—Øš—» š˜€š—¼š—¹š—¼ š—Æš—¶š—“š—¹š—¶š—²š˜š˜š—¼āŸ š—ŗš—¼š—¹š˜š—² š˜€š˜š—¼š—æš—¶š—²

    Modena unisce Museo Civico e Galleria Estense in un progetto che semplifica l’accesso e rafforza l’identitĆ  culturale della cittĆ . Un nuovo modo di vivere il Palazzo dei Musei.

    @gallerie.estensi @museocivicomodena

    āž”ļø I dettagli su Storie & Archeostorie: https://wp.me/p7tSpZ-bvh

    https://storiearcheostorie.com/2025/12/09/biglietto-integrato-musei-modena/

    read more
Post suggeriti
  • 0 Votes
    1 Posts
    0 Views
    Arriva Librerie.cloud, il nuovo portale digitale per le librerie indipendentiĀ italianeUn portale innovativo aiuta le librerie indipendenti a entrare nel futuro digitale, unendo e-commerce dedicato, valori condivisi e un forte impegno culturale e sociale.https://storiearcheostorie.com/2025/12/13/librerie-cloud-portale-librerie-indipendenti/
  • User Serviceable Parts

    Uncategorized
    1
    1
    0 Votes
    1 Posts
    1 Views
    User Serviceable PartsAl and I were talking on the podcast about the Home Assistant home automation hub software. In particular, about how devilishly well designed it is for extensibility. It’s designed to be added on to, and that makes all of the difference.That doesn’t mean that it’s trivial to add your own wacky control or sensor elements to the system, but that it’s relatively straightforward, and that it accommodates you. If your use case isn’t already covered, there is probably good documentation available to help guide you in the right direction, and that’s all a hacker really needs. As evidence for why you might care, take the RTL-HAOS project that we covered this week, which adds nearly arbitrary software-defined radio functionality to your setup.And contrast this with many commercial systems that are hard to hack on because they are instead focused on making sure that the least-common-denominator user is able to get stuff working without even reading a single page of documentation. They are so focused on making everything that’s in-scope easy that they spend no thought on expansion, or worse they actively prevent it.Of course, it’s not trivial to make a system that’s both extremely flexible and relatively easy to use. We all know examples where the configuration of even the most basic cases is a nightmare simply because the designer wanted to accommodate everything. Somehow, Home Assistant has managed to walk the fine line in the middle, where it’s easy enough to use that you don’t have to be a wizard, but that you can make it do what you want if you are, and hence it got spontaneous hat-tips from both Al and myself. Food for thought if you’re working on a complex system that’s aimed at the DIY / hacker crowd.This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!hackaday.com/2025/12/13/user-s…
  • 0 Votes
    1 Posts
    0 Views
    Le veneziane di questa mansarda non avevano visto spugne credo da 30 anni circa.
  • 0 Votes
    2 Posts
    0 Views
    @byteseu sta impestando la spagna di "esuli" (spie) per preparare il terreno all' internazionale nera