Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

Microsoft Edge protegge la modalità Internet Explorer dagli attacchi

Uncategorized
1 1 10

Gli ultimi otto messaggi ricevuti dalla Federazione
  • IGN Retro: Chrono Trigger

    @retrogaming

    Quanto era (ed è!) bello Chrono Trigger?

    https://it.ign.com/chrono-trigger/222607/opinion/ign-retro-chrono-trigger

    read more

  • Altro che Olimpiadi. Campionati del mondo di dattilografia. Type fast, Live free https://ultimouomo.com/dattilografia-competizioni-velocita-digitazione-tastiera-storia-stati-uniti

    @sport

    read more

  • @paoloredaelli @Grub_09 @soller @system76 @linux aspetta e spera 😂... (Però puoi provarla su PopOS 24.04 che è Debian based)

    read more

  • Arriva Librerie.cloud, il nuovo portale digitale per le librerie indipendenti italiane

    Un portale innovativo aiuta le librerie indipendenti a entrare nel futuro digitale, unendo e-commerce dedicato, valori condivisi e un forte impegno culturale e sociale.

    https://storiearcheostorie.com/2025/12/13/librerie-cloud-portale-librerie-indipendenti/

    read more

  • @lucanardi_space proprio così...nelle more segnalo audio libri gratis su Rai play sound "ad alta voce"

    read more

  • It's that time of the year again. Fellow will understand.

    Maybe of interest to some: traditionally these are made at the end of the year and the flat versions represent the old year that has unfolded itself completely, while the rolled ones represent the new year, filled with surprises. That's why the rolled ones are often filled with sweet cream to represent the good things that will happen to you.

    read more

  • Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server

    Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso piede all’interno delle reti dei soggetti colpiti.

    Una vulnerabilità critica, identificata come CVE-2025-55182, è stata segnalata alla comunità della sicurezza il 3 dicembre 2025, riguardante React Server Components (RSC). Questa falla di sicurezza, con un punteggioCVSS massimo di 10,0, permette a malintenzionati di eseguire codice arbitrario su un server mediante l’invio di una sola richiesta HTTP appositamente strutturata, senza necessità di autenticazione.

    Il mondo informatico ha reagito con prontezza. Subito dopo la notizia pubblica, numerosi cluster di minacce sono stati sfruttati diffusamente, come rilevato dal Google Threat Intelligence Group (GTIG), che ha notato attività sia di gruppi di criminali informatici opportunisti fino a presunti operatori di spionaggio.

    Poiché React e Next.js sono fondamentali per il web moderno, la superficie di attacco è enorme. “GTIG considera CVE-2025-55182 una vulnerabilità a rischio critico”. L’attività più allarmante identificata nel rapporto proviene da autori di minacce collegate alla Cina, che hanno rapidamente integrato l’exploit nei loro arsenali per distribuire malware specializzati. Il GTIG ha identificato diverse campagne distinte:

    Tunnelers di UNC6600: questo gruppo è stato visto utilizzare MINOCAT, un sofisticato tunneler. Hanno fatto di tutto per nascondere le proprie tracce, creando directory nascoste come $HOME/.systemd-utils e uccidendo spietatamente i processi legittimi per liberare risorse.C2 “legittimo” (UNC6603): questo autore ha implementato una versione aggiornata della backdoor HISONIC. In un’astuta mossa per mimetizzarsi, HISONIC “utilizza servizi cloud legittimi, come Cloudflare Pages e GitLab, per recuperare la sua configurazione crittografata”.The Masqueraders (UNC6595): Distribuendo un malware denominato ANGRYREBEL.LINUX, questo gruppo ha tentato di eludere il rilevamento “mascherando il malware come il legittimo demone OpenSSH (sshd) all’interno della directory /etc/” e utilizzando tecniche anti-forensi come il timestomping.Vim Impostor (UNC6588): in un’altra ondata di attacchi, gli autori hanno utilizzato l’exploit per scaricare COMPOOD, una backdoor che si camuffava da popolare editor di testo Vim per evitare sospetti.

    “GTIG ha identificato campagne distinte che sfruttano questa vulnerabilità per distribuire un tunneler MINOCAT, un downloader SNOWLIGHT, una backdoor HISONIC e una backdoor COMPOOD, nonché miner di criptovalute XMRIG, alcune delle quali si sovrappongono all’attività precedentemente segnalata da Huntress“.

    Oltre allo spionaggio, a partire dal 5 dicembre si sono uniti alla mischia anche criminali motivati da interessi finanziari, che hanno utilizzato i miner XMRig per dirottare le risorse del server e generare criptovalute.

    Il caos è stato ulteriormente aggravato da un’ondata di disinformazione. Nelle prime ore successive alla divulgazione, Internet è stato inondato di exploit falsi. Un importante repository “che inizialmente sosteneva di essere un exploit funzionale legittimo, ha ora aggiornato il proprio file README per etichettare correttamente le affermazioni iniziali della ricerca come generate dall’intelligenza artificiale e non funzionali”.

    L'articolo Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server proviene da Red Hot Cyber.

    read more

  • @Gina
    Also, for our American friends we're paid for it 🥳.

    In my case until Jan 2nd. After which I shift into retirement.

    read more
Post suggeriti