Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

Obligatory pic of a Melbourne tram.

Uncategorized
1 1 0

Gli ultimi otto messaggi ricevuti dalla Federazione
Post suggeriti
  • 0 Votes
    1 Posts
    0 Views
    French authorities said they arrested the man who hacked their Ministry of Interior email servers.He's a known hacker who was already convicted this year. Anyone has any ideas who this could be?https://www.rfi.fr/en/france/20251218-france-detains-suspect-over-interior-ministry-cyberattack-as-probe-widens
  • What is the purpose of jargon?

    Uncategorized
    2
    0 Votes
    2 Posts
    0 Views
    "lethal kinetic strike"I have more respect for a phrase like "waste disposal technician" (garbage man)
  • 0 Votes
    1 Posts
    0 Views
    Vulnerabilità critica nei gateway SonicWall SMA1000: RCE pre-auth utilizzando due CVEUn gruppo di ricercatori ha scoperto una vulnerabilità, identificata come CVE-2025-40602, che interessa la serie SMA1000 di gateway di accesso sicuro di SonicWall. Questa falla è particolarmente preoccupante perché potrebbe permettere a un aggressore di aumentare i propri privilegi all’interno di un sistema, senza essere necessariamente già presente al suo interno. Il problema è stato ufficialmente classificato con un punteggio CVSS di 6,6, ma il vero pericolo risiede nel modo in cui gli aggressori potrebbero sfruttarla. Infatti, la vulnerabilità è stata descritta come una “vulnerabilità di escalation dei privilegi locali dovuta a un’autorizzazione insufficiente nella console di gestione dell’appliance (AMC) SonicWall SMA1000″. Questa vulnerabilità potrebbe avere un impatto significativo sulla sicurezza delle organizzazioni che utilizzano questi dispositivi per gestire la connettività dei lavoratori da remoto. È importante quindi prendere misure per mitigare il rischio e proteggere i sistemi da possibili attacchi.Tuttavia, l’avviso di SonicWall rivela un contesto più oscuro. Questo specifico bug viene sfruttato insieme a una falla critica precedentemente segnalata , con effetti catastrofici.“IMPORTANTE: è stato segnalato che questa vulnerabilità viene sfruttata in combinazione con CVE-2025-23006 (punteggio CVSS 9,8) per ottenere l’esecuzione di codice remoto non autenticato con privilegi di root”, avverte l’avviso .Concatenando questi due exploit, gli aggressori possono aggirare completamente l’autenticazione (utilizzando la prima falla) e poi elevare i propri permessi a root (utilizzando la nuova falla), impadronendosi di fatto delle “chiavi del castello” senza mai aver bisogno di un nome utente o di una password validi.La vulnerabilità è specifica della serie SMA1000 che esegue le versioni firmware 12.4.3-03093 e precedenti, oppure 12.5.0-02002 e precedenti. SonicWall esorta gli utenti ad applicare immediatamente la patch. L’azienda ha rilasciato hotfix per la piattaforma (build 12.4.3-03245 e 12.5.0-02283) per colmare la lacuna di sicurezza .Per le organizzazioni che non possono disattivare i propri sistemi per un aggiornamento immediato, SonicWall suggerisce una soluzione alternativa: bloccare l’interfaccia di gestione. Gli amministratori dovrebbero “disabilitare l’interfaccia di gestione SSL VPN (AMC) e l’accesso SSH dalla rete Internet pubblica” e limitare l’accesso ai tunnel VPN o a specifici indirizzi IP interni.Per non cadere dentro questi problemi, è importante prestare attenzione ad alcuni aspetti. Innanzitutto, è fondamentale applicare immediatamente le patch di sicurezza rilasciate da SonicWall, come i hotfix per la piattaforma (build 12.4.3-03245 e 12.5.0-02283). In secondo luogo, occorre limitare l’accesso ai tunnel VPN o a specifici indirizzi IP interni e disabilitare l’interfaccia di gestione SSL VPN (AMC) e l’accesso SSH dalla rete Internet pubblica.In questo modo, si può mitigare il rischio e proteggere i sistemi da possibili attacchi.L'articolo Vulnerabilità critica nei gateway SonicWall SMA1000: RCE pre-auth utilizzando due CVE proviene da Red Hot Cyber.
  • 0 Votes
    1 Posts
    7 Views
    Il trasporto pubblico milanese peggiora, ma non è tra le priorità dell'amministrazioneIn un recente articolo, #urbanfile (rifacendosi ad un rapporto di Polimi mostra come il livello di servizio del #trasportoPubblico di superficie sia peggiorato, con meno corse (con un calo tra 15 e il 20%) e lentezza cronica della rete (i #tram tra il più lenti d'Europa). Chi usa i mezzi è costretto ad attese sempre piùlunghe, mezzi lenti per il traffico che di conseguenza peggiora, e corse soppresse per mancanza di autisti e macchinisti.La soluzione è nota: aumentare la velocità dei mezzi con preferenziali, #asservimentoSemaforico e distanziamento delle fermate: non è fantascienza.Cito dell'articolo:Il Comune dispone già di corsie preferenziali [...] e di un sistema centralizzato di controllo dei semafori, ma non lo utilizza pienamente per dare priorità al trasporto pubblico. La preferenzializzazione semaforica, non si capisce bene perché, è in ‘sperimentazione’ da almeno trent’anni. Mancano anche interventi previsti dal PUMS, come la razionalizzazione delle fermate, ossia meno fermate e in punti più strategici, per velocizzare e migliorare il servizio.Ancora:Non sembra esserci un vero oppositore a un aumento della velocità dei mezzi: ne trarrebbero vantaggio ATM, il Comune, i passeggeri, i lavoratori e persino i sindacati.Eppure il miglioramento dei mezzi di superficie non è tra le priorità, per l'assessora #AriannaCensi, che in un'intervista dice che le priorità sono i prolungamenti di M1 e M5 e il piano generale del traffico urbano e il piano parcheggi, che stando ai nomi sembrano sistemi che erano forse all'avanguardia negli anni '60, e di sicuro non hanno niente a che fare con la #mobilitaSostenibile.@milano