Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

All known topics

This page shows a chronological listing of every topic that this forum has received.
The views and opinions expressed in the topics below are not moderated and may not represent the views and opinions of this website.

  • Cari americani

    Uncategorized
    1
    1
    1 Posts
    0 Views
    Cari americaniScarabocchio dalla prima de @ilmanifesto, oggi in edicola!
  • 1 Posts
    0 Views
    Phishing: nuove tecniche per gli attacchiSecondo gli esperti di Kasperskyhttps://www.punto-informatico.it/phishing-nuove-tecniche-attacchi/
  • Cieli immensi e immenso amore ...

    Uncategorized
    1
    1
    1 Posts
    0 Views
    Cieli immensi e immenso amore ...
  • 1 Posts
    0 Views
    I'm not one to tell people how to post but no Alt Text makes me flaccid.
  • 1 Posts
    0 Views
    Alex Timmermans - Addicted to selfies.#selfie #foto #photography #monochrome
  • @catsalad

    Uncategorized
    2
    1
    2 Posts
    0 Views
    @Viss @catsalad yes but for your consideration:
  • 1 Posts
    2 Views
    Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi!📌 Link all'articolo : https://www.redhotcyber.com/post/microsoft-exchange-nel-mirino-la-guida-del-cisa-per-sopravvivere-agli-attacchi/#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
  • 1 Posts
    0 Views
    Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi!Una risposta rapida alle minacce in aumento contro l’infrastruttura di posta elettronica è stata fornita dalla Cybersecurity and Infrastructure Security Agency (CISA), in collaborazione con la National Security Agency (NSA), l’Australian Cyber Security Centre (ACSC) e il Canadian Centre for Cyber Security.Il documento, intitolato “Microsoft Exchange Server Security Best Practices“, sottolinea le misure di rafforzamento proattive in caso di attacchi persistenti a questi sistemi critici, che gestiscono comunicazioni aziendali sensibili.È fondamentale dare priorità a una manutenzione scrupolosa degli aggiornamenti di sicurezza e delle patch per adottare un approccio che metta al centro la prevenzione, come evidenziato nella guida che enfatizza l’importanza di tale strategia.Poche settimane dopo la sospensione del supporto da parte di Microsoft per le versioni obsolete di Exchange, prevista per il 14 ottobre 2025, è stato messo a punto questo documento con l’intento di ridurre i rischi che gravano sugli ambienti che non sono stati aggiornati.Gli amministratori sono invitati a installare le patch di sicurezza e gli hotfix su base mensile nonché gli aggiornamenti cumulativi (CU) con cadenza biennale al fine di arginare la rapida creazione di exploit da parte dei responsabili delle minacce.Questo perché, come hanno mostrato recenti exploit zero-day, risulta fondamentale che le organizzazioni operanti in settori critici, implementino tali misure per prevenire violazioni di sicurezza.Si consigliano strumenti come Exchange Health Checker e SetupAssist di Microsoft per verificare la disponibilità e facilitare gli aggiornamenti, riducendo l’esposizione alle vulnerabilità nel tempo.Per i server a fine vita (EOL), è fondamentale la migrazione immediata a Exchange Server Subscription Edition (SE), l’unica versione locale supportata, con isolamento temporaneo da Internet consigliato se gli aggiornamenti completi vengono ritardati.È fondamentale anche garantire che il servizio Exchange Emergency Mitigation (EM) rimanga abilitato, poiché implementa protezioni automatiche come le regole di riscrittura degli URL contro le richieste HTTP dannose. Occorre inoltre pianificare la migrazione dai protocolli NTLM obsoleti a quelli Kerberos e SMB, nonché verificare l’utilizzo legacy e prepararsi all’eliminazione graduale di NTLM.Oltre all’applicazione di patch, le linee guida promuovono l’applicazione di linee guida di sicurezza consolidate da provider come DISA, CIS e Microsoft per standardizzare le configurazioni su Exchange, Windows e client di posta.Gli strumenti Endpoint Detection and Response (EDR) sono evidenziati per una protezione avanzata contro le minacce, mentre le funzionalità anti-spam e anti-malwaredi Exchange devono essere attivate per filtrare le email dannose.Per migliorare l’autenticazione della posta elettronica, le organizzazioni devono implementare manualmente gli standard DMARC, SPF e DKIM, potenzialmente tramite componenti aggiuntivi o gateway di terze parti.L’implementazione di un’autenticazione avanzata con sistema a più fattori (MFA) tramite Active Directory Federation Services, combinata con la firma basata su certificato, sostituisce la precedente autenticazione di base vulnerabile, garantendo così la protezione della serializzazione di PowerShell.L'articolo Microsoft Exchange nel mirino: la guida del CISA per sopravvivere agli attacchi! proviene da Red Hot Cyber.
  • Issue #85 is now live!

    Uncategorized philosophy
    1
    1
    1 Posts
    0 Views
    Issue #85 is now live! With writing on materialism, analytic philosophy, the paradox of clothing, and the sublime. Dive in~ https://epochemagazine.org/issues/85/ #philosophy
  • 1 Posts
    0 Views
    Day 30: Lire contemplating if she can wear her pajamas as a Halloween costume#GrandChase
  • #ForseNonTuttiSannoChe

    Uncategorized forsenontuttisannoche
    1
    1 Posts
    0 Views
    #ForseNonTuttiSannoCheBanco dei pegniUn banco dei pegni è un'attività che offre prestiti assicurati ai clienti in cambio di beni personali noti come pegni...https://it.wikipedia.org/wiki/Banco_dei_pegni?wprov=sfla1🔁 condivisione gradita
  • 2 Posts
    0 Views
    @dotstdy I suppose this isn't about the WHATWG again, is it.
  • 1 Posts
    0 Views
    Arrestati i creatori del malware Medusa dai funzionari del Ministero degli interni Russo📌 Link all'articolo : https://www.redhotcyber.com/post/arrestati-i-creatori-del-malware-medusa-dai-funzionari-del-ministero-degli-interni-russo/#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
  • 1 Posts
    0 Views
    Arrestati i creatori del malware Medusa dai funzionari del Ministero degli interni RussoIl gruppo di programmatori russi dietro il malware Medusa è stato arrestato da funzionari del Ministero degli Interni russo, con il supporto della polizia della regione di Astrakhan.Secondo gli investigatori, tre giovani specialisti IT erano coinvolti nello sviluppo, nella distribuzione e nell’implementazione di virus progettati per rubare dati digitali e violare i sistemi di sicurezza. Lo ha riferito Irina Volk sul canale Telegram, che ha allegato un video degli arresti.Gli investigatori hanno stabilito che le attività del gruppo sono iniziate circa due anni fa . All’epoca, i sospettati avevano creato e pubblicato sui forum degli hacker un programma chiamato Medusa, in grado di rubare account utente, wallet di criptovalute e altre informazioni riservate. Il virus si è diffuso rapidamente attraverso comunità chiuse, dove è stato utilizzato per attaccare reti private e aziendali.Uno degli incidenti registrati è stato un attacco informatico nel maggio 2025 a un’agenzia governativa nella regione di Astrakhan. Utilizzando software proprietario, gli aggressori hanno ottenuto l’accesso non autorizzato a dati ufficiali e li hanno trasferiti su server sotto il loro controllo. È stato avviato un procedimento penale ai sensi della Parte 2 dell’Articolo 273 del Codice Penale russo, che prevede la responsabilità per la creazione e la distribuzione di malware.Gli investigatori del Dipartimento per la criminalità informatica del Ministero degli Interni russo, con il supporto della Guardia Nazionale russa, hanno arrestato i sospettati nella regione di Mosca. Durante le perquisizioni, sono stati sequestrati computer, dispositivi mobili, carte di credito e altri oggetti, confermando il loro coinvolgimento in reati contro la sicurezza informatica.L’indagine ha rivelato che gli sviluppatori di Medusa avevano creato anche un altro strumento dannoso. Questo software era progettato per aggirare le soluzioni antivirus, disattivare i meccanismi di difesa e creare botnet , ovvero reti di computer infetti utilizzate per lanciare attacchi informatici su larga scala.Sono state imposte misure di custodia cautelare a tutti e tre gli indagati. Le indagini proseguono per individuare possibili complici e ulteriori casi di attività illecita.L'articolo Arrestati i creatori del malware Medusa dai funzionari del Ministero degli interni Russo proviene da Red Hot Cyber.
  • 1 Posts
    0 Views
    https://kelvinshadewing.itch.io/supertux-advanceVersion 0.2.52 is out! A ton of changes and fixes in this build. Much more stable than it was before.#SuperTuxAdvance #GameDev #IndieDev #OpenSource #FOSS #Linux #PixelArt #OpenGameArt #SuperTux #Gaming #IndieGame #Penguin #Squirrel #Furry #Platformer
  • 1 Posts
    0 Views
    HikvisionExploiter: il tool open source per gli attacchi alle telecamere IP📌 Link all'articolo : https://www.redhotcyber.com/post/hikvisionexploiter-il-tool-open-source-per-gli-attacchi-alle-telecamere-ip/#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
  • 1 Posts
    0 Views
    HikvisionExploiter: il tool open source per gli attacchi alle telecamere IPUn nuovo strumento open source, noto come HikvisionExploiter, è stato aggiornato recentemente. Questo strumento è stato concepito per automatizzare gli attacchi informatici contro le telecamere IP Hikvision che presentano vulnerabilità.Creati per agevolare le operazioni di penetration test, questo strumento evidenzia come i dispositivi non protetti possano essere facilmente violati, favorendo così l’intercettazione della sorveglianza o il furto di informazioni d’accesso.La scansione multithread di migliaia di obiettivi specificati in un file targets.txt di semplice lettura è supportata dal toolkit, che registra i risultati in directory contraddistinte da timestamp e codici colore per facilitarne l’analisi.Avvia una serie di test automatizzati, cominciando con la verifica dell’accesso non autenticato per ottenere informazioni in tempo reale. Successivamente, attraverso metodi AES e XOR, decrittografa e recupera i file di configurazione, estraendo dalle XML outputs informazioni sensibili quali nomi utente, livelli di autorizzazione e ulteriori dati.La sua pubblicazione su GitHub risale alla metà del 2024, ma è stato aggiornato a seguito della recente ondata di exploit che ha colpito le telecamere nel 2025. Lo strumento, basato su Python, si concentra sugli endpoint non autenticati presenti nelle telecamere che utilizzano firmware obsoleti.Per una completa attività di testing delle difese di rete, sono incluse funzionalità avanzate che consentono l’esecuzione remota di comandi sfruttando specifiche vulnerabilità, grazie a tecniche di iniezione di comandi, unitamente ad una shell interattiva che permette un’analisi più dettagliata. Per il suo utilizzo è necessaria l’installazione di Python 3.6 o superiore, nonché di librerie esterne quali requests e pycrypto; inoltre, per la funzionalità di compilazione di snapshot in video, è richiesto FFmpeg.Il cuore del toolkit è CVE-2021-36260, una falla critica nell’iniezione di comandi nel server web di Hikvision che consente ad aggressori non autenticati di eseguire comandi arbitrari del sistema operativo. Il bug è stato scoperto nel 2021. La vulnerabilità deriva da una convalida inadeguata degli input in endpoint come /SDK/webLanguage, consentendo l’esecuzione di codice remoto con privilegi elevati.Riguarda numerosi modelli di telecamere Hikvision, in particolare nelle serie DS-2CD e DS-2DF, che utilizzano versioni del firmware precedenti alle patch del fornitore. Questa falla è stata sfruttata attivamente dal 2021 e la CISA l’ha aggiunta al suo catalogo KEV delle vulnerabilità note sfruttate a causa di attacchi nel mondo reale.Nel 2025, i ricercatori hanno notato nuove tecniche di abuso, come l’utilizzo del comando “mount” per installare malware sui dispositivi compromessi. Con migliaia di telecamere Hikvision ancora esposte online, gli aggressori possono rubare istantanee, dati degli utenti o ricorrere a violazioni della rete, alimentando operazioni ransomware o DDoS.L'articolo HikvisionExploiter: il tool open source per gli attacchi alle telecamere IP proviene da Red Hot Cyber.
  • 1 Posts
    0 Views
    Getting this error on Mastodon when the browser window is resized apparently:NotFoundError: Node.insertBefore: Child to insert before is not a child of this node
  • Is 7:49 too early to go to bed?

    Uncategorized
    2
    2 Posts
    1 Views
    @justincox mom of a 4-year-old who occasionally goes to bed at 9:00pm (pure bliss if you ask me).I never tried 7:49pm because she’s typically still awake, but I say: why not? Only drawback is you might be up by 4-5am, no?
  • A permanent basic income for artists?

    Uncategorized
    1
    1 Posts
    0 Views
    A permanent basic income for artists? Could this be a scheme to counter the massive AI attack on art?https://www.businessinsider.com/ireland-basic-income-artists-permanent-2025-10

Gli ultimi otto messaggi ricevuti dalla Federazione
Post suggeriti
  • 0 Votes
    6 Posts
    0 Views
    Guest?
    @stefano I guess it's Tatsuya Tanaka!
  • 0 Votes
    1 Posts
    0 Views
    Nouvel épisode 📣📣 @_elena est une réalisatrice indépendante qui a décidé de quitter les réseaux sociaux des GAFAM pour se plonger dans le #Fediverse et l'auto-hébergement.Elle nous raconte ses découvertes, apprentissages et son amour pour le Fediverse !👉 https://www.projets-libres.org/podcast/s04e4-fediverse-futur-federe-auto-heberge-elena-rossini/Bonne écoute 🎧🎧 #yunohost #podcast #freesoftware #logicielslibres #LogicielLibre #gafam
  • 0 Votes
    1 Posts
    4 Views
    Quale paese sta facendo di più per la crisi climatica?In occasione di COP30 gli Stati dovranno presentare i loro piani nazionali per contribuire all'obiettivo di ridurre le emissioni globali, i cosiddetti NDCs (Nationally Determined Contributions).Non è la prima volta che ciò avviene, infatti gli NDCs vengono rinnovati ogni 5 anni con impegni progressivi, e quindi sempre phttps://fridaysforfutureitalia.it/quale-paese-sta-facendo-di-piu-per-la-crisi-climatica/#News #Clima #COP30
  • 0 Votes
    1 Posts
    2 Views
    Tech people talk about tech too much. I really really REALLY want to use all the awesome privacy friendly FOSS (and similar) stuff, but I am not a techie person! I don't know how to program, nor do I want to. And every SINGLE time I try to find out even what thing (OS, program, app, service, etc) to use, let alone how, and I search for it... I get techie-focused answers. It's complete gibberish to me! Absolutely useless. It makes me feel actively unwelcome even though I really care about using alternatives to Windows, Meta, X and other dystopic nonsense. For example: I'm like "How do I start a non-enshittified group chat to talk about a thing?" and all the results are technobabble to me. I don't even know if the words they use are supposed to be normal english words or if they refer to orgs or groups or apps or some weird coding wizardry. I am so lost, every single time. I stick with it though. But like. I wonder if the tech people realise that this is happening???? Because they probably understand what they're talking about. And they seem to not realise that not everyone does. I'm not trying to blame or shame anyone or even complaining as such (a little bit complaining, ngl), mostly just giving feedback. This is not an issue with a singe thing but with ALL of it as a whole! Including #GNU #Linux the #Fediverse #Matrix and most #FOSS apps. My sincere wish: Give non-techie people an EASY TO FIND and easy to read and easy to understand and easy to implement guide about how to use the things as an alternative to using big corporation services, ie, "I just want it to work" and not have to worry about the technical side of things. (examples in thread)