Salta al contenuto

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone
  • 0 Votazioni
    1 Post
    0 Visualizzazioni
    📣 Il DevConf si avvicina!Che farete il 7 e 8 luglio? Vi aspettiamo a Pavia presso il Learning Space Cravino per 2 giorni di 🔥 @devconf@citiverse.it Tanti i temi trattati, tra cui:❤️ sviluppo❤️ sicurezza❤️ libertà e sovranità digitali❤️ fediversoScoprite alcuni dei relatori!https://fedidevs.com/s/OTkz/#devconf #devconfita #devconf_ita #opensource #freesoftware #sviluppo #sicurezza #libertadigitale #sovranitadigitale #fediverso
  • 0 Votazioni
    1 Post
    14 Visualizzazioni
    📣 Il 7 e 8 luglio a Pavia la prima edizione del DevConf!Siamo felici di poter dare il benvenuto ad @italovignoli con il suo talk dal titolo: Dopo il software, liberate i documenti!Tanti i relatori presenti ed i temi affrontati e ricordiamo che il convegno è stato riconosciuto dall'Università di Pavia come corso di formazione interna.Vi aspettiamo al Learning Space Cravino in Via Agostino Bassi 2 a Pavia.Prenotate il vostro ingresso gratuito. I posti sono limitati!@devconf@citiverse.it #devconf #devconfita #devconf_ita #opensource #freesoftware #sicurezza #fediverso #sviluppo #libertadigitale #sovranitadigitale #pavia
  • 0 Votazioni
    1 Post
    12 Visualizzazioni
    E se il tuo ambiente di sviluppo fosse già compromesso senza saperlo?📌 Link all'articolo : https://www.redhotcyber.com/post/e-se-il-tuo-ambiente-di-sviluppo-fosse-gia-compromesso-senza-saperlo/A cura di Sandro Sana del gruppo DarkLab#redhotcyber #news #marimo #opensource #python #vulnerabilita #sicurezza #cybersecurity
  • 0 Votazioni
    1 Post
    0 Visualizzazioni
    📣 Ci sarete al DevConf?Siamo felici di poter annunciare anche la presenza di @kenobit come relatore con un suo talk il giorno 8 luglio alle ore 17.00@devconf@citiverse.it Prenota il tuo ingresso gratuito e visita il sito web https://devconf.it #devconf #devconf_ita #devconfita #opensource #freesoftware #sicurezza #libertadigitale #sovranitadigitale #fediverso
  • Ho perso il conto dei decreti #sicurezza.

    Mondo sicurezza
    4
    0 Votazioni
    4 Post
    0 Visualizzazioni
    @thatgiga Ti sbagli, c'è un'altra sicurezza:che il decreto sarà scritto a 🚀 di 🐕!
  • IL virus "Ti Amo" fra i più letali della storia

    Mondo virus sicurezza
    1
    0 Votazioni
    1 Post
    0 Visualizzazioni
    IL virus "Ti Amo" fra i più letali della storiapubblicato nel gruppo sicurezza seguibile qui: @sicurezza@diggita.com #virus #sicurezza
  • 0 Votazioni
    2 Post
    0 Visualizzazioni
    @benzinazero una ragione in più per non usare l'autoUna ragione in più per non comprare un'auto
  • 0 Votazioni
    1 Post
    6 Visualizzazioni
    Vulnerabilità zero-day in Microsoft SharePoint Server: exploit attivi prima della patch📌 Link all'articolo : https://www.redhotcyber.com/post/vulnerabilita-zero-day-in-microsoft-sharepoint-server-exploit-attivi-prima-della-patch/A cura di Carolina Vivianti#redhotcyber #news #microsoft #sharepoint #vulnerabilita #sicurezza #cybersecurity #hacking
  • 0 Votazioni
    2 Post
    0 Visualizzazioni
    @sicurezza L'immagine mostra una persona con capelli scuri e ricci, che indossa una felpa scura e cuffie grandi, seduta a un tavolo davanti a un laptop. Dietro la persona, ci sono tende bianche alte e verticali che coprono una finestra. Del testo bianco è sovrapposto alla parte inferiore della foto, in un font sans-serif standard. Il testo recita: "Benvenuti nel 2026, dove i siti di pirateria hanno meno pubblicità di YouTube".Fornito da @altbot, generato localmente e privatamente utilizzando Qwen3.5:9b🌱 Energia utilizzata: 1.484 Wh
  • 0 Votazioni
    1 Post
    0 Visualizzazioni
    Pi-hole ha rilasciato un aggiornamento su tutti e tre i suoi componenti principali, FTL v6.6, Web v6.5 e Core v6.4.1, con un’immagine Docker taggata come 2026.04.0. L’aggiornamento è principalmente di sicurezza e chi gestisce un’installazione esposta anche solo sulla rete locale farebbe bene ad aggiornare senza aspettare.Le vulnerabilità corretteNell’interfaccia web sono stati chiusi diversi problemi di XSS e iniezione HTML, segnalati da tre ricercatori che hanno scelto di notificare il problema privatamente al team prima di renderlo pubblico. I componenti coinvolti includono la gestione delle query, la pagina Rete e la Dashboard.Nel Core è stata corretta un’escalation di privilegi locale: il file /etc/pihole/versions veniva importato direttamente dagli script di Pi-hole eseguiti come root, con la possibilità, in uno scenario post-compromissione, di eseguire codice arbitrario. La correzione sostituisce quel meccanismo con un parser che accetta solo chiavi conosciute e valori validati.In FTL, invece, è stato risolto un bypass dell’autorizzazione sull’endpoint /api/teleporter: le sessioni API da riga di comando, concepite come sola lettura, riuscivano ad importare archivi Teleporter aggirando i controlli previsti. Separato ma altrettanto delicato, un difetto nella gestione dei parametri di configurazione: FTL non verificava correttamente la presenza di caratteri di interruzione riga nei valori DNS e DHCP. Un parametro artefatto poteva così introdurre contenuto aggiuntivo nel file di configurazione, interpretato poi come istruzione valida, con possibilità di esecuzione di codice da remoto.Novità e fix di affidabilitàSul piano della stabilità, FTL ora attende il completamento di un aggiornamento della gravity (il database dei domini bloccati) in corso prima di riavviarsi, evitando la finestra in cui Pi-hole poteva temporaneamente smettere di rispondere alle query DNS. È anche disponibile la nuova opzione resolver.macNames per controllare la risoluzione dei nomi host tramite indirizzo MAC, utile in reti con segmentazione di livello 2.Corretti inoltre un underflow intero che faceva apparire il log delle query con un numero assurdo di pagine, un contatore dei client gonfiato dal rate limiter, e una crescita incontrollata della memoria quando l’importazione dei grafici storici era disabilitata.Come sempre, prima di aggiornare con pihole -up conviene esportare la configurazione con Teleporter. SOURCE:// pi-hole.net SOURCE:// github.com Supporta Yoota · link affiliatoConsiglioLa tua email, davvero privataPassa sopra / Tocca
  • 0 Votazioni
    1 Post
    0 Visualizzazioni
    Un articolo scritto con consapevolezza e competenza.Tocca gli aspetti più delicati della sicurezza nel contesto di Kalymnos. Ricordo bene il senso di precarietà vissuto su alcune vie, soprattutto nei punti di calata. È fondamentale gestire la questione del deterioramento dei punti di ancoraggio sulle pareti di Kalymnos proprio a causa dell'accelerazione dei processi di deterioramento dovuta all'ambiente marino.#climb #Kalymnos #sicurezzahttps://gognablog.sherpa-gate.com/tragedia-a-kalymnos-2/
  • 0 Votazioni
    4 Post
    0 Visualizzazioni
    @pietro395 @sicurezza
  • 0 Votazioni
    4 Post
    0 Visualizzazioni
    @benzinazero eh sì, proprio un capolavoroGrazie
  • 0 Votazioni
    3 Post
    0 Visualizzazioni
    @Otttoz no
  • 0 Votazioni
    1 Post
    19 Visualizzazioni
    Gli attaccanti di Interlock sapevano tutto: la vulnerabilità zero-day in Cisco Secure Firewall📌 Link all'articolo : https://www.redhotcyber.com/post/gli-attaccanti-di-interlock-sapevano-tutto-la-vulnerabilita-zero-day-in-cisco-secure-firewall/Gli attaccanti sapevano già tutto, molto prima che qualcuno iniziasse a parlarne davvero. E non è la solita storia di #vulnerabilità sfruttata all’ultimo minuto. Qui si parla di settimane di vantaggio. Un’eternità, se lavori nella #sicurezza. Il punto di partenza è una #vulnerabilità critica, identificata come CVE-2026-20131, nel Cisco Secure Firewall Management Center. Permette a un attaccante remoto, senza #autenticazione, di eseguire #codice Java con #privilegi root. A cura di Bajram Zeqiri#redhotcyber #news #cybersecurity #hacking #malware #ransomware #vulnerabilita #ciscosecurefirewall #managementcenter #honeypot #sicurezzainformatica #attaccanti #codicejava #privilegirroot
  • 0 Votazioni
    1 Post
    20 Visualizzazioni
    Instagram dice addio alla crittografia nei DM: ecco cosa succede dopo l’8 maggio 2026📌 Link all'articolo : https://www.redhotcyber.com/post/instagram-dice-addio-alla-crittografia-nei-dm-ecco-cosa-succede-dopo-l8-maggio-2026/#redhotcyber #news #instagram #messaggistica #sicurezza
  • 0 Votazioni
    1 Post
    16 Visualizzazioni
    Zombie ZIP: la nuova tecnica di attacco che aggira antivirus e EDR📌 Link all'articolo : https://www.redhotcyber.com/post/zombie-zip-la-nuova-tecnica-di-attacco-che-aggira-antivirus-e-edr/Chris Aziz, ricercatore di #sicurezza presso Bombadil Systems, ha sviluppato e dimostrato una tecnica di #attacco chiamata Zombie ZIP, la quale consente di nascondere payload dannosi all’interno di archivi ZIP in modo che non vengano rilevati dai #sistemi antivirus e EDR. Lo specialista spiega che l’attacco consiste nella manipolazione delle intestazioni del file ZIP. A cura di Bajram Zeqiri#redhotcyber #news #cybersecurity #hacking #malware #ransomware #antivirus #edr #sicurezzainformatica #zombiezip #archivizip #payloaddannosi #tecnichidiattacco #minacceinformatiche
  • 0 Votazioni
    1 Post
    15 Visualizzazioni
    Basta un carattere Unicode? La Privilege Escalation in Active Directory da 8.8 di score📌 Link all'articolo : https://www.redhotcyber.com/post/basta-un-carattere-unicode-la-privilege-escalation-in-active-directory-da-8-8-di-score/Microsoft ha pubblicato il 10 marzo 2026 una nuova #vulnerabilità di #sicurezza che interessa Active Directory Domain Services (AD DS). La falla, identificata come CVE-2026-25177, consente a un attaccante autenticato di ottenere un’elevazione dei #privilegi attraverso la #rete, con la possibilità di arrivare fino ai #privilegi SYSTEM, il livello più alto nei #sistemi Windows. A cura di Redazione RHC#redhotcyber #news #cybersecurity #hacking #malware #windows #vulnerabilita #sicurezzainformatica #minacceinformatiche #attaccantiinformatici #aziende #protezione #datipersonali #sistemioperativi
  • 0 Votazioni
    1 Post
    6 Visualizzazioni
    #SICUREZZA Ex #Ilva altro #morto in due mesi. #LorisCostantino, #36anni#Persone #Lavoro #MortiDiLavoro L'altra #guerra Senza #sicurezzaOggi per @repubblica
  • 0 Votazioni
    1 Post
    8 Visualizzazioni
    I password manager cloud non sono così sicuri come credi📌 Link all'articolo : https://www.redhotcyber.com/post/i-password-manager-cloud-non-sono-cosi-sicuri-come-credi/I gestori di password #cloud sono stati a lungo pubblicizzati come “una cassaforte a cui nessuno tranne te può accedere”. Ma i #ricercatori del Politecnico federale di Zurigo hanno dimostrato che, nella pratica, la #sicurezza può essere molto meno elevata. In alcuni casi, un aggressore che prende il #controllo del #server del #servizio può non solo visualizzare le password memorizzate, ma anche modificarle. Milioni di #persone utilizzano i gestori di password. A cura di Carolina Vivianti#redhotcyber #news #sicurezzainformatica #gestoridipassword #vulnerabilita #cybersecurity #hacking #malware #password #crittografia #datipersonali #protezionedatidipersonali #sicurezzadaticloud #cloudsecurity