Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

Fatelə giocare offline fin da piccolə

Uncategorized
1 1 0

Gli ultimi otto messaggi ricevuti dalla Federazione
  • @fucinafibonacci @attualita e ti sembra poco? Ammesso che il benessere sia condizione necessaria (lo è davvero?) per avere una società più coinvolta nel processo democratico, come si passa da questa analisi "banale" alla salvezza delle società occidentali?

    read more

  • @matz aspe', mi stai dicendo che non hai nemmeno 60 anni? pensavo andassi per i 70

    /me scappa

    read more

  • @gmarcosanti meglio così che se poi ti mettevi alla guida ti sChiantavi 🤣

    read more

  • read more

  • Contrordine: è finito il Chianti 😭

    read more

  • @gitanjali @attualita non solo nei paesi europei. Vedi gli Stati Uniti. La spiegazione è banale: macroeconomicamente 40 anni fa c'eravamo solo noi, adesso c'è il resto del mondo a competere. Microeconomicamente se prima ereditavi una macelleria, anche se non eri un genio, ci mantenevi la famiglia. Poi sono arrivati i supermercati

    read more

  • L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione

    È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore CVE-2025-14847 e un punteggio CVSS di 8,7, che rappresenta un livello di gravità elevato.

    Il bug Improper Handling of Length Parameter Inconsistency


    L’errore CWE-130 è correlato all’elaborazione errata dei parametri di lunghezza dei dati. In alcune situazioni, il server non associa correttamente il valore di lunghezza specificato nell’intestazione alla quantità effettiva di dati trasferiti.

    Ciò è dovuto al protocollo di scambio dati di compressione Zlib: se i campi di lunghezza nell’intestazione compressa non corrispondono al contenuto effettivo, MongoDB potrebbe restituire al client una posizione di memoria non inizializzata in precedenza.

    In parole povere, una richiesta appositamente creata consente di leggere frammenti della RAM di un server senza effettuare l’accesso. Questi dati possono contenere lo stato interno del processo, puntatori, strutture di servizio o altre informazioni che facilitano ulteriori attacchi.

    La vulnerabilità interessa un’ampia gamma di versioni di MongoDB Server:

    ramo 8.2 da 8.2.0 a 8.2.3ramo 8.0 da 8.0.0 a 8.0.16ramo 7.0 da 7.0.0 a 7.0.26ramo 6.0 da 6.0.0 a 6.0.26ramo 5.0 da 5.0.0 a 5.0.31ramo 4.4 da 4.4.0 a 4.4.29così come tutte le versioni di MongoDB Server 4.2, 4.0 e 3.6

    Gli sviluppatori hanno già rilasciato aggiornamenti che risolvono il problema. Le correzioni sono disponibili nelle versioni 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 e 4.4.30. MongoDB sottolinea che lo sfruttamento della vulnerabilità è possibile lato client e non richiede credenziali, pertanto si consiglia di installare l’aggiornamento il prima possibile.

    L’Exploit MongoBleed


    MongoBleed viene eseguito prima dei controlli di autenticazione. Creando pacchetti di rete compressi e malformati, gli aggressori non autenticati possono ora indurre il server a gestire in modo errato le lunghezze dei messaggi decompressi, con il risultato che il server restituisce frammenti di memoria heap non inizializzati direttamente al client.

    La causa principale risiede in message_compressor_zlib.cpp, dove il codice vulnerabile restituiva la dimensione del buffer allocato anziché la lunghezza effettiva dei dati decompressi. Questa falla sottile ma critica consente a payload sottodimensionati o malformati di esporre la memoria heap adiacente contenente informazioni sensibili, una vulnerabilità di buffer overflow analoga a Heartbleed .

    Poiché la falla è raggiungibile prima dell’autenticazione e non richiede alcuna interazione da parte dell’utente, i server MongoDB esposti a Internet corrono un rischio immediato di sfruttamento.

    Secondo Censys, attualmente sono circa 87.000 le istanze potenzialmente vulnerabili esposte in tutto il mondo, mentre la ricerca di Wiz indica che il 42% degli ambienti cloud ospita almeno un’istanza MongoDB vulnerabile.

    Risorse online


    Negli ultimi giorni sono stati pubblicati su GitHub diversi repository dedicati allo sfruttamento e alla rilevazione della CVE-2025-14847, una vulnerabilità critica di memory disclosure in MongoDB legata alla gestione della compressione zlib (flag OP_COMPRESSED).

    Progetti come ProbiusOfficial/[url=https://www.redhotcyber.com/en/cve-details/?cve_id=CVE-2025-14847]CVE-2025-14847[/url]e cybertechajju/CVE-2025-14847_Exploit forniscono proof of concept ed exploit funzionanti che dimostrano come sia possibile estrarre dati sensibili direttamente dalla heap di istanze MongoDB vulnerabili, evidenziando l’impatto concreto del bug.

    Accanto agli exploit, sono comparsi anche strumenti di detection e scanning, come onewinner/CVE-2025-14847 e Black1hp/mongobleed-scanner, pensati per individuare rapidamente sistemi esposti, molto utili in contesti di bug bounty, red teaming e security assessment.

    Il repository Ashwesker/Blackash-CVE-2025-14847 completa il panorama offrendo un’ulteriore implementazione focalizzata sull’analisi della vulnerabilità.

    Nel complesso, questa ondata di tool conferma l’elevata attenzione della community sulla falla e la sua pericolosità reale in scenari di produzione, soprattutto per database MongoDB esposti in rete o non adeguatamente aggiornati.

    L'articolo L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione proviene da Red Hot Cyber.

    read more

  • Happy 56th Birthday to Linus Torvalds! 🐧🎂

    The man who gave us Linux to power the world and Git to build it. A true legend of the open source revolution. 💻🔥

    read more
Post suggeriti
  • 0 Votes
    1 Posts
    0 Views
    L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissioneÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore CVE-2025-14847 e un punteggio CVSS di 8,7, che rappresenta un livello di gravità elevato. Il bug Improper Handling of Length Parameter InconsistencyL’errore CWE-130 è correlato all’elaborazione errata dei parametri di lunghezza dei dati. In alcune situazioni, il server non associa correttamente il valore di lunghezza specificato nell’intestazione alla quantità effettiva di dati trasferiti.Ciò è dovuto al protocollo di scambio dati di compressione Zlib: se i campi di lunghezza nell’intestazione compressa non corrispondono al contenuto effettivo, MongoDB potrebbe restituire al client una posizione di memoria non inizializzata in precedenza.In parole povere, una richiesta appositamente creata consente di leggere frammenti della RAM di un server senza effettuare l’accesso. Questi dati possono contenere lo stato interno del processo, puntatori, strutture di servizio o altre informazioni che facilitano ulteriori attacchi.La vulnerabilità interessa un’ampia gamma di versioni di MongoDB Server:ramo 8.2 da 8.2.0 a 8.2.3ramo 8.0 da 8.0.0 a 8.0.16ramo 7.0 da 7.0.0 a 7.0.26ramo 6.0 da 6.0.0 a 6.0.26ramo 5.0 da 5.0.0 a 5.0.31ramo 4.4 da 4.4.0 a 4.4.29così come tutte le versioni di MongoDB Server 4.2, 4.0 e 3.6Gli sviluppatori hanno già rilasciato aggiornamenti che risolvono il problema. Le correzioni sono disponibili nelle versioni 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 e 4.4.30. MongoDB sottolinea che lo sfruttamento della vulnerabilità è possibile lato client e non richiede credenziali, pertanto si consiglia di installare l’aggiornamento il prima possibile. L’Exploit MongoBleedMongoBleed viene eseguito prima dei controlli di autenticazione. Creando pacchetti di rete compressi e malformati, gli aggressori non autenticati possono ora indurre il server a gestire in modo errato le lunghezze dei messaggi decompressi, con il risultato che il server restituisce frammenti di memoria heap non inizializzati direttamente al client.La causa principale risiede in message_compressor_zlib.cpp, dove il codice vulnerabile restituiva la dimensione del buffer allocato anziché la lunghezza effettiva dei dati decompressi. Questa falla sottile ma critica consente a payload sottodimensionati o malformati di esporre la memoria heap adiacente contenente informazioni sensibili, una vulnerabilità di buffer overflow analoga a Heartbleed .Poiché la falla è raggiungibile prima dell’autenticazione e non richiede alcuna interazione da parte dell’utente, i server MongoDB esposti a Internet corrono un rischio immediato di sfruttamento.Secondo Censys, attualmente sono circa 87.000 le istanze potenzialmente vulnerabili esposte in tutto il mondo, mentre la ricerca di Wiz indica che il 42% degli ambienti cloud ospita almeno un’istanza MongoDB vulnerabile. Risorse onlineNegli ultimi giorni sono stati pubblicati su GitHub diversi repository dedicati allo sfruttamento e alla rilevazione della CVE-2025-14847, una vulnerabilità critica di memory disclosure in MongoDB legata alla gestione della compressione zlib (flag OP_COMPRESSED).Progetti come ProbiusOfficial/[url=https://www.redhotcyber.com/en/cve-details/?cve_id=CVE-2025-14847]CVE-2025-14847[/url]e cybertechajju/CVE-2025-14847_Exploit forniscono proof of concept ed exploit funzionanti che dimostrano come sia possibile estrarre dati sensibili direttamente dalla heap di istanze MongoDB vulnerabili, evidenziando l’impatto concreto del bug.Accanto agli exploit, sono comparsi anche strumenti di detection e scanning, come onewinner/CVE-2025-14847 e Black1hp/mongobleed-scanner, pensati per individuare rapidamente sistemi esposti, molto utili in contesti di bug bounty, red teaming e security assessment.Il repository Ashwesker/Blackash-CVE-2025-14847 completa il panorama offrendo un’ulteriore implementazione focalizzata sull’analisi della vulnerabilità.Nel complesso, questa ondata di tool conferma l’elevata attenzione della community sulla falla e la sua pericolosità reale in scenari di produzione, soprattutto per database MongoDB esposti in rete o non adeguatamente aggiornati.L'articolo L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione proviene da Red Hot Cyber.
  • 0 Votes
    1 Posts
    0 Views
    Da Lorenzo TosaQuesta mattina la sindaca di Genova Silvia Salis ha fatto una cosa semplice e preziosa.È andata a Reggio Emilia, città natale della famiglia Cervi e, di fronte ad Adelmo Cervi, figlio di Aldo, uno dei sette fratelli trucidati dai nazifascisti il 28 dicembre 1943, ha tenuto l’orazione ufficiale.Sono parole di Memoria altissima, la risposta più bella a chi, come La Russa, straparla di “simboli di amore”.“Ci sono storie che non chiedono solo di essere ricordate. Chiedono di essere raccontate.Il massacro dei fratelli Cervi non è una tragedia privata.È una domanda pubblica.Una di quelle domande che attraversano il tempo e tornano, puntuali, ogni volta che una società deve decidere da che parte stare.Sette fratelli. Sette nomi, sette date di nascita, sette vite diverse. E una sola scelta comune: non voltarsi dall’altra parte. Erano una famiglia: la loro casa era aperta ai fuggiaschi, agli stranieri, ai disertori, a chiunque scappasse dalla guerra e dalla violenza.Quando il fascismo chiedeva silenzio, loro offrivano rifugio. Quando chiedeva obbedienza, loro sceglievano la libertà.Per questo furono catturati. E poi, senza difesa, fucilati. Sette fratelli uccisi come messaggio. Come avvertimento. Come lezione. Il fascismo ha sempre avuto questa ossessione: non eliminare solo le persone, ma spezzare l’idea che portano.Ma qui sta il punto che il fascismo non ha mai capito. Si possono fucilare sette uomini. Non si può fucilare un’idea. La libertà è un ciclo. Ogni volta che qualcuno prova a spezzarla con la forza, qualcun altro la risemina. Ecco cos’è l’antifascismo. È la fiducia ostinata nel genere umano e nella sua capacità di seminare, di amare. (…) Più volte mi è stato chiesto se ha ancora senso, nel nostro tempo, dirsi antifascisti. E la risposta è semplice: non solo ha senso, ma è necessario. Non dobbiamo mai stancarci di dirci antifascisti esattamente come non dobbiamo mai stancarci di chiamarci per nome. Antifascismo è il nome dei fratelli Cervi, del popolo italiano, è il nome della nostra Costituzione, è il nome del sangue che è stato versato sulle colline che ci circondano, sui monti che stanno alle spalle della mia Genova. Antifascismo è il nome delle tante donne che hanno reso possibile la Resistenza. Con la loro lotta, con la loro sofferenza. Come quella di Genoeffa Cocconi. Che ha visto morire i suoi figli, che non potuto seppellirli. E che non ha retto al ricordo del dolore, all’infamia fascista che dopo i figli ha provato a toglierle anche la casa e tutto il poco che le rimaneva. (…) Essere antifascisti oggi significa difendere chi è più fragile, anche quando non ci conviene. Significa accettare che il potere vada sempre controllato, soprattutto quando ci piace.Significa ricordare che la libertà di parola vale soprattutto per chi dice cose che non ci piacciono. Il fascismo ha superato i confini di se stesso, ed è diventato sinonimo di “male assoluto”. Eppure, incredibilmente, ancora qualcuno fatica a definirsi antifascista. (…) Non potevo dire di no in segno di riconoscenza per Adelmo e per la sua famiglia, per la testimonianza antifascista che non si stanca mai di portare avanti in tutta Italia. Ci siamo visti a Sant’Anna di Stazzema, ci siamo visti a Genova, non potevamo non vederci qui. E per rendere ancora più saldo questo legame sono contenta di poter annunciare che molto presto anche il Comune di Genova aderirà formalmente all’Istituto Alcide Cervi. Ne abbiamo parlato in giunta, accogliendo il vostro invito. E presto approveremo tutti i documenti necessari. Alcide Cervi è stata ‘una quercia che ha cresciuto sette rami, e quelli sono stati falciati, e la quercia non è morta’. Poi, anche la quercia è morta, ma vorrei fare mio il suo invito: ‘Guardate il seme, perché la quercia morirà, e non sarà buona nemmeno per il fuoco. Se volete capire la mia famiglia, guardate il seme. Il nostro seme è l'ideale nella testa dell'uomo’. Perché ‘dopo un raccolto ne viene un altro’. Per unire ancora di più questa terra e la mia terra vorrei che il prossimo 25 aprile, con la collaborazione dell’Anpi, anche a Genova organizzassimo una grandissima pastasciutta antifascista, a cui far partecipare tutta la città: un’unica grande famiglia unita a Casa Cervi. Perché questi nostri sette fratelli ‘son morti sui 20 anni per il nostro domani, come vecchi partigiani. Sangue del nostro sangue’. E, allora: ‘Teniamoci per mano. Di nuovo come un tempo, sopra l’Italia intera’” È questo il fiore🌹Grazie Sindaca.#LorenzoTosa #AdelmoCervi #settefratellicervi #GenoeffaCocconi#silviasalis #28dicembre1943 #28dicembre2025#casaCervi #antifascismooggi@attualita
  • Interesting Venn Diagram...

    Uncategorized
    1
    1
    0 Votes
    1 Posts
    0 Views
    Interesting Venn Diagram...
  • 0 Votes
    3 Posts
    0 Views
    @gmarcosanti meglio così che se poi ti mettevi alla guida ti sChiantavi 🤣