Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

i present: "scheme" compiler in ~600 lines of C, via wasm GChttps://git.lain.faith/iitalics/scm2wasm/src/branch/main

Uncategorized
1 1 0

Gli ultimi otto messaggi ricevuti dalla Federazione
Post suggeriti
  • Perché la gente crede in dio?

    Uncategorized
    1
    0 Votes
    1 Posts
    2 Views
    Perché la gente crede in dio? I motivi sono molto più "terreni" di quanto comunemente si creda. In questo libro Guy P. Harrison intervista 50 credenti: emergono dialoghi stimolanti sui vari aspetti della fede e sulle ragioni della non credenza.👇https://nessundogma.it/libro/50-motivi-cui-si-crede-dio-50-ragioni-dubitarne/
  • 0 Votes
    1 Posts
    0 Views
    Grazie a #UniversitàDiBologna, che NON accetta corso Filosofia per #militariNON si tratta di disprezzare militari,si tratta di difendere il confine invalicabile tra libertà di pensiero-fondamento della conoscenza - e dovere di OBBEDIRE ACRITICAMENTE gli ordini-fondamento della vita militare
  • 0 Votes
    1 Posts
    0 Views
    Vulnerabilità critica in OpenPLC ScadaBR: CISA avverte di attacchi attiviIl Cybersecurity and Infrastructure Security Agency (CISA), ha ampliato la lista delle vulnerabilità sfruttate (KEV), segnalando una nuova vulnerabilità che interessa OpenPLC ScadaBR, a causa di indizi di sfruttamento attivi in corso.USi tratta della falla di sicurezza, identificata come CVE-2021-26829 con un punteggio CVSS di 5,4, interessa le versioni del software su Windows e Linux, a causa di una vulnerabilità di cross-site scripting (XSS) nella pagina system_settings.shtm.Poco più di un mese dopo la segnalazione di Forescout riguardo alla scoperta di un gruppo di hacktivisti filo-russi, noto come TwoNet, che aveva preso di mira il suo honeypot nel settembre 2025, scambiandolo per un impianto di trattamento delle acque, il difetto di sicurezza è stato aggiunto al catalogo KEV.Le versioni interessate comprendono:OpenPLC ScadaBR fino alla versione 1.12.4 su WindowsOpenPLC ScadaBR fino alla versione 0.9.1 su Linux“L’aggressore non ha tentato di escalare i privilegi o di sfruttare l’host sottostante, concentrandosi esclusivamente sul livello dell’applicazione web dell’HMI”, ha affermato Forescout.Come riportano i ricercatori, il gruppo TwoNet ha iniziato le sue operazioni su Telegram all’inizio di gennaio, concentrandosi inizialmente sugli attacchi DDoS (Distributed Denial of Service), prima di passare a una serie più ampia di attività, tra cui il targeting di sistemi industriali, il doxxing e offerte commerciali come il ransomware-as-a-service (RaaS), l’hack-for-hire e l’intermediazione di accesso iniziale.Il processo di distribuzione dell’impianto esca ha rivelato che l’autore dell’attacco ha impiegato circa 26 ore per passare dalla fase di accesso iniziale a quella di azione dirompente. In questo lasso di tempo, ha sfruttato credenziali predefinite per guadagnare l’accesso iniziale al sistema. Successivamente, ha condotto attività di ricognizione e instaurato la persistenza, tra le altre azioni, creando un nuovo account utente di nome “BARLATI“.I malfattori hanno sfruttato la vulnerabilità CVE-2021-26829 per alterare la descrizione della pagina di accesso dell’HMI e visualizzare un messaggio pop-up “Hacked by Barlati”, inoltre hanno modificato le impostazioni di sistema in modo da disabilitare i registri e gli allarmi, senza rendersi conto di stare violando un sistema honeypot.Si è scoperto che i tentativi di sfruttamento provengono dall’infrastruttura Google Cloud con sede negli Stati Uniti, il che dimostra come i malintenzionati stiano utilizzando come armi i servizi Internet legittimi per eludere il rilevamento e confondersi con il normale traffico di rete.“Abbiamo osservato circa 1.400 tentativi di exploit che hanno interessato più di 200 CVE collegati a questa infrastruttura”, ha affermato Jacob Baines, CTO di VulnCheck . “Sebbene la maggior parte dell’attività assomigliasse ai template standard di Nuclei, le scelte di hosting, i payload e il targeting regionale dell’aggressore non erano in linea con il tipico utilizzo di OAST.”L'articolo Vulnerabilità critica in OpenPLC ScadaBR: CISA avverte di attacchi attivi proviene da Red Hot Cyber.
  • #parle

    Uncategorized parle
    3
    0 Votes
    3 Posts
    0 Views
    @LeleGroot 🤭