Rodolfo Saccani
banner
rsaccani.bsky.social
Rodolfo Saccani
@rsaccani.bsky.social
Infosec, flight safety, risk management, electric guitar.
Entry: two weeks

Pronunciation: /tuː wiːk/ (too weak)

Part of Speech: Noun phrase

1
June 20, 2025 at 5:24 AM
Lo scorso mese, al General Meeting di Europe Air Sports di Oslo, ho parlato di U-Space e di Italia.
Quello che è stato definito "il primo U-Space italiano" in realtà non è uno U-Space.
In questo post riporto le slide e, in italiano, il contenuto del mio intervento.

www.saccani.net/lo-u-space-i...
Lo "U-Space" italiano al General Meeting di Europe Air Sports di Oslo - Io Volo Libero
In questo post riporto, e spiego, il mio intervento al General Meeting di Europe Air Sports di marzo 2025 a Oslo. L'intervento è incentrato su quello che viene chiamato "il primo U-Space italiano" ma ...
www.saccani.net
April 20, 2025 at 10:43 PM
Siccome vogliamo salvare vite, proponiamo uno stop ai bombardamenti alle raffinerie.
Per quelli sui civili valutiamo più avanti.
March 18, 2025 at 9:42 PM
ll narcisismo patologico tra i leader globali gioca un ruolo cruciale in un mondo che è tornato ad essere un posto in cui le decisioni di pochi influenzano la vita di miliardi di persone.

🇪🇺
February 18, 2025 at 11:08 PM
I asked the same question to two genAI models running locally.
January 26, 2025 at 8:50 AM
Risultati dell'investigazione sugli sganci accidentali dei moschettoni a sgancio rapido per parapendio Paralock 3

www.fivl.it/index.php/si...
Investigazione sugli incidenti con moschettone da parapendio Paralock 3 - Fivl
Rodolfo Saccani, lista avvisi di sicurezza
www.fivl.it
December 13, 2024 at 4:39 PM
Avviso di sicurezza Paralock 3
Avviso di sicurezza moschettoni Paralock 3 - Fivl
Rodolfo Saccani, lista avvisi di sicurezza
www.fivl.it
November 23, 2024 at 6:37 PM
Reposted by Rodolfo Saccani
I'm watching some folks reverse engineer the xz backdoor, sharing some *preliminary* analysis with permission.

The hooked RSA_public_decrypt verifies a signature on the server's host key by a fixed Ed448 key, and then passes a payload to system().

It's RCE, not auth bypass, and gated/unreplayable.
This might be the best executed supply chain attack we've seen described in the open, and it's a nightmare scenario: malicious, competent, authorized upstream in a widely used library.

Looks like this got caught by chance. Wonder how long it would have taken otherwise.
Woah. Backdoor in liblzma targeting ssh servers.

www.openwall.com/lists/oss-se...

It has everything: malicious upstream, masterful obfuscation, detection due to performance degradation, inclusion in OpenSSH via distro patches for systemd support…

Now I’m curious what it does in RSA_public_decrypt
March 30, 2024 at 5:13 PM