CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in remoto senza autenticazione. La falla deriva da una condizione di tipo use-after-free combinata con una race condition nel servizio Gateway Desktop remoto, consentendo agli aggressori di ottenere il controllo completo sui sistemi vulnerabili tramite lo sfruttamento basato sulla rete.
Il CVE-2025-32710 rappresenta una sofisticata vulnerabilità di danneggiamento della memoria classificata in due categorie Common Weakness Enumeration (CWE): CWE-416 (Use After Free) e CWE-362 (Esecuzione simultanea mediante risorse condivise con sincronizzazione non corretta). Rilasciata il 10 giugno 2025, questa vulnerabilità colpisce più versioni di Windows Server e ha un punteggio CVSS di 8,1, che indica un’elevata gravità con potenziale di compromissione significativa del sistema.
Microsoft ha identificato diverse versioni di Windows Server vulnerabili alla vulnerabilità CVE-2025-32710, che spaziano dai sistemi legacy alle versioni attuali. Le piattaforme interessate includono Windows Server 2008 (sia sistemi a 32 bit che x64 con Service Pack 2), Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022 e l’ultima versione di Windows Server 2025.
La stringa del vettore CVSS della vulnerabilità CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C indica un vettore di attacco basato sulla rete che richiede elevata complessità ma nessun privilegio o interazione da parte dell’utente. Il meccanismo di sfruttamento tecnico prevede che un aggressore si colleghi a un sistema che esegue il ruolo Gateway Desktop remoto e inneschi una condizione di competizione che crea uno scenario di tipo use-after-free.
Questa corruzione della memoria consente all’aggressore di manipolare le regioni di memoria liberate, portando potenzialmente all’esecuzione di codice arbitrario con privilegi a livello di sistema.
La valutazione dell’impatto rivela la massima severità in tutti e tre gli ambiti di sicurezza: riservatezza, integrità e disponibilità sono tutti classificati come “Elevati”. La complessità dell’attacco alla vulnerabilità è considerata elevata perché per sfruttarla con successo è necessario superare una race condition, il che la rende una sfida impegnativa ma non impossibile per gli autori di minacce determinati.
Ciò significa che uno sfruttamento riuscito potrebbe compromettere l’intero sistema, con accesso non autorizzato a dati sensibili, modifica delle configurazioni del sistema e potenziali condizioni di negazione del servizio che potrebbero compromettere le operazioni aziendali. Ai ricercatori di sicurezza SmallerDragon e ʌ!ɔ⊥ojv del Kunlun Lab viene attribuito il merito di aver scoperto e divulgato responsabilmente questa vulnerabilità attraverso processi di divulgazione coordinati.
L'articolo CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server proviene da il blog della sicurezza informatica.
Cybersecurity, infrastrutture critiche e difesa del sistema Paese: tecnologia e cultura per vincere le sfide del futuro
A cura di Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet
Nel 2024 i cyber criminali hanno intensificato in modo significativo gli attacchi alle infrastrutture critiche, sia in Italia che a livello globale. Come emerge dai dati dei FortiGuard Labs pubblicati nell’ultimo Rapporto Clusit, l’Italia è stata colpita dal 2,91% delle minacce globali, un aumento significativo rispetto allo 0,79% dell’anno precedente. Si tratta di una fotografia chiara della crescente esposizione del Paese agli attacchi informatici, che coinvolgono tutte le categorie di attori: cyber criminali mossi da interessi economici, gruppi hacktivisti e attacchi sponsorizzati da governi.
I dati rilevati dai FortiGuard Labs non si limitano ai soli incidenti pubblicamente noti, ma comprendono anche le attività di scansione, gli attacchi rilevati e i malware, offrendo così una prospettiva più completa. In particolare, di rilievo è l’aumento rilevato delle Active Scanning Techniques in Italia, che nel 2024 hanno registrato un incremento del 1.076%, passando da 4,21 miliardi a 49,46 miliardi. Il dato relativo alle attività di ricognizione (reconnaissance) è quello che maggiormente preoccupa, inquanto qui sono incluse le tecniche attive e passive con cui gli attaccanti raccolgono informazioni su infrastrutture, persone e sistemi da colpire. Questo tipo di attività rappresenta un campanello d’allarme importante: laddove c’è un’intensa attività di raccolta di informazioni, ci si deve aspettare l’esecuzione di attacchi più mirati e sofisticati.
Aldo Di Mattia, Director of Specialized Systems Engineering and Cybersecurity Advisor Italy and Malta di Fortinet
Anche gli attacchi Denial of Service (DoS) hanno visto un’escalation da non sottovalutare: da 657,06 milioni a oltre 4,22 miliardi in Italia (+542,42%), e da 576,63 miliardi a 1,07 trilioni a livello globale (+85,25%).
Dal punto di vista settoriale, i dati mostrano come la Sanità e le Telecomunicazioni siano i comparti più bersagliati a livello globale: 232,8 miliardi di tentativi di attacco alle infrastrutture sanitarie e 243 miliardi verso le Telco. A seguire, il settore Energy & Utilities con 22,4 miliardi, il comparto Trasporti e Logistica con 10,8 miliardi, e infine il Finance e il Government con, rispettivamente, 72,2 e 60,3 miliardi di attacchi. In Italia, invece, il comparto manifatturiero emerge come il principale obiettivo dei cyber criminali, sia per la sua importanza strategica che per la relativa vulnerabilità strutturale delle PMI, spesso prive di adeguati sistemi di difesa.
Deception, Threat Intelligence e Intelligenza Artificiale: l’innovazione al servizio della sicurezza informatica
Per fronteggiare questo scenario, è fondamentale per le aziende adottare tecnologie avanzate che permettano non solo di rilevare tempestivamente gli attacchi, ma anche di prevenirli e neutralizzarli. Deception, Threat Intelligence e Intelligenza Artificiale rappresentano oggi alcuni degli strumenti più efficaci, ma troppo spesso ancora sottoutilizzati.
Le tecnologie di Deception, ad esempio, consentono di creare “trappole” e asset virtuali che confondono gli attaccanti, rallentano le loro operazioni e forniscono indicazioni preziose sulle tecniche utilizzate. La Threat Intelligence permette invece di anticipare le mosse dei cyber criminali grazie all’analisi e alla condivisione di informazioni sulle minacce. Infine, l’Intelligenza Artificiale, nella somma degli algoritmi più utilizzati (Machine Learning, Deep Neural Network, GenAI), consente di rilevare anomalie comportamentali, automatizzare la risposta agli incidenti, avere supporto in tutte le fasi di analisi e risposta, gestire enormi volumi di dati in tempo reale e molto altro ancora.
In questo contesto, è importante sottolineare che l’IA oggi rappresenta un’arma a doppio taglio. Se da un lato migliora la capacità difensiva, dall’altro è utilizzata anche dagli attaccanti per automatizzare campagne di phishing, generare deepfake, scrivere codice malevolo e aggirare i controlli di identità. I modelli linguistici di grandi dimensioni (LLM) sono già impiegati per creare script in grado di compromettere infrastrutture OT, come impianti industriali, reti elettriche, trasporti e persino sistemi finanziari.
Formazione e awareness: come costruire una solida cultura di cybersecurity
La tecnologia, però, da sola non è sufficiente. Per rispondere a uno scenario di minacce in continua ascesa ed evoluzione, è fondamentale rafforzare la consapevolezza e la cultura della cybersecurity a tutti i livelli, a partire dai dipendenti delle organizzazioni fino ad arrivare agli studenti. Gli attacchi di phishing, sempre più sofisticati grazie all’uso dell’IA, puntano infatti a colpire proprio l’anello più debole della catena: l’essere umano.
Secondo il Security Awareness and Training Global Research Report di Fortinet, in Italia, l’86% dei responsabili aziendali considera positivamente i programmi di formazione sulla sicurezza informatica, e l’84% dichiara di aver osservato miglioramenti concreti nella postura di sicurezza della propria organizzazione. Tuttavia, affinché la formazione sia efficace, deve essere coinvolgente, ben progettata e calibrata.
Per rispondere a queste esigenze, Fortinet ha avviato diversi programmi educativi, come il Fortinet Academic Program, attivo da anni nelle università, che offre materiale gratuito, laboratori cloud e voucher per certificazioni. Di particolare rilievo, inoltre, è il nuovo progetto rivolto alle scuole elementari, medie e superiori italiane, che ha l’obiettivo di estendere la formazione in materia di sicurezza informatica tra i più giovani a livello nazionale. L’iniziativa punta non solo a diffondere la cultura della cybersecurity, ma anche a colmare il gap di competenze che oggi rappresenta uno dei principali ostacoli alla sicurezza digitale del Paese.
Partnership pubblico-privato: la forza della cooperazione per essere sempre un passo avanti al cybercrime
Per costruire un sistema di difesa solido e resiliente è fondamentale che aziende, istituzioni e organizzazioni collaborino. La cybersecurity non può più essere affrontata come una battaglia individuale: occorre un ecosistema coeso, in cui le competenze e le risorse vengano condivise.
In linea con questa visione, Fortinet ha recentemente siglato un protocollo d’intesa con l’Agenzia per la Cybersicurezza Nazionale (ACN). Il protocollo è finalizzato alla successiva definizione di accordi attuativi che prevedono potenziali aree di collaborazione su diversi temi, quali la condivisione di best practice, lo scambio di informazioni, metodi di analisi e programmi di cyber threat intelligence, e la possibilità di intraprendere iniziative su temi quali la formazione con la realizzazione di eventi educativi sul territorio destinati a diffondere e aumentare la consapevolezza dei rischi legati alla cybersecurity e le conoscenze in materia. Un protocollo di intesa analogo è stato firmato con la Polizia Postale.
Queste collaborazioni si inseriscono in un impegno più ampio, che vede Fortinet attiva anche in iniziative internazionali come la Partnership Against Cybercrime (PAC) e il Cybercrime Atlas del World Economic Forum. Quest’ultimo progetto, di cui Fortinet è membro fondatore, mira a mappare le infrastrutture e le reti utilizzate dai cyber criminali, offrendo una visione globale per coordinare strategie di contrasto mirate.
Le nuove normative europee, come Dora e NIS2, rappresentano un altro passo avanti verso una maggiore resilienza. Dora punta a garantire la continuità operativa delle entità finanziarie in caso di attacchi informatici, mentre NIS2 estende gli obblighi di sicurezza anche a fornitori e partner della supply chain. I dati suggeriscono che queste normative stiano già producendo effetti positivi, contribuendo a una riduzione degli incidenti nei settori regolamentati.
Guardare al futuro con una visione integrata IT/OT
Gli attacchi informatici in futuro saranno sempre più sofisticati, automatizzati e difficili da individuare. I criminali sfrutteranno l’IA agentiva per condurre campagne mirate in modo autonomo, eludere i sistemi di difesa e manipolare infrastrutture fisiche e digitali. In questo scenario, sarà quindi essenziale garantire anche la sicurezza dei sistemi di intelligenza artificiale, diventati a tutti gli effetti bersagli e strumenti di attacco.
Il perimetro della difesa non può più essere limitato ai confini tecnici dell’IT. Occorre una visione integrata che abbracci l’IT e l’OT, coinvolga le persone, promuova la formazione e favorisca la cooperazione tra pubblico e privato. Solo così sarà possibile affrontare con successo le sfide di cybersecurity che ci attendono, nel 2025 e oltre, sia come singole organizzazioni ma anche, e soprattutto, a livello Paese.
L'articolo Cybersecurity, infrastrutture critiche e difesa del sistema Paese: tecnologia e cultura per vincere le sfide del futuro proviene da il blog della sicurezza informatica.
CYBERWARFARE - Definizione & Concetti - la live di Mirko Campochiari con Riccardo Evarisco
La cyberwarfare non è solo guerra ibrida, ma è un ambito vero e proprio della guerra, tra strategia, tattica e logistica e si integra con le tradizionali forze armate, coinvolgendo sia la sfera del diritto internazionale sia quella del diritto della guerra.
reshared this
La maternità frena l'occupazione femminile - Info Data
Solo il 62,3% delle donne con figli minori è occupata, una percentuale che sale al 68,9% per quante non hanno figliRiccardo Saporiti (Info Data)
ilfattoquotidiano.it/2025/06/1…
Rutte-Meloni, industria e difesa gettano le basi della Nato di domani
@Notizie dall'Italia e dal mondo
La Nato è unita, deve rafforzarsi anche con l’aiuto del suo pilastro atlantico, di cui l’Italia è parte strategica. Mark Rutte non ha, nel suo incontro a Palazzo Chigi con Giorgia Meloni, solo messo l’accento sulle priorità strutturali dell’alleanza atlantica ma in “un’era
Notizie dall'Italia e dal mondo reshared this.
L'Italia non è il paese più caro dove caricare un'auto elettrica
Un portale irlandese ha confrontato le tariffe per la ricarica casalinga in Europa, stabilendo dove sono più costose e più economiche.Andrea Spitti (alvolante.it)
Ben(e)detto sul Referendum
@Politica interna, europea e internazionale
L'articolo Ben(e)detto sul Referendum proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
L’asse Roma-Aia decide la sicurezza euroatlantica
@Notizie dall'Italia e dal mondo
A meno di un mese dal vertice Nato dell’Aia, la capitale è tornata a ospitare un confronto ad alta densità strategica. La presidente del Consiglio Giorgia Meloni ha ricevuto a Palazzo Chigi il segretario generale dell’Alleanza Atlantica, Mark Rutte, in una tappa significativa del suo primo giro europeo dopo la
Notizie dall'Italia e dal mondo reshared this.
noticilla gorilla sapiens
gorillasapiens.wordpress.com/2…
#giorgiomanganelli @gorillasapiens
Poliversity - Università ricerca e giornalismo reshared this.
Digital onboarding, quanti rischi: come garantire la sicurezza
@Informatica (Italy e non Italy 😁)
La verifica dell’identità durante il processo di digital onboarding può nascondere insidie ed esporre a rischi: l’uso di soluzioni che sfruttano la biometria permette di svolgere l’accesso a servizi e prodotti in modo semplice e sicuro
L'articolo Digital onboarding,
Informatica (Italy e non Italy 😁) reshared this.
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 13 giugno, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in
Politica interna, europea e internazionale reshared this.
Una giungla di fenomeni.
Se non riesci a concentrarti su cose serie per più di mezz'ora, è tempo di un post cazzaro.
Può anche non riuscire.
Tanto, sul #Blog, chi ti scova?
Cultura della Difesa e spesa militare sostenibile. Crosetto e Giorgetti a confronto
@Notizie dall'Italia e dal mondo
Autorità dello Stato, rappresentanti delle istituzioni e militari, Pmi e colossi della Difesa si sono riuniti nel IV Forum sulla Difesa organizzato del Centro Studi Machiavelli, presso l’università Link di Roma, per discutere sulle priorità strategiche e sulle necessità stringenti per la
Notizie dall'Italia e dal mondo reshared this.
Open Source CAD in the Browser
Some people love tools in their browsers. Others hate them. We certainly do like to see just how far people can push the browser and version 0.6 of CHILI3D, a browser-based CAD program, certainly pushes.
If you click the link, you might want to find the top right corner to change the language (although a few messages stubbornly refuse to use English). From there, click New Document and you’ll see an impressive slate of features in the menus and toolbars.
The export button is one of those stubborn features. If you draw something and select export, you’ll see a dialog in Chinese. Translated it has the title: Select and a checkmark for “Determined” and a red X for “Cancelled.” If you select some things in the drawing and click the green checkmark, it will export a brep file. That file format is common with CAD programs, but you’ll need to convert, probably, if you want to 3D print your design.
The project’s GitHub repository shows an impressive slate of features, but also notes that things are changing as this is alpha software. The CAD kernel is a common one brought in via WebAssembly, so there shouldn’t be many simple bugs involving geometry.
We’ve seen a number of browser-based tools that do some kind of CAD. CADmium is a recent entry into the list. Or, stick with OpenSCAD. We sometimes go low-tech for schematics.
Censura globale: dai palchi europei alle sale di Hollywood
@Notizie dall'Italia e dal mondo
Lo scenario di libertà cambia e impone nuove regole alla cultura pop internazionale. Quest’anno l’Eurovision ha vietato qualsiasi tema politico o di attualità. Tutti gli artisti in gara hanno dovuto firmare un documento ufficiale in cui si sono impegnati a rispettare una serie di comportamenti,
Notizie dall'Italia e dal mondo reshared this.
Israele-Germania. Più stretta la collaborazione militare, Berlino acquista l’Arrow 3
@Notizie dall'Italia e dal mondo
Entro la fine del 2025 Berlino riceverà il sistema di “difesa aerea” israeliano di ultima generazione. Costo: 3,5 miliardi di dollari
L'articolo Israele-Germania. Più stretta la collaborazione militare, Berlino acquista l’Arrow 3 proviene
reshared this
freezonemagazine.com/articoli/…
Con questo articolo Free Zone Magazine continua la serie di interviste a Editori Indipendenti perché riteniamo che il loro ruolo nel campo dell’editoria sia da sempre di vitale importanza. Ciò per il lavoro di accurata ricerca, da loro svolto, nell’individuazione di autori e libri di particolare interesse, oltre che valore letterario, che altrimenti
Le commissioni in Parlamento cambiano stagione, ma poche poltrone | Pagella Politica
pagellapolitica.it/articoli/ri…
Dal 3 giugno è aperta la piattaforma per le adesioni individuali alla Campagna Stop ReArm Europe.
MANIFESTAZIONE NAZIONALE CONTRO GUERRA, RIARMO, GENOCIDIO, AUTORITARISMO
FERMIAMO LA GUERRA - STOP REARM EUROPE
ROMA 21 GIUGNO 2025 ore 14:00 Porta Sa…
FREE ASSANGE Italia
Dal 3 giugno è aperta la piattaforma per le adesioni individuali alla Campagna Stop ReArm Europe. MANIFESTAZIONE NAZIONALE CONTRO GUERRA, RIARMO, GENOCIDIO, AUTORITARISMO FERMIAMO LA GUERRA - STOP REARM EUROPE ROMA 21 GIUGNO 2025 ore 14:00 Porta Sa…Telegram
Anche la Toscana interromperà le relazioni istituzionali con Israele
"L’interruzione delle relazioni istituzionali ha un valore più politico che economico. Di fatto significa che i rappresentanti delle regioni, a partire dai presidenti, non potranno incontrare diplomatici israeliani e che non potranno essere organizzati eventi in collaborazione con istituzioni israeliane".
like this
Poliversity - Università ricerca e giornalismo reshared this.
The confirmation follows 404 Media's reporting using flight data and air traffic control (ATC) audio that showed the agency was flying Predator drones above Los Angeles.
The confirmation follows 404 Mediax27;s reporting using flight data and air traffic control (ATC) audio that showed the agency was flying Predator drones above Los Angeles.#News
CBP Confirms It Is Flying Predator Drones Above Los Angeles To Support ICE
The confirmation follows 404 Media's reporting using flight data and air traffic control (ATC) audio that showed the agency was flying Predator drones above Los Angeles.Joseph Cox (404 Media)
USA e #Cina, il teatro dei #dazi
USA e Cina, il teatro dei dazi
Al termine di due giorni di discussioni a Londra, le delegazioni di alto livello di Cina e Stati Uniti avrebbero trovato un accordo sul ripristino del meccanismo di “consenso”, sottoscritto a Ginevra lo scorso mese di maggio, per evitare un’escalatio…www.altrenotizie.org
non sono soltanto le #bugiesioniste a darmi il voltastomaco, ma anche la facilità del mondo #Google ad accettare clienti di questa risma: youtu.be/Cs7cpkDKTh0?si=jA96In…
ma ci rendiamo conto del livello di schifo?
#vomito #sionisti
#Gaza #genocidio #Palestina
#warcrimes #sionismo #zionism
#starvingpeople #starvingcivilians
#iof #idf #colonialism #sionisti
#izrahell #israelterroriststate
#invasion #israelcriminalstate
#israelestatocriminale
#bambini #massacri #deportazione
#concentramento
Poliversity - Università ricerca e giornalismo reshared this.
like this
Grecia, tre deputati neofascisti sospesi per “frode elettorale”
@Notizie dall'Italia e dal mondo
In Grecia la Corte Suprema ha inabilitato tre deputati del partito di estrema destra "Spartani", guidato dal carcere dall'ex leader di Alba Dorata
L'articolo Grecia, tre deputati neofascisti sospesi per “frode elettorale” proviene da pagineesteri.it/2025/06/11/mon…
Notizie dall'Italia e dal mondo reshared this.
“This would do immediate and irreversible harm to our readers and to our reputation as a decently trustworthy and serious source,” one Wikipedia editor said.#News
All’Italia serve una strategia per abbassare le bollette (di A. Corrado)
@Politica interna, europea e internazionale
Mentre sembra sempre che il governo Meloni abbia cose più importanti da fare, in Italia si aggira indisturbato un Robin Hood impazzito che svuota le tasche a cittadine e cittadini e alle piccole e medie imprese, spina dorsale del nostro tessuto economico e produttivo, per gonfiare quelle dei ricchi, che
Politica interna, europea e internazionale reshared this.
Come proteggersi durante le proteste. I dimostranti affrontano gas lacrimogeni, granate stordenti, coronavirus e sorveglianza
Come evitare che le cosiddette armi non letali provochino danni temporanei o permanenti? Come proteggere la propria identità dagli strumenti di identificazione biometrica?
Nota dell'editore (11/06/25): Ripubblichiamo questo articolo del 2020 alla luce delle recenti proteste contro i raid sull'immigrazione a Los Angeles.
Grazie a @Mike Taylor 🦕 che ha condiviso l'articolo
like this
reshared this
Etica Digitale (Feddit) reshared this.
Etica Digitale (Feddit) reshared this.
Cosa cambia con la legge sulla space economy. Il confronto con Mascaretti e Valente su Formiche.net
@Notizie dall'Italia e dal mondo
Con l’approvazione definitiva del Disegno di legge in materia di economia dello Spazio, l’Italia compie un passo strategico verso la definizione di una vera politica industriale del settore spaziale. Una legge attesa, che
Notizie dall'Italia e dal mondo reshared this.
La Siria obbliga le donne a indossare il burkini sulle spiagge pubbliche
@Notizie dall'Italia e dal mondo
Si tratta di un costume da bagno appositamente studiato per coprire tutto il corpo
L'articolo La Siria obbliga le donne a indossare il pagineesteri.it/2025/06/11/med…
Notizie dall'Italia e dal mondo reshared this.
“Proteggere il futuro”, il nuovo libro di Luca Del Fabbro: una guida per governare il cambiamento
@Politica interna, europea e internazionale
È stato presentato oggi, 11 giugno 2025, a Roma, alla Camera dei deputati, “Proteggere il futuro”, il nuovo libro del Presidente di Iren Luca Dal Fabbro edito da Rubbettino. All’evento hanno partecipato, tra gli altri, Gilberto Pichetto Fratin, Renato Loiero
Politica interna, europea e internazionale reshared this.
Filippo
in reply to simona • • •simona
in reply to simona • •