Vademecum ACN per la PA: il fattore umano nella cyber security, da vulnerabilità a risorsa
@Informatica (Italy e non Italy 😁)
In un’epoca in cui la sicurezza informatica è una questione sistemica, al pari della sicurezza fisica e della continuità operativa, il ruolo del fattore umano si impone come centrale nella protezione delle
reshared this
Eight Artificial Neurons Control Fully Autonomous Toy Truck
Recently the [Global Science Network] released a video of using an artificial brain to control an RC truck.
The video shows a neural network comprised of eight artificial neurons assembled on breadboards used to control a fully autonomous toy truck. The truck is equipped with four proximity sensors, one front, one front left, one front right, and one rear. The sensor readings from the truck are transmitted to the artificial brain which determines which way to turn and whether to go forward or backward. The inputs to each neuron, the “synapses”, can be excitatory to increase the firing rate or inhibitory to decrease the firing rate. The output commands are then returned wirelessly to the truck via a hacked remote control.
This particular type of neural network is called a Spiking Neural Network (SNN) which uses discrete events, called “spikes”, instead of continuous real-valued activations. In these types of networks when a neuron fires matters as well as the strength of the signal. There are other videos on this channel which go into more depth on these topics.
The name of this experimental vehicle is the GSN SNN 4-8-24-2 Autonomous Vehicle, which is short for: Global Science Network Spiking Neural Network 4 Inputs 8 Neurons 24 Synapses 2 Degrees of Freedom Output. The circuitry on both the vehicle and the breadboards is littered with LEDs which give some insight into how it all functions.
If you’re interested in how neural networks can control behavior you might like to see a digital squid’s behavior shaped by a neural network.
youtube.com/embed/nL_UZBd93sw?…
World Leaks pensava di aver bucato Dell, ma i dati erano fittizi. Come andrà a finire?
Il gruppo di hacker World Leaks hanno hackerato una delle piattaforme demo di Dell e hanno cercato di estorcere denaro all’azienda. Dell riferisce che i criminali hanno rubato solo dati “sintetici” (fittizi). I rappresentanti di Dell hanno confermato ai media che gli aggressori sono riusciti a penetrare nella piattaforma Customer Solution Centers, utilizzata per presentare prodotti e soluzioni ai clienti.
“Gli aggressori hanno recentemente ottenuto l’accesso al nostro Solution Center, un ambiente progettato per presentare i nostri prodotti e testare le prove per i clienti commerciali di Dell. La piattaforma è intenzionalmente separata dai sistemi dei clienti e dei partner, nonché dalle reti di Dell, e non viene utilizzata per fornire servizi ai clienti”, ha spiegato l’azienda.
Si sottolinea in modo specifico che i dati utilizzati nel Solution Center sono principalmente sintetici (fittizi), vale a dire costituiti da set di dati disponibili al pubblico, informazioni di sistema e risultati di test non classificati, destinati esclusivamente alla dimostrazione dei prodotti Dell. “In base alle indagini in corso, i dati ottenuti dagli aggressori sono principalmente sintetici, disponibili al pubblico oppure dati di sistema o di test”, ha affermato Dell.
Secondo Bleeping Computer, il team di World Leaks credeva di aver rubato 1,3 TB di informazioni preziose da Dell, inclusi dati medici e finanziari. Tuttavia, secondo la pubblicazione, gli hacker si sono ritrovati con un falso file, e l’unico dato reale nel dump era una lista di contatti obsoleta. I giornalisti hanno cercato di chiarire con i rappresentanti di Dell come esattamente l’azienda sia stata hackerata, ma non hanno ricevuto risposta. L’azienda ha fatto riferimento all’indagine in corso e ha affermato che non condividerà alcuna informazione fino al suo completamento.
Ricordiamo che, secondo gli specialisti della sicurezza informatica , il gruppo World Leaks, apparso all’inizio del 2025, è un “rebranding” del gruppo RaaS (Ransomware-as-a-Service) Hunters International, che ha recentemente annunciato la sua chiusura. World Leaks si concentra esclusivamente sul furto di informazioni, il che significa che non utilizza ransomware. Le tattiche del gruppo si basano sul furto di dati e sul trarne il massimo beneficio, estorcendo denaro alle aziende vittime o vendendo le informazioni a chi ne è interessato.
World Leaks ha ora iniziato a pubblicare i dati rubati di Dell sul proprio sito web. Gran parte di queste informazioni consiste in script di configurazione, backup e dati di sistema relativi all’implementazione di vari sistemi IT. Il dump include password per configurare le apparecchiature. Tuttavia, sembra che la fuga di notizie non contenga dati aziendali o dei clienti sensibili.
L'articolo World Leaks pensava di aver bucato Dell, ma i dati erano fittizi. Come andrà a finire? proviene da il blog della sicurezza informatica.
ToolShell: La Vulnerabilità zero-day in Microsoft SharePoint è sotto attacco da inizio di luglio
Secondo gli esperti di sicurezza informatica, diversi gruppi di hacker cinesi stanno sfruttando una serie di vulnerabilità zero-day in Microsoft SharePoint nei loro attacchi. In particolare, è emerso che gli aggressori hanno compromesso anche la rete della National Nuclear Security Administration (NSA) statunitense, come riportato nell’articolo precedente.
ToolShell
La catena di vulnerabilità 0-day in SharePoint è stata denominata ToolShell ed è stata dimostrata per la prima volta durante la competizione di hacking Pwn2Own di Berlino nel maggio 2025. In quell’occasione, gli specialisti di Viettel Cyber Security hanno combinato due difetti (CVE-2025-49706 e CVE-2025-49704) per eseguire un attacco RCE.
Sebbene Microsoft abbia rilasciato patch per entrambe le vulnerabilità di ToolShell nel luglio 2025, gli aggressori sono riusciti a eludere le correzioni utilizzando nuovi exploit. Di conseguenza, sono state identificate nuove vulnerabilità, la CVE-2025-53770 (9,8 punti sulla scala CVSS; bypass della patch per CVE-2025-49704) e CVE-2025-53771 (6,3 punti sulla scala CVSS; bypass della patch per CVE-2025-49706). La scorsa settimana, gli analisti di Eye Security hanno segnalato che nuove vulnerabilità sono già state sfruttate per attaccare i server SharePoint locali.
Di conseguenza, gli sviluppatori Microsoft hanno già rilasciato patch di emergenza per entrambi i problemi RCE, ripristinando le vulnerabilità in SharePoint Subscription Edition, SharePoint 2019 e SharePoint 2016:
- KB5002754 per Microsoft SharePoint Server 2019 Core e KB5002753 per Microsoft SharePoint Server 2019 Language Pack;
- KB5002760 per Microsoft SharePoint Enterprise Server 2016 e KB5002759 per il Language Pack di Microsoft SharePoint Enterprise Server 2016;
- KB5002768 per l’edizione in abbonamento di Microsoft SharePoint.
Inoltre, Microsoft consiglia vivamente agli amministratori di eseguire la rotazione delle chiavi dopo l’installazione delle patch. Si consiglia inoltre di integrare e abilitare Antimalware Scan Interface (AMSI) e Microsoft Defender Antivirus (o altre soluzioni simili) per tutte le distribuzioni di SharePoint locali e di configurare AMSI in modalità completa.
Attacchi
Come riportato da numerosi report di esperti, decine di organizzazioni in tutto il mondo sono già state vittime di attacchi. Ad esempio, report sullo sfruttamento di questi bug sono stati pubblicati da Cisco Talos , Censys , Check Point , CrowdStrike , Palo Alto Networks , Qualys , SentinelOne , Tenable , Trend Micro e così via.
A loro volta, gli esperti Microsoft scrivono che nuove vulnerabilità sono state sfruttate dai gruppi APT cinesi Linen Typhoon (noti anche come APT27, Bronze Union, Emissary Panda, Iodine, Lucky Mouse, Red Phoenix e UNC215), Violet Typhoon (noti anche come APT31, Bronze Vinewood, Judgement Panda, Red Keres e Zirconium) e da un terzo gruppo di hacker cinesi, Storm-2603. Le informazioni sugli attacchi di hacker cinesi a SharePoint sono confermate anche dagli specialisti di Google Cloud di Mandiant Consulting.
Contemporaneamente, secondo gli specialisti di Check Point, i primi segnali di sfruttamento delle vulnerabilità sono stati scoperti il 7 luglio 2025. Gli aggressori hanno attaccato decine di organizzazioni nei settori governativo, delle telecomunicazioni e dell’IT in Nord America e nell’Europa occidentale. Microsoft ha condiviso i seguenti indicatori di compromissione (IOC) per aiutare i difensori a identificare i server SharePoint compromessi:
- 199.202[.]205: indirizzo IP che sfrutta le vulnerabilità di SharePoint;
- 238.159[.]149: indirizzo IP che sfrutta le vulnerabilità di SharePoint;
- 130.206[.]168: indirizzo IP che sfrutta le vulnerabilità di SharePoint;
- 226.2[.]6: server di controllo utilizzato per il post-sfruttamento;
- aspx: una web shell distribuita dagli aggressori (nota anche come spinstall.aspx, spinstall1.aspx e spinstall2.aspx);
- ngrok-free[.]app/file.ps1: tunnel Ngrok utilizzato per distribuire PowerShell.
A peggiorare le cose, questa settimana è stato rilasciato su GitHub un exploit proof-of-concept per il CVE-2025-53770, per cui i ricercatori di sicurezza si aspettano che altri gruppi di hacker si uniscano presto agli attacchi di ToolShell. Secondo gli esperti di Eye Security, almeno 400 server e 148 organizzazioni in tutto il mondo sono attualmente stati colpiti da attacchi ToolShell.
Vale anche la pena notare che oggi è emerso che la National Nuclear Security Administration (NNSA) statunitense è stata vittima dell’attacco ToolShell. Questa agenzia fa parte del Dipartimento dell’Energia degli Stati Uniti, è responsabile dello stoccaggio delle scorte di armi nucleari del Paese e della risposta alle emergenze nucleari e radiologiche negli Stati Uniti e all’estero.
L'articolo ToolShell: La Vulnerabilità zero-day in Microsoft SharePoint è sotto attacco da inizio di luglio proviene da il blog della sicurezza informatica.
Zelensky accentra i poteri e imbavaglia le agenzie anticorruzione
@Notizie dall'Italia e dal mondo
Proteste in Ucraina contro una legge che mette due organismi anticorruzione sotto il controllo del presidente mentre si moltiplicano le intimidazioni contro chi critica il governo
L'articolo Zelensky accentra i poteri e imbavaglia le agenzie anticorruzione proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Microsoft SharePoint nel mirino. Violata l’agenzia nucleare USA
Un attacco informatico di vasta portata ha violato la National Nuclear Security Administration (NNSA) degli Stati Uniti attraverso il software per documenti Sharepoint di Microsoft, ha confermato mercoledì il Dipartimento dell’Energia a Fox News Digital. Al momento l’agenzia non è a conoscenza di alcun furto di informazioni sensibili o classificate.
“Venerdì 18 luglio, lo sfruttamento di una vulnerabilità zero-day di Microsoft SharePoint ha iniziato a colpire il Dipartimento dell’Energia”, ha dichiarato un portavoce dell’agenzia in un’e-mail. “Il dipartimento è stato minimamente colpito grazie all’ampio utilizzo del cloud Microsoft M365 e ai sistemi di sicurezza informatica molto efficienti. Un numero molto limitato di sistemi è stato interessato. Tutti i sistemi interessati sono in fase di ripristino.”
La NNSA ha una missione ampia, che include, tra gli altri compiti, la fornitura alla Marina di reattori nucleari per i sottomarini e la risposta alle emergenze radiologiche. L’agenzia svolge anche un ruolo chiave nella lotta al terrorismo e nel trasporto di armi nucleari in tutto il paese.
Gli hacker criminali sono riusciti a violare i dati dell’agenzia nell’ambito di un attacco del 2020 a un software ampiamente utilizzato di SolarWinds Corp. Un portavoce del dipartimento ha affermato in quell’occasione che il malware era “stato isolato solo nelle reti aziendali”.
Microsoft ha attribuito gli attacchi ad hacker cinesi sponsorizzati dallo Stato, che hanno sfruttato le falle del suo software di gestione documentale SharePoint, ampiamente utilizzato, in una campagna che ha violato i dati di governi, aziende e altre organizzazioni in tutto il mondo. In alcuni casi, gli hacker hanno rubato credenziali di accesso, inclusi nomi utente, password, codici hash e token, come riportato in precedenza da Bloomberg.
Oltre al Dipartimento dell’Energia, gli hacker hanno violato i sistemi dei governi nazionali in Europa e Medio Oriente, del Dipartimento dell’Istruzione degli Stati Uniti, del Dipartimento delle Entrate della Florida e dell’Assemblea generale del Rhode Island. L’entità del danno non è ancora chiara. Le falle riguardano i clienti SharePoint che gestiscono il software sulle proprie reti, anziché sul cloud.
Microsoft, in un post sul blog pubblicato martedì, ha identificato due gruppi supportati dal governo cinese, Linen Typhoon e Violet Typhoon, che sfruttano le falle nel software SharePoint. Un altro gruppo di hacker con sede in Cina, che Microsoft chiama Storm-2603, ha anch’esso sfruttato le vulnerabilità di SharePoint, secondo quanto riportato dal blog.
L'articolo Microsoft SharePoint nel mirino. Violata l’agenzia nucleare USA proviene da il blog della sicurezza informatica.
il rapporto Pay or Okay della noyb: come le aziende vi fanno pagare per la privacy questo rapporto analizza le argomentazioni del settore e l'effettivo impatto economico di "Pay or Okay" mickey24 July 2025
Valgano i medesimi criteri
@Politica interna, europea e internazionale
Il disegno di legge che introduce il reato di femminicidio Alcuni giorni fa la Commissione Giustizia del Senato ha approvato il disegno di legge proposto dal governo Meloni per introdurre nel codice penale il reato di femminicidio. Una parte politica lo chiede da tempo ed è libera di chiederlo, non è una novità e di […]
L'articolo Valgano i medesimi
Politica interna, europea e internazionale reshared this.
#Ucraina, #Zelensky contro tutti
Ucraina, Zelensky contro tutti
La ripresa dei “colloqui di pace” tra Russia e Ucraina nella giornata di mercoledì è stata anticipata da tensioni quasi senza precedenti negli ultimi tre anni e mezzo all’interno del regime di Zelensky, evidentemente in conseguenza della posizione se…www.altrenotizie.org
Prokofiev: Romeo and Juliet, No 13 Dance of the Knights (Valery Gergiev,...
youtube.com/watch?v=Z_hOR50u7e…
Trump aveva ragione Zelensky ha davvero il 4%. Ma … sul sondaggio dove la CNN ha chiesto agli americani la loro opinione sui responsabil...
Trump aveva ragione Zelensky ha davvero il 4%. Ma … sul sondaggio dove la CNN ha chiesto agli americani la loro opinione sui responsabili dello scandalo dello Studio Ovale.Quora
Il conto corrente diventa un diritto 'di cittadinanza' - Notizie - Ansa.it
Le banche dovranno aprirlo e non potranno chiuderlo se in attivo (ANSA)Agenzia ANSA
Ritorno alla Luna, così la corsa allo spazio si fa palcoscenico per le potenze del futuro
@Notizie dall'Italia e dal mondo
A 56 anni dal primo allunaggio, la Luna sta tornando al centro della competizione internazionale. La nuova corsa allo Spazio è guidata da logiche diverse rispetto a quelle della Guerra Fredda: oggi nelle orbite e nello spazio cislunare si
Notizie dall'Italia e dal mondo reshared this.
Un milione di soldati russi sono partiti per l'Ucraina. Ma dove sono finiti?
L'enigma dell'armata scomparsa: il Cremlino non dà notizie. Nella capitale una piccola fila davanti al centro di reclutamento: ci si arruola per la promessa di soldi e cure medicheGiuseppe D’Amato, Mosca (Avvenire)
The wiping commands probably wouldn't have worked, but a hacker who says they wanted to expose Amazon’s AI “security theater” was able to add code to Amazon’s popular ‘Q’ AI assistant for VS Code, which Amazon then pushed out to users.
The wiping commands probably wouldnx27;t have worked, but a hacker who says they wanted to expose Amazon’s AI “security theater” was able to add code to Amazon’s popular ‘Q’ AI assistant for VS Code, which Amazon then pushed out to users.#News #Hacking
Hacker Plants Computer 'Wiping' Commands in Amazon's AI Coding Agent
The wiping commands probably wouldn't have worked, but a hacker who says they wanted to expose Amazon’s AI “security theater” was able to add code to Amazon’s popular ‘Q’ AI assistant for VS Code, which Amazon then pushed out to users.Joseph Cox (404 Media)
Ministero dell'Istruzione
Su proposta del Ministro Giuseppe Valditara è stato approvato un emendamento al Decreto legge #Sport finalizzato alla realizzazione di Percorsi per le Competenze Trasversali e per l’Orientamento (PCTO), da parte delle #Scuole secondarie di II grado, …Telegram
Caso Almasri, Boldrini: “Approviamo il codice dei crimini internazionali”
@Politica interna, europea e internazionale
“Oggi alla Camera dei Deputati abbiamo presentato la proposta di legge per introdurre il codice dei crimini internazionali nell’ordinamento italiano. Se avessimo avuto questa legge qualche mese fa, l’Italia avrebbe potuto processare Almasri e le vittime delle sue torture, dei
Politica interna, europea e internazionale reshared this.
PODCAST. Freedom Flotilla. Mazzeo: “Agire subito per salvare Gaza”
@Notizie dall'Italia e dal mondo
Le considerazione odierne del giornalista e attivista Antonio Mazzeo, a bordo dell'Handala, sull'importanza del viaggio verso Gaza
L'articolo PODCAST. Freedom Flotilla. pagineesteri.it/2025/07/23/med…
Notizie dall'Italia e dal mondo reshared this.
Gaza muore di fame, nel silenzio del mondo
@Notizie dall'Italia e dal mondo
Israele non allenta la morsa mentre le scorte di aiuti umanitari si esauriscono. 15 i bambini morti per mancanza di cibo
L'articolo Gaza muore di fame, nel silenzio del mondo proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Le tariffe di ricarica stanno uccidendo l'auto elettrica in Italia?
Dopo gli ultimi rincari di A2A, un nuovo chiodo è stato messo sulla bara dell'auto elettrica in Italia, dove le BEV rischiano seriamente di morire.Everyeye Auto
Gaza, l’Ue a Israele: «Smetta di uccidere chi aspetta cibo e aiuti». La replica di Tel Aviv: «Hamas è responsabile»
non diciamo minchionerie... chi spara è responsabile per aver sparato. è facile individuare il responsabile. ci avete presi per dei cretini? La risposta è pure offensiva per l'intelligenza umana.
Questa "guerra" asimmetrica l'ha iniziata israele 50 anni fa.
E considerando i morti fatti da Hamas e i morti fatti da israele è anche facile capire chi fra i 2 è il criminale.
Buon compleanno al Presidente della Repubblica, Sergio #Mattarella!
Ministero dell'Istruzione
Buon compleanno al Presidente della Repubblica, Sergio #Mattarella! #23luglioTelegram
Sandro Ruotolo condivide l'audio di Gennaro Giudetti, operatore #OMS che - al telefono da #Gaza - racconta di due #bombardamenti gratuiti e genocidari di #israele
facebook.com/share/v/19QCTNHb6…
Poliversity - Università ricerca e giornalismo reshared this.
The Tesla Diner has two gigantic screens, a robot that serves popcorn, and owners hope it will be free from people who don't like Tesla.
The Tesla Diner has two gigantic screens, a robot that serves popcorn, and owners hope it will be free from people who donx27;t like Tesla.#News #Tesla
'It's Not a Political Statement': Checking in With Tesla Superfans at Elon Musk's New Diner
The Tesla Diner has two gigantic screens, a robot that serves popcorn, and owners hope it will be free from people who don't like Tesla.Rosie Thomas (404 Media)
#israele macchina 1nfernale di #distruzione della vita
instagram.com/reel/DMabpgcISh2…
instagram.com/reel/DMax4n2qAL8…
instagram.com/reel/DJ6yqWzJkGH…
instagram.com/reel/DMauJzfNhp9…
threads.com/@mehdirhasan/post/…
ناهض حجاج on Instagram: "Most of the injuries were children, as a result of targeting a house housing displaced persons of the Mashtaha family in the Sheikh Radwan neighborhood, west of Gaza City. They just arrived at Al-Shifa Hospital Follow my / @na
41K likes, 5,299 comments - nahed_hajjaj99 on July 22, 2025: "Most of the injuries were children, as a result of targeting a house housing displaced persons of the Mashtaha family in the Sheikh Radwan neighborhood, west of Gaza City.Instagram
Poliversity - Università ricerca e giornalismo reshared this.
Andrea Russo
Unknown parent • •@qwe
Bravo non ti sfugge niente
No, quelli per cui mi pagano poco non li posto
No, troppa fatica. Uso un servizio on line
Il mio rapporto con loro è che io posto gli articoli e loro mi pagano soldi veri!
Se vuoi sare come ho fatto, clicca qui!
Notizie dall'Italia e dal mondo reshared this.
Andrea Russo
Unknown parent • •Notizie dall'Italia e dal mondo reshared this.
Signor Amministratore ⁂
in reply to Andrea Russo • •Notizie dall'Italia e dal mondo reshared this.
Andrea Russo
in reply to Signor Amministratore ⁂ • •Notizie dall'Italia e dal mondo reshared this.