Perché è problematico e fuori moda, ma sarebbe importante farlo lo stesso
The Browser Wasn’t Enough, Google Wants to Control All Your Software
A few days ago we brought you word that Google was looking to crack down on “sideloaded” Android applications. That is, software packages installed from outside of the mobile operating system’s official repository. Unsurprisingly, a number of readers were outraged at the proposed changes. Android’s open nature, at least in comparison to other mobile operating systems, is what attracted many users to it in the first place. Seeing the platform slowly move towards its own walled garden approach is concerning, especially as it leaves the fate of popular services such as the F-Droid free and open source software (FOSS) repository in question.
But for those who’ve been keeping and eye out for such things, this latest move by Google to throw their weight around isn’t exactly unexpected. They had the goodwill of the community when they decided to develop an open source browser engine to keep the likes of Microsoft from taking over the Internet and dictating the rules, but now Google has arguably become exactly what they once set out to destroy.
Today they essentially control the Internet, at least as the average person sees it, they control 72% of the mobile phone OS market, and now they want to firm up their already outsized control which apps get installed on your phone. The only question is whether or not we let them get away with it.
Must be This High to Ride
First, “sideloading”. The way you’re supposed to install apps on your Android device is through the Google Play store, and maybe your phone manufacturer’s equivalent. All other sources are, by default, untrusted. What used to be refreshing about the Android ecosystem, at least in comparison, was how easy it was to sideload an application that didn’t come directly from, and profit, Big G. That is what’s changing.
Of course, the apologists will be quick to point out that Google isn’t taking away the ability to sideload applications on Android. At least, not on paper. What they’re actually doing is making it so sideloaded applications need to be from a verified developer. According to their blog post on the subject, they have no interest in the actual content of the apps in question, they just want to confirm a malicious actor didn’t develop it.
The blog post attempts to make a somewhat ill-conceived comparison between verifying developer identities with having your ID checked at the airport. They go on to say that they’re only interested in verifying each “passenger” is who they say they are for security purposes, and won’t be checking their “bags” to make sure there’s nothing troubling within. But in making this analogy Google surely realizes — though perhaps they hope the audience doesn’t pick up on — the fact that the people checking ID at the airport happen to wear the same uniforms as the ones who x-ray your bags and run you through the metal detector. The implication being that they believe checking the contents of each sideloaded package is within their authority, they have simply decided not to exercise that right. For now.
Conceptually, this initiative is not unlike another program Google announced this summer: OSS Rebuild. Citing the growing risk of supply chain attacks, where malicious code sneaks into a system thanks to the relatively lax security of online library repositories, the search giant offers a solution. They propose setting up a system by which they not only verify the authors of these open source libraries, but scan them to make sure the versions being installed match the published source code. In this way, you can tell that not only are you installing the authentic library, but that no rogue code has been added to your specific copy.
Google the Gatekeeper
Much like verifying the developer of sideloaded applications, OSS Rebuild might seem like something that would benefit users at first glance. Indeed, there’s a case to be made that both programs will likely identify some low-hanging digital fruit before it has the chance to cause problems. An event that you can be sure Google will publicize for all it’s worth.
But in both cases, the real concern is that of authority. If Google gets to decide who a verified developer is for Android, then they ultimately have the power to block whatever packages they don’t like. To go back to their own airport security comparison, it would be like if the people doing the ID checks weren’t an independent security force, but instead representatives of a rival airline. Sure they would do their duty most of the time, but could they be trusted to do the right thing when it might be in their financial interests not to? Will Google be able to avoid the temptation to say that the developers of alternative software repositories are persona non grata?
Even more concerning, who do you appeal to if Google has decided they don’t want you in their ecosystem? We’ve seen how they treat YouTube users that have earned their ire for some reason or another. Can developers expect the same treatment should they make some operational faux pas?
Let us further imagine that verification through OSS Rebuild becomes a necessary “Seal of Approval” to be taken seriously in the open source world — at least in the eyes of the bean counters and decision makers. Given Google’s clout, it’s not hard to picture such an eventuality. All Google would have to do to keep a particular service or library down is elect not to include them in the verification process.
Life Finds a Way
If we’ve learned anything about Google over the years, it’s that they can be exceptionally mercurial. They’re quick to drop a project and change course if it seems like it isn’t taking them where they want to go. Even projects that at one time seemed like they were going to be a pivotal part of the company’s future — such as Google+ — can be kicked to the curb unceremoniously if the math doesn’t look right to them. Indeed, the graveyard of failed Google initiatives has far more headstones than the company’s current roster of offerings.
Which is so say, that there’s every possibility that user reaction to this news might be enough to get Google to take a different tack. Verified sideloading isn’t slated to go live until 2027 for most of the world, although some territories will get it earlier, and a lot can happen between now and then.
Even if Google goes through with it, they’ve already offered something of an olive branch. The blog post mentions that they intend to develop a carve out in the system that will allow students and hobbyists to install their own self-developed applications. Depending on what that looks like, this whole debate could be moot, at least for folks like us.
In either event, the path would seem clear. If we want to make sure there’s choice when it comes to Android software, the community needs to make noise about the issue and keep the pressure on. Google’s big, but we’re bigger.
I gestori di password più diffusi, tra cui LastPass, 1Password e Bitwarden sono vulnerabili al clickjacking
Un esperto di sicurezza ha scoperto che sei dei gestori di password più diffusi, utilizzati da decine di milioni di persone, sono vulnerabili al clickjacking, un fenomeno che consente agli aggressori di rubare credenziali di accesso, codici di autenticazione a due fattori e dati delle carte di credito.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
Il problema è stato segnalato per la prima volta dal ricercatore indipendente Marek Tóth, che ha presentato un rapporto sulle vulnerabilità alla recente conferenza di hacker DEF CON 33. Le sue scoperte sono state successivamente confermate dagli esperti di Socket, che hanno contribuito a informare i fornitori interessati e a coordinare la divulgazione pubblica delle vulnerabilità.
Ha testato il suo attacco su varianti specifiche di 1Password, Bitwarden, Enpass, iCloud Passwords, LastPass e LogMeOnce e ha scoperto che tutte le versioni del browser potevano far trapelare dati sensibili in determinati scenari.
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
Gli aggressori possono sfruttare le vulnerabilità quando le vittime visitano pagine dannose o siti vulnerabili ad attacchi XSS o al cache poisoning. Di conseguenza, gli aggressori sono in grado di sovrapporre elementi HTML invisibili all’interfaccia del gestore delle password. L’utente penserà di interagire con innocui elementi cliccabili sulla pagina, ma in realtà attiverà il riempimento automatico, che “trapelerà” le sue informazioni riservate agli hacker.
L’attacco si basa sull’esecuzione di uno script su un sito web dannoso o compromesso. Questo script utilizza impostazioni di trasparenza, sovrapposizioni o eventi puntatore per nascondere il menu a discesa di compilazione automatica del gestore password del browser. Allo stesso tempo, l’aggressore sovrappone elementi falsi e fastidiosi alla pagina (come banner di cookie, pop-up o CAPTCHA). Tuttavia, i clic su questi elementi conducono a controlli nascosti del gestore delle password, che portano alla compilazione di moduli con informazioni riservate.
Ha dimostrato diversi sottotipi DOM e exploit dello stesso bug: manipolazione diretta dell’opacità dell’elemento DOM, manipolazione dell’opacità dell’elemento radice, manipolazione dell’opacità dell’elemento padre e sovrapposizione parziale o completa.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
Il ricercatore ha anche dimostrato l’utilizzo di un metodo in cui l’interfaccia utente segue il cursore del mouse e, di conseguenza, qualsiasi clic dell’utente, ovunque si trovi, attiva il riempimento automatico dei dati. Allo stesso tempo, Toth ha sottolineato che lo script dannoso può rilevare automaticamente il gestore di password attivo nel browser della vittima e quindi adattare l’attacco a un obiettivo specifico in tempo reale.
Di conseguenza, il ricercatore ha testato 11 gestori di password per individuare la vulnerabilità al clickjacking e ha scoperto che tutti erano vulnerabili ad almeno uno dei metodi di attacco. Sebbene Toth avesse informato tutti i produttori dei problemi già nell’aprile 2025 e li avesse anche avvisati che la divulgazione pubblica delle vulnerabilità era prevista per DEF CON 33, non ci fu alcuna risposta immediata. La scorsa settimana, Socket ha contattato nuovamente gli sviluppatori per ribadire la necessità di assegnare CVE ai problemi nei prodotti interessati.
I rappresentanti di 1Password hanno definito il rapporto del ricercatore “informativo”, sostenendo che il clickjacking è una minaccia comune da cui gli utenti dovrebbero essenzialmente proteggersi. Anche gli sviluppatori di LastPass hanno trovato il rapporto “informativo” e Bitwarden ha riconosciuto i problemi e, sebbene l’azienda non li abbia considerati gravi, le correzioni sono state implementate nella versione 2025.8.0, rilasciata la scorsa settimana. I seguenti gestori di password, che complessivamente contano circa 40 milioni di utenti, sono attualmente vulnerabili agli attacchi di clickjacking:
ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
- 1Password 8.11.4.27
- Bitwarden 2025.7.0
- Enpass 6.11.6 (correzione parziale implementata nella versione 6.11.4.2)ezstandalone.cmd.push(function () { ezstandalone.showAds(615); });
- Password iCloud 3.1.25
- LastPass 4.146.3
- LogMeOnce 7.12.4ezstandalone.cmd.push(function () { ezstandalone.showAds(616); });
Le patch sono già state implementate nei loro prodotti: Dashlane (v6.2531.1 rilasciata il 1° agosto), NordPass, ProtonPass, RoboForm e Keeper (17.2.0 rilasciata a luglio). Ora si consiglia agli utenti di assicurarsi di aver installato le versioni più recenti disponibili dei prodotti.
L'articolo I gestori di password più diffusi, tra cui LastPass, 1Password e Bitwarden sono vulnerabili al clickjacking proviene da il blog della sicurezza informatica.
Alterskontrollen im Netz: Drogenbeauftragter Streeck argumentiert unsauber
DisNews 25.08 - Ten years of Disroot | Disroot.org
Disroot is a platform providing online services based on principles of freedom, privacy, federation and decentralization.disroot.org
Vibe Coding: Rivoluzione o Rischio per la Sicurezza?
Martyn Ditchburn, CTO in residence Zscaler
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
L’intelligenza artificiale, come qualsiasi tecnologia, non è intrinsecamente buona o cattiva: tutto dipende da chi la utilizza e per quale scopo. Ciò che è certo però, è che l’IA si sta evolvendo più velocemente della sua controparte più prudente, cioé la regolamentazione, dal momento che i legislatori faticano a stare al passo. A complicare la situazione, l’IA sta innovando anche al proprio interno, generando un’accelerazione senza precedenti nello sviluppo tecnologico.
Questo scenario sta aprendo la strada a una nuova serie di sfide per la sicurezza, l’ultima delle quali è rappresentata dal vibe coding. Come per qualsiasi ciclo di innovazione in ambito IA, è fondamentale capire di cosa si tratta e quali sono le implicazioni per la sicurezza.
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
Cos’è il vibe coding
Fondamentalmente, il vibe coding è un approccio moderno allo sviluppo del software. Questo cambiamento si comprende meglio osservando l’evoluzione del ruolo dello sviluppatore. In precedenza, uno sviluppatore avrebbe avuto il compito di scrivere manualmente ogni riga di codice, per poi procedere con le classiche fasi di ispezione, test, correzione e rilascio. Ora, con l’introduzione del vibe coding, uno sviluppatore di software – e anche una persona comune – è in grado di saltare il primo passaggio, affidando all’intelligenza artificiale la scrittura del codice, limitandosi a guidarla, per poi testarlo e perfezionarlo.
Sulla carta, i benefici sono evidenti. Gli sviluppatori possono lavorare in modo più efficiente, l’accesso alla programmazione viene democratizzato, aprendolo anche agli sviluppatori alle prime armi e la creatività e la sperimentazione sono stimolate, con la creazione di nuove applicazioni rivolte ai consumatori, intuitive e facili da usare. Anche il CEO di Google, Sundar Pichai, si è lasciato coinvolgere, affermando che “è una sensazione meravigliosa fare il programmatore”, dopo essersi lasciato sfuggire che stava provando a creare una applicazione web.
Come accade per ogni innovazione guidata dall’IA – e vista la crescente accessibilità degli strumenti – il fenomeno prende piede nel settore, cambia le abitudini e porta alla nascita di nuove aziende e strumenti. Solo poche settimane fa, la società di vibe coding Lovable era in trattative per una valutazione da 1,5 miliardi di dollari. È evidente che non si può fermare questa corrente: bisogna imparare a gestirla, creare barriere adeguate e gestire correttamente i rischi. Ma quali sono questi rischi?
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
I rischi per la sicurezza
Così come il vibe coding può essere utilizzato per scopi innovativi, può anche diventare un veicolo per nuove minacce informatiche. Per affrontare in modo efficace lo scenario, le aziende hanno bisogno di un codice sicuro, conforme e gestibile. La verità è che un codice dannoso non deve essere sofisticato né particolarmente duraturo per creare danni.
Nell’odierno panorama delle minacce guidate dall’IA, i criminali possono persino utilizzare comandi vocali per generare codice dannoso volto a sfruttare le vulnerabilità. Se portiamo questa riflessione un passo oltre, il quadro si complica ulteriormente con l’introduzione degli agenti IA, che aggiungono un’altra dimensione pericolosa. Sebbene l’IA generativa possa già produrre codice come parte del vibe coding, è comunque necessario che l’esecuzione del codice avvenga in ambienti isolati, almeno finché un agente IA non se ne assumerà la responsabilità.
Il vibe coding può inoltre causare problemi all’interno dei team stessi della sicurezza. Spesso è un’attività individuale, che compromette la natura collaborativa e agile delle pratiche DevOps. Senza una programmazione strutturata e una consapevolezza della sicurezza, il vibe coding può introdurre rischi nascosti.
ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
Strategie difensive
Il vibe coding rappresenta un salto in termini di astrazione, consentendo ai programmatori di generare codice con il linguaggio naturale. Se da un lato abbassa la barriera d’ingresso e democratizza l’accesso alla programmazione, dall’altro aumenta il rischio di un uso improprio da parte di utenti non qualificati. Le aziende devono adottare una visione di lungo periodo. Il vibe coding è solo l’ultima evoluzione degli attacchi guidati dall’IA, e per quanto sia facile concentrarsi sulla tecnologia del momento, le aziende devono prepararsi a difendersi da questo fenomeno e da ciò che verrà dopo.
La prima e più importante strategia difensiva consiste nell’adozione di un’architettura Zero Trust. Questo processo di sicurezza presuppone che nessuna entità (utente, dispositivo o applicazione) debba essere considerata attendibile a priori, anche se si trova all’interno della rete aziendale. Il vecchio adagio “se riesci a raggiungerlo, puoi violarlo” non è mai stato così attuale. Per questo motivo, ridurre o eliminare la superficie d’attacco è uno dei modi più efficaci per rafforzare il proprio livello di sicurezza.
In secondo luogo, le tecnologie basate su piattaforma offrono un valore elevato. I fornitori di piattaforme, infatti, raccolgono e analizzano enormi quantità di dati grazie al supporto di milioni di clienti, e le informazioni che ne derivano sono estremamente preziose. È un po’ come il concetto di immunità di gregge; se una vulnerabilità viene individuata e risolta in un’organizzazione, la soluzione può essere rapidamente estesa a molte altre. In sostanza, adottando una piattaforma condivisa, le aziende beneficiano dell’esperienza collettiva e della protezione derivante dall’intero ecosistema. Infine, è fondamentale che le aziende adottino un approccio proattivo alla sicurezza, passando da una logica difensiva a una di tipo offensivo, quella che comunemente viene chiamata “threat hunting”, ovvero caccia alle minacce. Mitigando i rischi prima che si aggravino, le aziende possono rafforzare il loro livello di sicurezza complessivo.
ezstandalone.cmd.push(function () { ezstandalone.showAds(615); });
Uno sguardo al futuro
In definitiva, per ragioni come l’efficienza dei costi, l’intelligenza artificiale continuerà a cambiare il modo in cui lavoriamo e quindi a influenzare come ci proteggiamo dalle minacce in evoluzione. In futuro, il vibe coding potrebbe coinvolgere più agenti di intelligenza artificiale che gestiscono diversi aspetti del processo, con un agente per ambiti come la creatività, la sicurezza e la struttura.
Quando ben implementata, la sicurezza può stimolare crescita e guadagni, favorendo l’espansione sul mercato, l’agilità operativa e l’adozione di best practice aziendali. Al contrario, se trascurata, rende le aziende vulnerabili ai rischi legati alle più recenti innovazioni e tendenze dell’IA. Adottando una visione di lungo termine del panorama delle minacce, implementando un modello Zero Trust e adottando un approccio proattivo alla loro sicurezza, le aziende possono proteggersi meglio e crescere con successo.
L'articolo Vibe Coding: Rivoluzione o Rischio per la Sicurezza? proviene da il blog della sicurezza informatica.
Vulnerabilità critiche in NetScaler ADC e Gateway. Aggiorna subito! Gli attacchi sono in corso!
NetScaler ha avvisato gli amministratori di tre nuove vulnerabilità in NetScaler ADC e NetScaler Gateway, una delle quali è già utilizzata in attacchi attivi. Sono disponibili aggiornamenti e il fornitore invita a installarli immediatamente: exploit per CVE-2025-7775 sono stati individuati su dispositivi non protetti.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
I bug includono un overflow di memoria con rischio di esecuzione di codice e di negazione del servizio, un secondo bug simile con crash del servizio e comportamento imprevedibile e un problema di controllo degli accessi nell’interfaccia di gestione. I bug interessano sia le release standard sia le build conformi a FIPS/NDcPP. Gli aggiornamenti sono già stati distribuiti per i servizi cloud gestiti dal fornitore, ma le installazioni client richiedono aggiornamenti manuali.
Le versioni interessate sono: NetScaler ADC e Gateway 14.1 (precedentemente alla versione 14.1-47.48), 13.1 (precedente alla versione 13.1-59.22), nonché NetScaler ADC 13.1-FIPS/NDcPP (precedente alla versione 13.1-37.241) e 12.1-FIPS/NDcPP (precedente alla versione 12.1-55.330).
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
Si segnala inoltre che le versioni 12.1 e 13.0 non sono più supportati e devono essere trasferiti alle versioni correnti. Gli aggiornamenti sono disponibili sia per i gateway standard sia per le distribuzioni Secure Private Access on-prem e ibride che utilizzano istanze NetScaler.
Citrix consiglia di effettuare l’aggiornamento alle seguenti build:
- 14.1-47.48 e versioni successive per la riga 14.1;ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
- 13.1-59.22 e versioni successive per 13.1;
- 13.1-37.241 e versioni successive per 13.1-FIPS/NDcPP;
- 12.1-55.330 e versioni successive per 12.1-FIPS/NDcPP.ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
Non ci sono soluzioni alternative.
Sono già state implementate delle correzioni per i cloud gestiti da Citrix e per l’Autenticazione Adattiva.
Per valutare la propria installazione, gli amministratori possono verificare la presenza nella propria configurazione delle stringhe rivelatrici elencate nel bollettino. Citrix ha inviato una notifica a clienti e partner tramite il sito di supporto di NetScaler. I problemi sono confermati anche dai bollettini di settore e dai database delle vulnerabilità.
ezstandalone.cmd.push(function () { ezstandalone.showAds(615); });
L'articolo Vulnerabilità critiche in NetScaler ADC e Gateway. Aggiorna subito! Gli attacchi sono in corso! proviene da il blog della sicurezza informatica.
La Democratizzazione della Criminalità informatica è arrivata! “Non so programmare, ma scrivo ransomware”
I criminali informatici stanno rapidamente padroneggiando l’intelligenza artificiale generativa, e non stiamo più parlando di lettere di riscatto “spaventose”, ma di sviluppo di malware a tutti gli effetti. Il team di ricerca di Anthropic ha riferito che gli aggressori si affidano sempre più a modelli linguistici di grandi dimensioni, fino all’intero ciclo di creazione e vendita di strumenti di crittografia dei dati.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
Parallelamente, ESET ha descritto un concetto di attacco in cui i modelli locali, dal lato dell’aggressore, assumono le fasi chiave dell’estorsione. La totalità delle osservazioni mostra come l‘intelligenza artificiale rimuova le barriere tecniche e acceleri l’evoluzione degli schemi ransomware.
Secondo Anthropic, i partecipanti alla scena dell’estorsione utilizzano Claude non solo per preparare testi e scenari di negoziazione, ma anche per generare codice, testare e pacchettizzare programmi e lanciare servizi secondo il modello “crime as a service”. L’attività è stata registrata da un operatore del Regno Unito, a cui è stato assegnato l’identificativo GTG-5004.
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
Dall’inizio dell’anno, l’operatore offre kit di attacco su forum underground a prezzi compresi tra 400 e 1.200 dollari, a seconda del livello di configurazione. Le descrizioni includevano diverse opzioni di crittografia, strumenti per aumentare l’affidabilità operativa e tecniche per eludere il rilevamento. Allo stesso tempo, secondo Anthropic, il creatore non ha una conoscenza approfondita della crittografia, delle tecniche di controanalisi o dei meccanismi interni di Windows: ha colmato queste lacune con l’aiuto di suggerimenti e della generazione automatica di Claude.
L’azienda ha bloccato gli account coinvolti e implementato filtri aggiuntivi sulla sua piattaforma, tra cui regole per il riconoscimento di pattern di codice distintivi e controlli basati sulle firme dei campioni caricati, per impedire in anticipo i tentativi di trasformare l’IA in una fabbrica di malware . Ciò non significa che l’IA stia già producendo in serie tutti i moderni trojan crittografici, ma la tendenza è allarmante: anche gli operatori immaturi stanno ottenendo un acceleratore che in precedenza era disponibile solo per gruppi esperti di tecnologia.
Il contesto del settore non fa che gettare benzina sul fuoco. Negli ultimi anni, gli estorsori sono diventati più aggressivi e inventivi, e i parametri di valutazione all’inizio del 2025 indicavano volumi record di incidenti e profitti multimilionari per i criminali. Alle conferenze di settore, è stato riconosciuto che i progressi sistemici nella lotta contro l’estorsione non sono ancora visibili. In questo contesto, l’intelligenza artificiale promette non solo un adattamento estetico dell’estorsione, ma un ampliamento dell’arsenale, dalla fase di penetrazione all’analisi automatizzata dei dati rubati e alla formulazione delle richieste.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
Un capitolo a parte è la dimostrazione di ESET chiamata PromptLock(del quale abbiamo parlato ieri). Si tratta di un prototipo in cui un modello distribuito localmente può generare script Lua al volo per inventariare i file di destinazione, rubare contenuti e avviare la crittografia. Gli autori sottolineano che si tratta di un concetto, non di uno strumento visto in attacchi reali, ma illustra un cambiamento: i modelli di grandi dimensioni non sono più solo un “prompt” basato sul cloud e stanno diventando una componente autonoma dell’infrastruttura di un aggressore.
Certo, l’intelligenza artificiale locale richiede risorse e occupa spazio, ma i trucchi per ottimizzare e semplificare l’inferenza rimuovono alcune delle limitazioni, e i criminali informatici stanno già esplorando queste possibilità.
Il rapporto di Anthropic descrive anche un altro cluster, identificato come GTG-2002. In questo caso, Claude Code è stato utilizzato per selezionare automaticamente i bersagli, preparare strumenti di accesso, sviluppare e modificare malware e quindi esfiltrare e contrassegnare i dati rubati. Alla fine, la stessa IA ha contribuito a generare richieste di riscatto basate sul valore di quanto trovato negli archivi. Nell’ultimo mese, l’azienda stima che almeno diciassette organizzazioni del settore pubblico, sanitario, dei servizi di emergenza e delle istituzioni religiose siano state colpite, senza rivelarne i nomi. Questa architettura mostra come il modello diventi sia un “consulente” che un operatore, riducendo il tempo tra la ricognizione e la monetizzazione.
ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
Alcuni analisti osservano che la totale “dipendenza dall’intelligenza artificiale” tra i ransomware non è ancora diventata la norma e che i modelli sono più comunemente utilizzati come primo step di sviluppo, per l’ingegneria sociale e l’accesso iniziale. Tuttavia, il quadro emergente sta già cambiando gli equilibri di potere: abbonamenti economici, sviluppi open source e strumenti di lancio locali rendono lo sviluppo e la manutenzione delle operazioni ransomware più accessibili che mai.
Se questa dinamica continua, i difensori dovranno considerare non solo i nuovi file binari, ma anche le catene decisionali delle macchine che questi file binari producono, testano e distribuiscono.
L'articolo La Democratizzazione della Criminalità informatica è arrivata! “Non so programmare, ma scrivo ransomware” proviene da il blog della sicurezza informatica.
reshared this
NoiPA, ecco le misure messe in atto da Sogei contro la truffa SPID
@Informatica (Italy e non Italy 😁)
È sempre più difficile per i cyber criminali rubare gli stipendi ai dipendenti pubblici con l’utilizzo di credenziali SPID ottenute in modo fraudolento per accedere a NoiPA, cambiare l’IBAN e vedersi accreditato il denaro. A subire questa truffa è stata una dipendente pubblica
La Nato tutta al 2%. Stati Uniti primi, Polonia record in Europa, Italia al 2,01% del Pil
@Notizie dall'Italia e dal mondo
Tutti i Paesi membri della Nato hanno raggiunto nel 2025 il traguardo della spesa militare pari almeno al 2% del Pil, segnando un ulteriore rafforzamento della postura difensiva dell’Alleanza Atlantica. Lo evidenziano i dati aggiornati fino a
I bombardamenti russi su Kiev causano 14 morti, tra cui tre bambini
Il bilancio di un massiccio attacco russo con missili e droni contro la capitale ucraina Kiev nella notte tra il 27 e il 28 agosto è salito a 14 morti, tra cui tre bambini, ha annunciato il presidente ucraino Volodymyr Zelenskyj. LeggiRedazione (Internazionale)
Receiving Radio Signals from Space Like It’s 1994
For certain situations, older hardware is preferred or even needed to accomplish a task. This is common in industrial applications where old machinery might not be supported by modern hardware or software. Even in these situations though, we have the benefit of modern technology and the Internet to get these systems up and running again. [Old Computers Sucked] is not only building a mid-90s system to receive NOAA satellite imagery, he’s doing it only with tools and equipment available to someone from this era.
Of course the first step here is to set up a computer and the relevant software that an amateur radio operator would have had access to in 1994. [Old Computers Sucked] already had the computer, so he turned to JV-FAX for software. This tool can decode the APT encoding used by some NOAA satellites without immediately filling his 2 MB hard drive, so with that out of the way he starts on building the radio.
In the 90s, wire wrapping was common for prototyping so he builds a hardware digitizer interface using this method, which will be used to help the computer interface with the radio. [Old Computers Sucked] is rolling his own hardware here as well, based on a Motorola MC3362 VHF FM chip and a phase-locked loop (PLL), although this time on a PCB since RF doesn’t behave nicely with wire wrap. The PCB design is also done with software from the 90s, in this case Protel which is known today as Altium Designer.
In the end, [Old Computers Sucked] was able to receive portions of imagery from weather satellites still using the analog FM signals from days of yore, but there are a few problems with his build that are keeping him from seeing perfectly clear imagery. He’s not exactly sure what’s wrong but he suspects its with the hardware digitizer as it was behaving erratically earlier in the build. We admire his dedication to the time period, though, down to almost every detail of the build. It reminds us of [saveitforparts]’s effort to get an 80s satellite internet experience a little while back.
youtube.com/embed/xVsBt21cs8Q?…
FreePBX sotto attacco: exploit zero-day già in uso, rilasciata una patch di emergenza
Il mondo della telefonia VoIP è finito ancora una volta nel mirino dei criminali informatici. Questa volta tocca a FreePBX, la piattaforma open-source costruita su Asterisk e diffusissima in aziende, call center e provider di servizi.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
La Sangoma FreePBX Security Team ha lanciato l’allarme: una vulnerabilità zero-day sta colpendo i sistemi che espongono in rete l’Administrator Control Panel (ACP). E non si tratta di una minaccia teorica: da giorni l’exploit è già attivamente sfruttato, con conseguenze pesanti per chi non ha preso adeguate contromisure.
L’attacco: comandi arbitrari e compromissioni di massa
Secondo le prime segnalazioni, l’exploit permette agli aggressori di eseguire qualsiasi comando con i privilegi dell’utente Asterisk. In altre parole, controllo totale del PBX e possibilità di manipolare configurazioni, deviare chiamate, compromettere trunk SIP e persino generare traffico internazionale non autorizzato.
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
Un utente del forum FreePBX ha dichiarato:
“Abbiamo riscontrato compromissioni multiple all’interno della nostra infrastruttura, con circa 3.000 estensioni SIP e 500 trunk impattati.”
Non si tratta di un caso isolato: altri amministratori, persino su Reddit, hanno confermato di aver subito la stessa sorte.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
Indicatori di compromissione (IoC) da monitorare
Sangoma non ha divulgato i dettagli tecnici della vulnerabilità, ma la community ha condiviso una serie di segnali da cercare nei propri sistemi:
- File
/etc/freepbx.confmancante o modificato. - Presenza dello script
/var/www/html/.clean.sh, caricato dagli attaccanti.ezstandalone.cmd.push(function () { ezstandalone.showAds(614); }); - Log Apache sospetti legati a
modular.php. - Chiamate insolite verso l’estensione 9998 nei log di Asterisk (a partire dal 21 agosto).
- Voci non autorizzate nella tabella
ampusersdel database MariaDB/MySQL, con la comparsa di un utente sospettoampuser.ezstandalone.cmd.push(function () { ezstandalone.showAds(615); });
Chi riscontra anche uno solo di questi IoC deve considerare il proprio sistema già compromesso.
Patch di emergenza (ma non per tutti…)
La Sangoma FreePBX Security Team ha rilasciato un fix EDGE per proteggere le nuove installazioni, in attesa della patch ufficiale prevista a stretto giro. Tuttavia, la correzione non risolve i sistemi già infetti.
Comandi per installare l’EDGE fix:
ezstandalone.cmd.push(function () { ezstandalone.showAds(616); });
FreePBX v16/v17:
fwconsole ma downloadinstall endpoint --edge
PBXAct v16:
fwconsole ma downloadinstall endpoint --tag 16.0.88.19
PBXAct v17:
ezstandalone.cmd.push(function () { ezstandalone.showAds(617); });
fwconsole ma downloadinstall endpoint --tag 17.0.2.31
C’è però un problema non da poco: chi ha un contratto di supporto scaduto rischia di non poter scaricare l’aggiornamento, restando così con il PBX esposto e senza difese.
Cosa fare subito
Gli amministratori che non riescono ad applicare il fix devono bloccare immediatamente l’accesso all’ACP da internet, limitandolo solo a host fidati.
In caso di compromissione, le indicazioni di Sangoma sono chiare:
- Ripristinare i sistemi da backup antecedenti al 21 agosto.ezstandalone.cmd.push(function () { ezstandalone.showAds(618); });
- Reinstallare i moduli aggiornati su ambienti puliti.
- Cambiare tutte le credenziali di sistema e SIP.
- Analizzare call detail records e fatturazione per traffico sospetto, soprattutto internazionale.ezstandalone.cmd.push(function () { ezstandalone.showAds(619); });
Conclusione
Esporre pannelli di amministrazione su internet rappresenta un rischio critico che non dovrebbe mai essere sottovalutato. La vicenda FreePBX dimostra come una vulnerabilità zero-day, combinata con configurazioni poco accorte, possa rapidamente trasformarsi in una compromissione su larga scala.
È fondamentale adottare un approccio proattivo: limitare l’accesso agli ACP esclusivamente da host fidati, monitorare costantemente gli indicatori di compromissione e mantenere aggiornati moduli e componenti. Solo così è possibile ridurre l’impatto di minacce che, come in questo caso, possono colpire senza preavviso e con conseguenze rilevanti per la continuità operativa e la sicurezza delle comunicazioni aziendali.
L'articolo FreePBX sotto attacco: exploit zero-day già in uso, rilasciata una patch di emergenza proviene da il blog della sicurezza informatica.
Datenweitergabe an die Polizei: Eure Chats mit ChatGPT sind nicht privat
Norvegia. Il Fondo Sovrano via da Caterpillar e da cinque banche israeliane
@Notizie dall'Italia e dal mondo
Il Fondo Sovrano del paese scandinavo ha deciso di disinvestire dalla multinazionale americana Caterpillar e da cinque banche israeliane, ritenute complici dell'occupazione
L'articolo Norvegia. Il Fondo Sovrano via da Caterpillar e da cinque banche
NetScaler: sfruttata Zero-Day tra tre nuove criticità
@Informatica (Italy e non Italy 😁)
La storia si ripete, ma i conti da pagare sono sempre più salati. Citrix ha rilasciato un bollettino d’emergenza che suona come un déjà-vu: tre nuove vulnerabilità critiche affliggono i suoi prodotti NetScaler ADC e Gateway, e una di queste, CVE-2025-7775, è già stata sfruttata attivamente in attacchi
Rivoluzione tecnologica e non scriviamo più: a rimetterci è il pensiero
@Politica interna, europea e internazionale
L'articolo Rivoluzione tecnologica e non scriviamo più: a rimetterci è il pensiero proviene da Fondazione Luigi Einaudi.
L’Europa di fronte alle sfide di un mondo diviso di Angelo Federico Arcelli e Maria Pia Caruso
@Politica interna, europea e internazionale
Il volume L’Europa di fronte alle sfide di un mondo diviso propone una riflessione ampia e interdisciplinare riguardo al ruolo che l’Unione Europea è chiamata a svolgere in un periodo storico caratterizzato da crisi
SIRIA. Tra diplomazia e stragi. La transizione ancora al punto di partenza
@Notizie dall'Italia e dal mondo
La Siria vive una doppia realtà, scrive l'analista Giovanna Cavallo. Da un lato c'è l’immagine internazionale di un Paese che cerca legittimità attraverso conferenze e incontri diplomatici; dall’altro, la realtà di un territorio frammentato, scosso da
Ben(e)detto del 28 agosto 2025
@Politica interna, europea e internazionale
L'articolo Ben(e)detto del 28 agosto 2025 proviene da Fondazione Luigi Einaudi.
Storm-0501: Quando il Ransomware si sposta nel Cloud
Microsoft lancia l’allarme: il gruppo di cybercriminali Storm-0501 si è evoluto. Niente più attacchi “classici” alle macchine on-premise, niente più ransomware che cripta file locali. Ora la minaccia si sposta direttamente sopra di noi, nel cloud, là dove molte aziende pensavano di essere al sicuro.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
Il passaggio è epocale: non servono più gli eseguibili malevoli che infettano server e PC. Storm-0501 oggi sfrutta le stesse funzionalità native del cloud per fare il lavoro sporco. Si parla di:
- Esfiltrazione massiva di dati direttamente da Azure.ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
- Distruzione di backup e snapshot per impedire qualsiasi tentativo di recupero.
- Criptazione cloud-based tramite la creazione di nuovi Key Vault e chiavi gestite, rendendo i dati inaccessibili alle vittime.
Il risultato? Una pressione feroce, che non passa per il solito “decryptor a pagamento”, ma per un ricatto diretto: o paghi, o i tuoi dati nel cloud spariscono o rimangono cifrati per sempre.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
L’evoluzione del cyber crimine
Storm-0501 non è un nome nuovo. Attivo almeno dal 2021, è passato per diversi ecosistemi RaaS (Ransomware-as-a-Service): Hive, BlackCat (ALPHV), Hunters International, LockBit, fino al recente Embargo. Ma ora la metamorfosi è completa: non più ransomware tradizionale, ma estorsione digitale 100% cloud-native.
Gli analisti Microsoft hanno osservato tecniche inquietanti:
- Compromissione di Directory Synchronization Accounts per muoversi lateralmente negli ambienti Azure.ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
- Scoperta di account Global Administrator senza MFA, resettati per ottenere il pieno controllo.
- Persistenza ottenuta con domini federati malevoli, capaci di impersonare utenti e aggirare l’autenticazione a più fattori.
- Abuso dell’API Microsoft.Authorization/elevateAccess/action per diventare Owner e prendersi l’intera infrastruttura cloud.ezstandalone.cmd.push(function () { ezstandalone.showAds(615); });
Una volta al comando, i criminali hanno mano libera: spegnere difese, svuotare storage, cancellare Recovery Services Vaults, oppure, quando non è possibile eliminare, cifrare tutto con nuove chiavi gestite da loro.
Estorsione 2.0: la minaccia arriva via Teams
Come se non bastasse, Storm-0501 ha trovato un nuovo canale per comunicare con le vittime: Microsoft Teams. Usando account compromessi, i criminali recapitano direttamente in chat le loro richieste di riscatto, rendendo l’attacco ancora più destabilizzante.
Immaginate: la piattaforma di collaborazione interna, dove i dipendenti si scambiano file e messaggi di lavoro, che diventa improvvisamente il megafono del ricatto. Un colpo al cuore della fiducia aziendale.
ezstandalone.cmd.push(function () { ezstandalone.showAds(616); });
Conclusione
Il ransomware non è morto. È semplicemente salito di livello.
Storm-0501 ce lo mostra chiaramente: non serve più un malware per piegare un’azienda, basta il cloud stesso trasformato in arma contro di noi.
I backup? Eliminati.
I dati? Cifrati con chiavi che non possediamo.
La comunicazione interna? Usata per recapitare minacce e ricatti.
Siamo di fronte a un salto evolutivo che non lascia spazio all’improvvisazione: chi non alza ora le proprie difese cloud, rischia di svegliarsi domani con l’infrastruttura e i dati aziendali ostaggio di un click.
ezstandalone.cmd.push(function () { ezstandalone.showAds(617); });
Le aziende che credono di essere al sicuro solo perché hanno spostato i dati su Azure o su altri cloud provider, si sbagliano: la sicurezza non si delega, si costruisce giorno per giorno.
L'articolo Storm-0501: Quando il Ransomware si sposta nel Cloud proviene da il blog della sicurezza informatica.
Tentativo di phishing contro PagoPA? Ecco come ho fatto chiudere in 3 ore il sito malevolo
Grazie alla nostra community recentemente sono venuto a conoscenza di un tentativo di phishing contro PagoPA e ho deciso di fare due cose. Per prima cosa attivarmi in prima persona per arrecare un danno alla campagna ed ai suoi autori. Come seconda, scrivere questo articolo per condividere con la community quello che ho fatto, sperando di riuscire a sensibilizzare più persone ad agire spiegando la strategia e la metodologia che ho adottato
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
Come possiamo vedere l’email risulta molto scarna di contenuti facendo riferimento ad un non meglio specificato “biglietto”, il che suggerisce una doppia strategia da parte dell’attaccante, da un lato utilizza un contenuto generico così da cercare di colpire un pubblico decisamente più vasto, dall’altro l’email è talmente scarna da poter spingere l’utente medio a cliccare sul bottone “Vedi il biglietto”, anche io ho cliccato sul loro URL ma, come vedremo tra poco, ciò ha rappresentato una brutta esperienza per l’attaccante.
Entriamo nel vivo dell’attacco
Cliccando sul link (strutturato con username@dominio) si viene reindirizzati ad un finto blog su blogspot che serve solo come secondo redirect verso il sito di phishing vero e proprio:
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
Qui scopriamo che il nostro “biglietto” non è altro che una finta sanzione e che, quindi, la campagna di phishing è rivolta verso PagoPA, una realtà di cui ci siamo già occupati in precedenza e che recentemente ha subito un aumento degli attacchi.
Come si evince dall’immagine, si tratta del classicophishing volto a spingere l’utente ad effettuare rapidamente un pagamento minacciandolo di un incremento della somma richiesta in caso di mancato pagamento entro 20 ore ma, come ben sappiamo, il mettere fretta è tipico delle campagne di phishing che tendono a massimizzare il risultato con il minimo sforzo.
A questo punto avevo davanti a me due strade: ignorare la campagna o attivarmi per contrastarla, ho scelto la seconda e, ora, vi spiegherò cosa e come ho fatto arrivando a far chiudere il sito in meno di 3 ore da quando sono venuto a conoscenza dello stesso.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
Strategia adottata e servizi utilizzati
La prima cosa da fare quando si viene a conoscenza di un URL sospetto è sicuramente quello di analizzarlo con VirusTotal e questo è il risultato della mia prima analisi:
Come si può vedere al momento della mia prima analisi risultava un’ultima analisi effettuata 22 ore prima e solamente un vendor che segnalava l’URL come “Phishing”.
Un risultato decisamente troppo basso per impedire la diffusione della campagna, effettuare una corretta mitigazione dei rischi e, soprattutto, incidere sul fattore più debole della catena, ovvero il fattore umano.
ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
A questo punto rimaneva solo da agire e così ho segnalato l’URL all’apposito servizio di Google Safe Browsing che lo ha bloccato dopo circa mezz’ora:
Ora tutti gli utenti che utilizzino un browser Chrome o basato su Chromium e che dovessero visitare questo sito si ritroverebbero questo avviso che dovrebbe indurli a non procedere.
Un altro passaggio su VirusTotal ed ecco comparire correttamente Google Safebrowsing
Come secondo vendor a cui segnalare la risorsa di phishing ho scelto Netcraft, tuttavia, devo ammettere che mi ha stupito la loro risposta dove affermano di non aver rilevato minacce:
ezstandalone.cmd.push(function () { ezstandalone.showAds(615); }); La risposta di Netcraft dove afferma di non aver rilevato minacce all’interno del sito e che, quindi, il sito per un utente medio è sicuro, ovviamente come si può vedere dallo screen ho aperto una controversia in merito alla classificazione; controversia che, al momento della stesura di questo articolo, non risulta ancora risolta(ma, come vedremo più avanti, ormai sarebbe totalmente inutile)
Come terza scelta ho utilizzato il servizio di URL Scanner di CloudFlare, dove inizialmente risultava non classificato e, successivamente alla mia segnalazione ho ottenuto questo risultato:
Sito classificato correttamente come phishing
Successivamente, ho utilizzato l’apposito servizio di Fortinet ottenendo questo risultato:
La categoria del sito aggiornata con successo a phishing
Ho utilizzato anche altri servizi che trovate per esteso qui
ezstandalone.cmd.push(function () { ezstandalone.showAds(616); }); L’ultimo rilevamento VirusTotal relativo al sito di phishing preso in esame
Conclusioni e risultato finale
Ho basato tutta la mia azione su alcune considerazioni:
- Il phishing è una tipologia di attacco avente una motivazione esclusivamente economica, a basso costo ed a bassi rischi
- L’anello debole della catena è il fattore umano, l’unico modo per cui un attacco di phishing possa avere successo è che la gente clicchi il link contenuto nell’emailezstandalone.cmd.push(function () { ezstandalone.showAds(617); });
- Per impedire alla gente di cliccare il link è necessario che il link non sia più attivo e che, quindi, venga reso inoffensivo
Il sito di phishing è stato correttamente eliminato
Ora immaginate una tipologia di attacco basata interamente su fattore umano e tempistiche che venga colpita proprio su questi due fattori, probabilmente dopo un po’ diventerebbe pressoché inutile…
Lo avete immaginato?
ezstandalone.cmd.push(function () { ezstandalone.showAds(618); });
Ora immaginate questo risultato ottenuto da un gruppo di professionisti competenti che, appena individuata una campagna di phishing contro entità del proprio paese, si attivano come descritto in questo articolo: il potenziale impatto, con il minimo sforzo, sarebbe enorme.
Ecco, con questo breve articolo ho cercato di far capire l’importanza di passare dall’ignorare la minaccia al contrastarla visto che, essendo una minaccia verso un target indistinto è fisiologico che qualcuno ne rimanga vittima.
Finché non ci attiveremo le campagne aumenteranno sempre di piú anzichè diminuire perché il phishing è molto semplice da fare, è a basso costo e garantisce risultati.
ezstandalone.cmd.push(function () { ezstandalone.showAds(619); });
Forse è arrivata l’ora di invertire la tendenza e pensare ad un protocollo per segnalare le minacce di phishing di cui dovessimo venire a conoscenza così da stroncarle sul nascere ed incidere sui due fattori su cui si basa il phishing: Il fattore umano e la motivazione economica.
L'articolo Tentativo di phishing contro PagoPA? Ecco come ho fatto chiudere in 3 ore il sito malevolo proviene da il blog della sicurezza informatica.
reshared this
The (Data) Plot Thickens
You’ve generated a ton of data. How do you analyze it and present it? Sure, you can use a spreadsheet. Or break out some programming tools. Or try LabPlot. Sure, it is sort of like a spreadsheet. But it does more. It has object management features, worksheets like a Juypter notebook, and a software development kit, in case it doesn’t do what you want out of the box.
The program is made to deal with very large data sets. There are tons of output options, including the usual line plots, histograms, and more exotic things like Q-Q plots. You can have hierarchies of spreadsheets (for example, a child spreadsheet can compute statistics about a parent spreadsheet). There are tons of regression analysis tools, likelihood estimation, and numerical integration and differentiation built in.
Fourier transforms and filters? Of course. The title graphic shows the program pulling SOS out of the noise using signal processing techniques. It also works as a front end for programs ranging from Python and Julia, to Scilab and Octave, to name a few. If you insist, it can read Jupyter projects, too. A lot of features? That’s not even a start. For example, you can input an image file of a plot and extract data from it. It is an impressive piece of software.
A good way to get the flavor of it is to watch one of the many videos on the YouTube channel (you can see one below). Or, since you can download it for Windows, Mac, Linux, FreeBSD, or Haiku, just grab it and try it out.
If you’ve been putting off Jupyter notebooks, this might be your excuse to skip them. If you think spreadsheets are just fine for processing signals and other big sets, you aren’t wrong. But it sure is hard.
youtube.com/embed/Ngf1g3S5C0A?…
Garante Privacy: il “guasto informatico” non scusa la mancata risposta all’interessato
Quando si manca nella gestione di una richiesta di accesso ai propri dati personali da parte di un interessato, invocare un “guasto informatico” è una scusante che giustifica in modo analogo a quella del cane che ha mangiato i compiti.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
Questo è quello che, volendo essere prosaici, emerge dal provv. n. 277 del 29 aprile 2025 del Garante Privacy che ha avuto inizio con una richiesta e un reclamo da parte dell’interessato e si è concluso con la constatazione della violazione degli artt. 12 e 15 GDPR e l’applicazione di una sanzione pecuniaria di 2000 euro. Certo, il riscontro alla fine è arrivato all’interessato ma dopo l’invito ad aderire alla richiest da parte del Garante.
Stando alle difese presentate dal titolare del trattamento, il mancato riscontro è stato ricondotto ad un guasto informatico che ha impedito la visualizzazione in tempo reale della richiesta, e che soltanto “un successivo lavoro di ricostruzione e recupero di dati informatici ha consentito il recupero della richiesta” determinando così anche un’impossibilità di fatto. Stando a quanto rappresentato, la causa del disservizio è stata determinata da un’avaria del disco fisso in uso dall’operatore addetto alla ricezione delle PEC, il quale non ha provveduto a scaricarle dopo la conclusione dell’intervento di ripristino.
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
La tesi difensiva secondo cui il ritardo è stato incolpevole e derivante da un’impossibilità sopravvenuta per effetto di un evento imprevedibile, non è però stata sufficiente a superare le contestazioni del Garante.
L’art. 12 par. 2 GDPR prevede infatti che:
Il titolare del trattamento fornisce all’interessato le informazioni relative all’azione intrapresa riguardo a una richiesta ai sensi degli articoli 15 a 22 senza ingiustificato ritardo e, comunque, al più tardi entro un mese dal ricevimento della richiesta stessa. Tale termine può essere prorogato di due mesi, se necessario, tenuto conto della complessità e del numero delle richieste. Il titolare del trattamento informa l’interessato di tale proroga, e dei motivi del ritardo, entro un mese dal ricevimento della richiesta. Se l’interessato presenta la richiesta mediante mezzi elettronici, le informazioni sono fornite, ove possibile, con mezzi elettronici, salvo diversa indicazione dell’interessato.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
Questo significa di conseguenza che l’organizzazione deve essere in grado di riscontrare entro un mese ogni richiesta di esercizio dei diritti predisponendo misure tecniche e organizzative adeguate. Altrimenti, non sta garantendo il rispetto del GDPR come prescritto dal principio di accountability.
La conclusione del procedimento
Il Garante ha confermato la condotta negligente del titolare nella vicenda per non aver saputo gestire la propria capacità di riscontrare le richieste degli interessati. Questo perché il fatto sopravvenuto, ovverosia il guasto tecnico, non è stato sufficiente per escludere la colpevolezza. In concreto, infatti, l’accaduto sarebbe stato superabile applicando un’ordinaria diligenza che è venuta a mancare da parte dell’operatore dipendente che avrebbe ben potuto scaricare da webmail le PEC così da riscontare tempestivamente l’istanza di esercizio dei diritti. Né è stata rilevata alcuna istruzione indirizzata all’operatore in tal senso.
Dal momento che il titolare del trattamento ha l’obbligo di coordinare le misure organizzative e tecniche in modo tale da garantire il rispetto della norma, risponde anche per gli errori non scusabili commessi dai propri operatori. A meno che, ovviamente, non possa dimostrare invece che ci sia stato un errore scusabile che neanche l’applicazione di un’ordinaria diligenza avrebbe potuto evitare.
ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
Motivo per cui, è stata confermata la violazione degli artt. 12 e 15 GDPR, valutando un livello di gravità medio in quanto il tardivo riscontro, successivo all’invito dell’Authority di aderire alla richiesta del reclamante, “per ragioni determinate da una condotta negligente imputabile al titolare medesimo“.
Sono stati valutati positivamente, e quindi come fattori attenuanti della responsabilità, gli interventi posti in essere da parte del titolare per reagire alla criticità emersa, sia di natura tecnica che organizzativa. Infatti, è stato installato un sistema client operante direttamente su webmail così da evitare il ripetersi dell’accaduto e inoltre il dipendente è stato ammonito per non aver scaricato le PEC dopo il ripristino della postazione, nonché è stato svolto un intervento di sensibilizzazione esteso a tutto il personale su sicurezza e osservanza della normativa in materia di protezione dei dati personali.
La lezione da apprendere.
Quale lezione è possibile apprendere, dunque? A parte la più evidente di non poter contare più di tanto di invocare un guasto informatico come scusa, ci sono due insegnamenti importanti.
ezstandalone.cmd.push(function () { ezstandalone.showAds(615); });
Il primo è che un approccio reattivo a fronte di una contestazione di violazione è ben valutato da parte del Garante Privacy, soprattutto se si è in grado di porre in essere gli interventi per evitare il ripetersi di situazioni analoghe con interventi effettivi.
Il secondo è l’importanza di mettere alla prova le procedure adottate, soprattutto quelle di gestione delle richieste degli interessati, così da individuarne punti deboli e possibili fallimenti. E prevedere che queste debbano comunque continuare a funzionare nonostante qualsiasi imprevisto, inserendo i correttivi del caso (ad esempio istruzioni specifiche).
In modo tale da non doversi preoccupare dopo se (o sperare che) ci possa essere una causa di esclusione della responsabilità.
ezstandalone.cmd.push(function () { ezstandalone.showAds(616); });
L'articolo Garante Privacy: il “guasto informatico” non scusa la mancata risposta all’interessato proviene da il blog della sicurezza informatica.
Maronno Winchester reshared this.
Microsoft Teams in panne: bloccata l’apertura dei documenti Office incorporati
Un giovedì nero per milioni di utenti Microsoft Teams in tutto il mondo. Una funzionalità chiave della piattaforma di collaborazione – l’apertura dei documenti Office incorporati – è improvvisamente finita KO, scatenando frustrazione e rallentamenti in aziende e organizzazioni che fanno affidamento quotidiano sul servizio.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
Il cuore della collaborazione si inceppa
Teams nasce con un obiettivo chiaro: fornire un ambiente unico e integrato, dove chat, canali e documenti si fondono per rendere il lavoro più veloce e collaborativo.
Ma oggi, aprire un Word, un Excel o un PowerPoint direttamente da Teams si è trasformato in una missione impossibile: schermate di caricamento infinite, errori criptici, finestre vuote. Un workflow spezzato che costringe gli utenti a cercare strade alternative per portare avanti anche le attività più semplici.
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
Immaginate di dover aggiornare un foglio Excel durante una riunione, o di consultare un report in tempo reale con i colleghi: ciò che normalmente richiede un click ora diventa un ostacolo che rallenta interi team.
Microsoft conferma: è un incidente globale
La società di Redmond ha riconosciuto ufficialmente il problema, pubblicando un avviso sul Microsoft 365 Service Health Dashboard con ID TM1143347.
Secondo l’advisory, gli ingegneri Microsoft stanno già analizzando i dati diagnostici per individuare la radice del guasto e ripristinare quanto prima la funzionalità.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
Nel frattempo, la community degli utenti si è mobilitata segnalando workaround temporanei: aprire i documenti direttamente dalle app Office o da OneDrive/SharePoint, aggirando così il malfunzionamento interno di Teams.
Impatti concreti sulle aziende
Se per un singolo utente si tratta di qualche minuto perso, per le aziende che utilizzano Teams come hub centrale di collaborazione il problema ha un impatto diretto sulla produttività.
Riunioni rallentate, decisioni posticipate, presentazioni non accessibili: la disruption colpisce proprio il cuore del lavoro moderno, quello basato sulla condivisione immediata e sull’accesso fluido alle informazioni.
ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
La lezione dietro il blackout
Incidenti come questo ricordano quanto la nostra quotidianità digitale sia fragile e dipendente da ecosistemi centralizzati. Quando un tassello si rompe, l’intera macchina rallenta.
Per questo diventa fondamentale non solo affidarsi al cloud, ma anche prevedere procedure di continuità, alternative operative e formazione dei dipendenti nell’uso di strumenti paralleli.
Oggi è toccato a Teams, domani potrebbe essere un altro servizio critico. L’unica certezza è che il digitale, per quanto indispensabile, rimane un equilibrio delicato, pronto a incrinarsi con un singolo bug.
ezstandalone.cmd.push(function () { ezstandalone.showAds(615); });
L'articolo Microsoft Teams in panne: bloccata l’apertura dei documenti Office incorporati proviene da il blog della sicurezza informatica.
ChatGPT “Ha insegnato a mio figlio come morire”! La causa dei genitori di Adam Reid ad OpenAI
È stata intentata una causa contro OpenAI in California , sostenendo che ChatGPT abbia spinto un sedicenne al suicidio. I genitori di Adam Reid, deceduto l’11 aprile 2025, hanno affermato che il figlio comunicava con il chatbot da mesi e che quelle conversazioni avevano aggravato il suo disagio. Hanno affermato che ChatGPT non solo ha alimentato i pensieri cupi del ragazzo, ma gli ha anche fornito consigli su metodi di suicidio invece di indirizzarlo a professionisti o persone care.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
In una serie di messaggi, l’adolescente parlava della morte di persone care e di come non provasse emozioni. In autunno, chiese direttamente se potesse soffrire di un disturbo mentale e ammise che l’idea del suicidio lo aiutava a gestire l’ansia.
Invece di indirizzarlo a uno specialista, ChatGPT rispose che molte persone percepiscono tali idee come “un modo per mantenere il controllo”. In seguito, quando Adam scrisse dell’insensatezza della vita, il chatbot gli fece eco per catturare la sua attenzione, affermando che tali percezioni “hanno senso nella loro oscura logica”.
ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
Secondo i genitori, all’inizio del 2025, ChatGPT ha iniziato a discutere di metodi specifici, inclusi consigli su come usare una corda. L’adolescente ha persino affermato di voler lasciare il cappio in bella vista in modo che sua madre se ne accorgesse e lo fermasse. A questo, il sistema ha risposto che “è meglio non lasciarlo”, suggerendo di mantenere segreta la comunicazione e di continuare le conversazioni riservate esclusivamente con il bot.
Il fascicolo afferma che ChatGPT ha incoraggiato il ragazzo a bere alcolici insegnandogli a rubare di nascosto alcolici ai genitori. Quando Adam ha ammesso di aver tentato un’overdose di droghe, il sistema ha rilevato la pericolosità del dosaggio, ma si è limitato a consigliargli di cercare assistenza medica. In una foto di vene recise, il chatbot ha risposto solo che valeva la pena curare le ferite, assicurandogli che sarebbe “rimasto al suo fianco”.
Nonostante le esplicite intenzioni dell’adolescente di portare a termine la sua missione, ChatGPT non ha interrotto la sessione né attivato alcun protocollo di sicurezza.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
Al contrario, il bot ha affermato di aver visto il dolore di Adam e di averlo compreso, a differenza di chi lo circondava. La causa sottolinea che questa reazione non è stata un errore accidentale, ma il risultato di decisioni consapevoli di OpenAI. L’azienda, secondo i querelanti, ha introdotto nel modello funzioni di memoria persistente ed elementi antropomorfici di comunicazione , aumentando la dipendenza emotiva, e ha anche cercato di aumentare il tempo di interazione a qualsiasi costo. Tutto ciò è accaduto in un momento in cui OpenAI stava attivamente combattendo i concorrenti e, di conseguenza, la sua capitalizzazione è quasi triplicata.
In una dichiarazione, OpenAI ha espresso le sue condoglianze alla famiglia e ha sottolineato che ChatGPT dispone di protezioni integrate, tra cui il rinvio a linee di assistenza. Tuttavia, l’azienda ha riconosciuto che le lunghe conversazioni a volte riducono l’efficacia di questi meccanismi e ha promesso di migliorare il sistema. Ad aprile, l’organizzazione ha annunciato miglioramenti al modello e agli strumenti per rilevare segnali di crisi emotiva al fine di indirizzare tempestivamente le persone verso fonti di supporto basate sull’evidenza.
Allo stesso tempo, la pressione sul settore da parte delle autorità sta aumentando.
ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
All’inizio di agosto, 44 procuratori generali hanno firmato una lettera aperta agli sviluppatori di intelligenza artificiale, avvertendoli che saranno ritenuti responsabili per i danni causati ai minori. Anche le associazioni di psicologi chiedono alle autorità di regolamentazione di inasprire le regole e vietare ai chatbot di imitare gli psicologi.
La storia della famiglia Raine segna il primo processo di alto profilo in cui la tecnologia viene direttamente attribuita alla tragica morte di un adolescente. Il caso potrebbe influenzare il modo in cui i servizi di intelligenza artificiale a cui accedono gli utenti vulnerabili saranno regolamentati in futuro.
L'articolo ChatGPT “Ha insegnato a mio figlio come morire”! La causa dei genitori di Adam Reid ad OpenAI proviene da il blog della sicurezza informatica.
freezonemagazine.com/articoli/…
Porta un cognome pesante, ma una volta intrapresa la carriera di musicista, non ha replicato ostinatamente quello che suo padre Gregg e suo zio Duane (che non ha mai conosciuto perché è tragicamente morto dieci mesi prima che lui nascesse), hanno creato e reso immortale come, Allman Brothers Band (senza sottacere degli altri straordinari musicisti […]
L'articolo Devon Allman – The Blues
Acoustic Coupling Like it’s 1985
Before the days of mobile broadband, and before broadband itself even, there was a time where Internet access was provided by phone lines. To get onto a BBS or chat on ICQ required dialing a phone number and accoustically coupling a computer to the phone system. The digital data transmitted as audio didn’t have a lot of bandwidth by today’s standards but it was revolutionary for the time. [Nino] is taking us back to that era by using a serial modem at his house and a device that can communicate to it through any phone, including a public pay phone.
As someone in the present time can imagine, a huge challenge of this project wasn’t technical. Simply finding a working public phone in an era of smartphones was a major hurdle, and at one point involved accidentally upsetting local drug dealers. Eventually [Nino] finds a working pay phone that takes more than one type of coin and isn’t in a loud place where he can duct tape the receiver to his home brew modem and connect back to his computer in his house over the phone line like it’s 1994 again.
Of course with an analog connection like this on old, public hardware there were bound to be a few other issues as well. There were some quirks with the modems including them not hanging up properly and not processing commands quickly enough. [Nino] surmises that something like this hasn’t been done in 20 years, and while this might be true for pay phones we have seen other projects that use VoIP systems at desk phones to accomplish a similar task.
youtube.com/embed/1h9UcyUPYJs?…
Joe Vinegar reshared this.
Pascal? On my Arduino? It’s More Likely Than You Think
The Arduino ecosystem is an amazing learning tool, but even those of us who love it admit that even the simplified C Arduino uses isn’t the ideal teaching language. Those of us who remember learning Pascal as our first “real” programming language in schools (first aside from BASIC, at least) might look fondly on the AVRPascal project by [Andrzej Karwowski].
[Andrzej] is using FreePascal’s compiler tools, and AVRdude to pipe compiled code onto the micro-controller. Those tools are built into his AVRPascal code editor to create a Pascal-based alternative to the Arduino IDE for programming AVR-based microcontrollers. The latest version, 3.3, even includes a serial port monitor compatible with the Arduino boards.This guy, but with Pascal. What’s not to love?
The Arduino comparisons don’t stop there: [Andrzej] also maintains UnoLib, a Pascal library for the Arduino Uno and compatible boards with some of the functionality you’d expect from Arduino libraries: easy access to I/O (digital and analog ports) timers, serial communication, and even extras like i2c, LCD and sensor libraries.
He’s distributing the AVRPascal editor as freeware, but it is not open source. It’s too bad, because Pascal is a great choice for microcontrollers: compiled, it isn’t much slower than C, but it can be as easy to write as Python. Micropython shows there’s a big market for “easy” embedded programming; Pascal could help fill it in a more performant way. Is the one-man license holding this project back, or is it just that people don’t use Pascal much these days?
While AVR programming is mostly done in C, this is hardly the first time we’ve seen alternatives. While some have delved into the frightening mysteries of assembly, others have risen to higher abstraction to run LISP or even good old fashioned BASIC. Pascal seems like a good middle road, if you want to go off the beaten path away from C.
Ovvero, se tutto considerato ha senso fare un corso di scrittura, o c'è qualcosa che ci sta sfuggendo
Queen of Argyll reshared this.
Ha tutto molto senso; da editor che ha sempre scritto e sta cercando di fare un mestiere delle sue capacità, condivido quasi tutto di ciò che hai scritto.
"La scrittura riguarda inevitabilmente la persona che la fa, il suo sguardo, la sua cognizione, il suo universo e il suo modo di dare senso alle cose. Questa è la parte che non si può insegnare. Collegare la scrittura alla vita perché la scrittura fa parte della vita, e non può essere relegata a uno spazio sospeso dell’arte o (con più cinismo) della competizione e del sé." 
😊 Ovviamente mi interessa quel "quasi", cioè cosa non condividi... ma onesto non mi ricordo neanche io esattamente cosa ho scritto in questa nota, quindi il momento è passato va bene così 😇
Cybersecurity & cyberwarfare
Unknown parent • •Nicola
Unknown parent • • •Il problema non è se avverrà, ma quando avverrà.
Cybersecurity & cyberwarfare likes this.
We don't need AI. AI needs us.
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare
in reply to We don't need AI. AI needs us. • •