L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA
Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe!
Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché gli investitori rivolgono sempre più la loro attenzione a questo settore eticamente discutibile ma altamente redditizio. La maggior parte del denaro è destinata ad aziende negli Stati Uniti e in Israele, ma al terzo posto troviamo l’Italia.
E gli investimenti americani nello spyware sono triplicati nell’ultimo anno.
L’Italia al terzo posto nella guerra degli spyware
Lo studio dell’Atlantic Council ha preso in esame 561 organizzazioni provenienti da 46 paesi dal 1992 al 2024. Nel farlo, gli esperti sono riusciti a identificare 34 nuovi investitori, portando il loro numero totale a 128 (rispetto ai 94 del 2024).
Si nota che il maggiore interesse per lo spyware è dimostrato dagli investitori americani: nel 2024 sono state identificate 20 nuove società investitrici negli Stati Uniti, per un totale di 31. Questa crescita ha superato di gran lunga quella di altri Paesi, tra cui Israele, Italia e Regno Unito.
Pertanto, il numero di investitori identificati nell’UE e in Svizzera è stato di 31, con l’Italia, considerata un hub chiave per lo spyware, che ha rappresentato la quota maggiore con 12 investitori. Il numero di investitori in Israele è stato di 26.
Tra gli investitori americani, gli analisti dell’Atlantic Council annoverano i grandi hedge fund DE Shaw & Co. e Millennium Management, la nota società commerciale Jane Street e la grande società finanziaria Ameriprise Financial.
Secondo il rapporto, tutti loro hanno inviato fondi al fornitore israeliano di spyware legale Cognyte. Si sottolinea che questa azienda è stata precedentemente collegata a violazioni dei diritti umani in Azerbaigian, Indonesia e altri paesi.
L’acquisto di Paragon Solution
Un altro esempio degno di nota degli investimenti americani nello spyware è la recente acquisizione del noto fornitore israeliano di spyware Paragon Solutions da parte di AE Industrial Partners, una società di private equity con sede in Florida specializzata in sicurezza nazionale.
Gli autori del rapporto sottolineano che, sebbene i politici americani abbiano sistematicamente combattuto la diffusione e l’abuso di spyware, talvolta con misure politiche severe, esiste una significativa discrepanza tra loro e gli investitori statunitensi, perché “i dollari statunitensi continuano a finanziare proprio le entità che i politici statunitensi stanno cercando di combattere”.
Un esempio citato è il fornitore di spyware Saito Tech (ex Candiru), presente nell’elenco delle sanzioni del Dipartimento del Commercio degli Stati Uniti dal 2021 e che ha ricevuto nuovi investimenti dalla società statunitense Integrity Partners nel 2024.
Oltre a concentrarsi sugli investimenti, l’Atlantic Council scrive che il mercato globale degli spyware è “in crescita ed evoluzione”, e ora include quattro nuovi fornitori, sette nuovi rivenditori o broker, 10 nuovi fornitori di servizi e 55 nuovi individui associati al settore.
Ad esempio, tra i fornitori recentemente identificati figurano l’israeliana Bindecy e l’italiana SIO. Tra i rivenditori figurano società di facciata associate ai prodotti del Gruppo NSO (come la panamense KBH e la messicana Comercializadora de Soluciones Integrales Mecale). Tra i nuovi fornitori di servizi figurano la britannica Coretech Security e la statunitense ZeroZenX.
youtube.com/embed/jkMy6OaFOyo?…
Broker e rivenditori, sono il cuore pulsante degli spyware
Il rapporto evidenzia il ruolo centrale svolto da tali rivenditori e broker, che rappresentano un “gruppo di attori poco studiato”.
“Queste organizzazioni agiscono da intermediari, oscurando i collegamenti tra venditori, fornitori e acquirenti. Spesso, gli intermediari mettono in contatto i fornitori con nuovi mercati regionali. Questo crea una catena di fornitura complessa e opaca per lo spyware, rendendo estremamente difficile comprendere le strutture aziendali, le manipolazioni giurisdizionali e le responsabilità“, hanno dichiarato gli autori dello studio a Wired .
Ma attenzione: realizzare spyware è solo fare un puzzle
Quasi sempre non si tratta di aziende che sviluppano internamente malware costruiti sfruttando vulnerabilità scoperte da loro stesse (0day): le società che commercializzano spyware spesso non cercano e non scoprono direttamente i bug. Al contrario, la filiera vede la presenza di broker di exploit 0day che fungono da intermediari: questi broker acquistano vulnerabilità da ricercatori o scopritori e le rivendono—talvolta tramite aste private—a operatori che poi le integrano in strumenti di sorveglianza.
Quindi non bisogna pensare che realizzare uno spyware richieda necessariamente capacità tecniche di scoperta di vulnerabilità; nella pratica commerciale descritta basta produrre il software che sfrutta gli exploit 0day ottenuti di ricercatori di sicurezza, che li hanno venduti a loro volta ai broker. Questo spiega perché il mercato dello spyware può funzionare anche separando nettamente il lavoro di ricerca delle vulnerabilità dalla loro applicazione operativa.
L'articolo L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA proviene da il blog della sicurezza informatica.
La vulnerabilità critica in FreePBX consente un accesso remoto senza autenticazione
Dopo che la vulnerabilità in FreePBX è stata scoperta, è stata immediatamente sfruttata attivamente nell’ecosistema della telefonia IP. La comunità ha notato compromissioni di massa il 21 agosto 2025, e da allora sintomi identici e tracce di manomissioni hanno iniziato a comparire sui forum. I ricercatori di watchTowr Labs hanno confermato che si tratta di un attacco remoto senza autenticazione correlato al modulo Endpoint commerciale e a un errore nell’elaborazione del class autoloader.
Al problema è stato assegnato l’identificatore CVE-2025-57819. FreePBX è un’interfaccia web per Asterisk utilizzata da tutti, dagli appassionati di home office ai fornitori di servizi e ai sistemi aziendali, quindi l’impatto si estende oltre i pannelli interni, consentendo l’accesso a chiamate, segreteria telefonica e registrazioni delle chiamate.
Il primo campanello d’allarme, il 25 agosto, è stato il crash di massa dell’interfaccia con un errore PHP relativo a una classe Symfony mancante. Il giorno successivo, uno degli amministratori ha mostrato un file .clean.sh improvvisamente apparso sul server. Lo script ha analizzato i log in “/var/log/*”, ha cancellato selettivamente le righe in cui potevano esserci riferimenti a web shell e nomi di servizi, per poi cancellarsi. Tale pulizia dei log è un tipico segnale di post-exploitation, quando gli aggressori cancellano le tracce e complicano l’analisi dell’incidente.
WatchTowr ha implementato un sensore FreePBX completamente monitorato e ne ha confrontato il comportamento prima e dopo le correzioni. È emerso che l’accesso diretto al codice vulnerabile si trova all’interno del modulo Endpoint e che il bundle di routing /admin/ajax.php e il meccanismo di caricamento automatico delle classi svolgono un ruolo cruciale. Il codice sorgente di FreePBX prevede un controllo class_exists per il valore del parametro del modulo e, con il valore di caricamento automatico PHP predefinito, questa chiamata passa una stringa all’utente fpbx_framework_autoloader.
Se si invia un modulo del tipo “FreePBXmodulesendpointajax“, l’autoloader raccoglie il percorso “/admin/modules/endpoint/ajax.php” e include semplicemente il file corrispondente, prima che la sessione venga verificata. In questo modo, il codice del modulo viene avviato senza login, ma a quel punto entra in gioco l’errore di validazione in Endpoint: l’iniezione SQL nei parametri del gestore ajax consente di manipolare il database di FreePBX.
In pratica, gli aggressori hanno prima creato un amministratore nascosto “ampuser” – ciò è confermato dalle richieste honeypot catturate, in cui un’operazione INSERT è stata iniettata nella tabella ampusers nel parametro brand. Quindi, per passare dall’accesso al database all’esecuzione di comandi, hanno aggiunto un record alla tabella cron_jobs con la pianificazione standard “* * * * *”, specificando il payload nel campo command – in questo modo, il codice è stato eseguito una volta al minuto per conto delle utilità di sistema di FreePBX. Questa catena watchTowr è stata riprodotta in laboratorio e, per verificare le tracce, è stato pubblicato un generatore di artefatti di rilevamento, che alternativamente tenta di registrare la web shell tramite cron o di aggiungere un nuovo utente.
Gli sviluppatori di FreePBX hanno risposto prontamente e hanno raccomandato di chiudere temporaneamente l’interfaccia di amministrazione tramite elenchi IP o un firewall e di installare aggiornamenti non pianificati per il modulo Endpoint. Per FreePBX 16/17, è stato suggerito il comando “fwconsole ma downloadinstall endpoint –edge”, per PBXAct 16 – “–tag 16.0.88.19”, per PBXAct 17 – “–tag 17.0.2.31”.
Nella descrizione dell’incidente, il team di FreePBX ha specificamente osservato che, a partire dal 21 agosto 2025, una persona sconosciuta ha iniziato ad accedere ai sistemi versione 16 e 17 accessibili da Internet senza un adeguato filtraggio e, dopo il login iniziale e una serie di passaggi sono stati concessi i diritti di root. Allo stesso tempo, watchTowr sottolinea che la correzione modulare risolve l’SQL injection, ma la causa principale, ovvero il caricamento automatico nel kernel, richiede ancora una riconsiderazione, poiché la connessione pre-autenticazione dei singoli file “.php” all’interno di “admin/modules” rimane una via accessibile.
L'articolo La vulnerabilità critica in FreePBX consente un accesso remoto senza autenticazione proviene da il blog della sicurezza informatica.
Windows 11: Microsoft Rinnova Esplora file introducendo l’intelligenza artificiale
Microsoft ha iniziato a testare nuove funzionalità basate sull’intelligenza artificiale in Esplora file di Windows 11. Queste funzionalità consentiranno agli utenti di interagire con immagini e documenti direttamente da Esplora file, senza dover aprire i file in app separate.
La nuova funzionalità si chiama “Azioni AI” e attualmente funziona con immagini JPG, JPEG e PNG, consentendo di effettuare le seguenti operazioni:
- Rimuovi sfondo in Paint: ritaglia rapidamente lo sfondo di un’immagine, lasciando solo il soggetto;
- Rimuovi oggetti con l’app Foto: consente di rimuovere elementi indesiderati dalle foto utilizzando l’intelligenza artificiale generativa;
- Sfoca lo sfondo utilizzando l’app Foto: mette a fuoco il soggetto sfocando lo sfondo;
- Ricerca immagini con Bing Visual Search : la ricerca visiva con Bing trova immagini, oggetti, punti di riferimento e altro simili sul Web.
“Le azioni AI” in Esplora file semplificano e velocizzano il lavoro con i file: basta fare clic con il pulsante destro del mouse, ad esempio, per modificare un’immagine o ottenere un riepilogo di un documento”, affermano i rappresentanti Microsoft Amanda Langowski e Brandon LeBlanc.
Queste nuove funzionalità sono disponibili in Windows 11 Insider Preview Build 27938. Insieme a queste, è stata introdotta un’altra utile funzionalità: in Impostazioni > Privacy e sicurezza > Generazione di testo e immagini, viene ora visualizzato un elenco delle app di terze parti che hanno utilizzato di recente modelli di intelligenza artificiale generativa locale di Windows.
L’utente può visualizzare questa attività e gestire l’accesso di queste app alle funzionalità di intelligenza artificiale.
A inizio maggio, Microsoft ha anche introdotto gli agenti di intelligenza artificiale , assistenti intelligenti in grado di modificare le impostazioni di Windows con un comando vocale o di testo. Queste funzionalità sono ora disponibili sui PC Copilot+ e sui processori Snapdragon.
L'articolo Windows 11: Microsoft Rinnova Esplora file introducendo l’intelligenza artificiale proviene da il blog della sicurezza informatica.
Dalla prossima settimana su Mastodon si potranno citare i post. A me sembra una funzione molto utile
Io su Friendica...
djpanini likes this.
Eastern sentry, la nuova strategia difensiva della Nato lanciata da Rutte
@Notizie dall'Italia e dal mondo
In risposta alle crescenti violazioni dello spazio aereo, la Nato ha annunciato il lancio dell’iniziativa Eastern sentry, destinata a rafforzare la presenza militare lungo il fianco orientale dell’alleanza. A darne notizia sono stati il Segretario Generale Mark Rutte e il
C'era una volta una pista ciclabile
La mia città (Reggio Emilia) è particolarmente brava nella gestione di viabilità e piste ciclabili.
Fino a qualche anno fa ne avevamo alcune ma poi, dal giorno alla notte, sono state tracciate con la vernice moltissime linee ai lati dalle carreggiate.
Quando i reggiani si sono svegliati non potevano saperlo, ma erano diventati i cittadini della città "con più piste ciclabili d'Italia". Qualsiasi cosa volesse intendere il Comune, noi la leggiamo così: che quantità non significa qualità.
Le piste create in questo modo sono molto pericolose, quasi quanto le altre, quelle che sempre dal giorno alla notte si è deciso di mettere in piedi facendo diventare spazi condivisi i marciapiedi che prima erano soltanto...beh, marciapiedi. Queste sono diventate pericolose non tanto perché da quel momento bici e pedoni convivono, ma per le innumerevoli intersezioni con le vie laterali, ad esempio sulla via Emilia che tanto per chiudere il quadro ha pure tanti alberi tra la pista e la strada, così chi esce dalle vie laterali non ti vede. Ma si sa, la perfezione non è di questo mondo.
Questa lunga e doverosa premessa andava fatta per farvi capire la situazione di partenza.
Ad Aprile vicino a casa mia (che è lungo la via Emilia) iniziano a rifare una pista ciclabile, una di quelle create con la vernice tanto tempo fa, e io mi dico "dai, finalmente non ci troverò più le macchine parcheggiate sopra!
Pura illusione.
Per qualche settimana sono comparsi i cartelli del nuovo cantiere e basta.
Finché non si è visto l'inizio dei lavori, io e altri ciclisti usavamo abusivamente la pista, anche perché non sapevamo dove altro passare (in questo tratto non c'è il marciapiedi con lo spazio condiviso).
A Giugno hanno cominciato a costruire dei muretti che delimitassero la carreggiata delle automobili tenendola separata da quella delle bici. "Benissmo!" Mi son detto.
Ma a luglio le persone sfruttavano le interruzioni nei muretti (ad esempio negli incroci) per intrufolarsi e parcheggiare la macchina sulla pista, come se niente fosse. Ora chi andava in bici stava peggio di prima, perché non poteva scavalcare il muretto per mettersi nella carreggiata e aggirare l'ostacolo.
La settimana scorsa hanno messo i paletti, per evitare questi parcheggi abusivi, e ci siamo detti "Evviva! Non capiterà più!"
Niente paura, l'Amministrazione è tosta ma nei cittadini trova pane per i suoi denti: alcuni paletti sono stati rimossi, altri investiti (spero non apposta) con un'automobile, e ora si può entrare di nuovo nella pista.
Nel frattempo le moto non si fanno problemi e parcheggiano dove gli pare.
Lunedì scorso hanno iniziato i lavori per asfaltare e mi son detto "Finalmente, non ci saranno più buche!".
Ad ora, il km di pista pagato con fondi PNRR non è ancora terminato: mancano i paletti rimossi e l'asfalto non è ancora finito. Inoltre, alcuni muretti sono stati già rovinati da auto/camion che ci hanno sbattuto sopra.
Quando dico che in questo paese non ce la possiamo fare, c'è un motivo.
5 mesi per un km di pista ciclabile, e non se ne vede la fine. Nel frattempo, i ciclisti rischiano la vita non potendola usare, spesso, per lavori o per inciviltà.
#inciviltà #reggioemilia #italia #reggioemiliadavivere #mobilitàciclabile #mobilitàinbicicletta #indietrocomelacodadeimaiali #celaraccontiamo #SENSOCIVICO #degrado #sfacelo #bicicletta
reshared this
Quando la difesa europea si gioca tra satelliti, algoritmi e disinformazione
@Notizie dall'Italia e dal mondo
Frascati diventa per un giorno il cuore pulsante dell’Europa strategica. Nella sede dell’Esa-Esrin, gli Stati Generali su difesa, spazio e cybersicurezza hanno riunito ministri, vertici militari, istituzioni comunitarie e industria. Un confronto che va oltre il tecnicismo. L’Unione si scopre vulnerabile,
Jaguar Land Rover, un cyber attacco ferma la produzione: serve resilienza
@Informatica (Italy e non Italy 😁)
Jaguar Land Rover ha subito un cyber attacco attraverso un fornitore esterno, le indagini sono ancora in corso ma si può ipotizzare. Ecco come proteggersi in azienda dal furto di dati e paralisi operativa
L'articolo Jaguar Land Rover, un cyber attacco ferma la
AUDIO. BRASILE. Condanna Bolsonaro. “La maggior parte della popolazione approva”
@Notizie dall'Italia e dal mondo
L'ex presidente di destra è stato condannato a 27 anni e tre mesi di carcere per aver pianificato un colpo di stato al fine di rimanere al potere dopo aver perso le elezioni del 2022
L'articolo AUDIO. BRASILE. Condanna Bolsonaro. “La maggior parte
djpanini likes this.
Everything You Ever Wanted to Know about the Manhattan Project (But Were Afraid to Ask)
There have been plenty of books and movies about how the Manhattan Project brought together scientists and engineers to create the nuclear bomb. Most of them don’t have a lot of technical substance, though. You know — military finds genius, genius recruits other geniuses, bomb! But if you want to hear the story of the engineering, [Brian Potter] tells it all. We mean, like, all of it.
If you’re looking for a quick three-minute read, you’ll want to give this a pass. Save it for a rainy afternoon when you can settle in. Even then, he skips past a lot of what is well known. Instead, he spends quite a bit of time discussing how the project addressed the technical challenges, like separating out U235.
Four methods were considered for that task. Creating sufficient amounts of plutonium was also a problem. Producing a pound of plutonium took 4,000 pounds of uranium. When you had enough material, there was the added problem of getting it together fast enough to explode instead of just having a radioactive fizzle.
There are some fascinating tidbits in the write-up. For example, building what would become the Oak Ridge facility required conductors for electromagnets. Copper, however, was in short supply. It was wartime, after all. So the program borrowed another good conductor, silver, from the Treasury Department. Presumably, they eventually returned it, but [Brian] doesn’t say.
There’s the old story that they weren’t entirely sure they wouldn’t ignite the entire atmosphere but, of course, they didn’t. Not that the nuclear program didn’t have its share of bad luck.
CISA lancia nuovo piano per migliorare qualità CVE e difesa informatica globale
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha presentato il documento “CISA Strategic Focus CVE Quality for a Cyber Secure Future”, una visione strategica volta a ridefinire il programma Common Vulnerabilities and Exposures (CVE). L’obiettivo è orientare il sistema verso le reali esigenze della comunità globale della sicurezza informatica, ponendo al centro fiducia, reattività e qualità dei dati.
Il documento segna il passaggio da una fase di crescita quantitativa a un'”era di qualità”, che mira a rafforzare la logica costruttiva e l’evoluzione del sistema di difesa cibernetica. Il progetto CVE, nato come strumento universale di identificazione delle vulnerabilità, ha già raggiunto una vasta espansione, con oltre 460 autorità di numerazione coinvolte e una gestione collaborativa globale che ha migliorato l’efficienza complessiva delle attività.
Con l’avanzare della digitalizzazione e l’aumento delle esigenze di protezione delle infrastrutture critiche, il modello basato esclusivamente sull’espansione si è rivelato insufficiente. Da qui la necessità di una nuova fase, fondata sulla creazione di fiducia, sulla velocità di risposta e sulla qualità dei dati prodotti.
CISA ha ribadito che il progetto CVE è un bene pubblico essenziale e deve rispettare tre principi cardine: neutralità rispetto ai fornitori, collaborazione ampia e trasparenza dei processi. La governance, quindi, non deve favorire interessi particolari, ma garantire un approccio inclusivo e verificabile.
Un altro punto centrale è la gratuità e l’accessibilità del CVE, considerato un pilastro della difesa informatica globale. Su queste basi, CISA ha delineato alcune direttrici strategiche: ampliare la rete di partner internazionali, assicurare un sostegno finanziario stabile e avviare processi di modernizzazione dell’infrastruttura e dei servizi.
Tra le priorità indicate figurano anche il rafforzamento della trasparenza e della comunicazione con la comunità, la sistematica integrazione del feedback nella roadmap progettuale, l’ottimizzazione dell’esperienza utente e l’espansione del supporto API. Centrale, inoltre, l’impegno a migliorare la qualità dei dati attraverso standard minimi condivisi, arricchimento delle informazioni e l’uso di tecnologie avanzate come l’intelligenza artificiale.
Secondo CISA, il passaggio all'”era della qualità” avrà effetti non solo sulla resilienza cibernetica degli Stati Uniti, ma sull’intero scenario internazionale. La costruzione di una base dati più affidabile e di meccanismi di collaborazione rafforzati contribuirà a un sistema globale di difesa informatica più solido ed efficiente.
L'articolo CISA lancia nuovo piano per migliorare qualità CVE e difesa informatica globale proviene da il blog della sicurezza informatica.
Microsoft Teams alza la difesa: avvisi in tempo reale contro i link dannosi
Per rafforzare la sicurezza della sua piattaforma Teams, Microsoft implementerà un sistema di notifica automatica agli utenti riguardo alla presenza di link pericolosi all’interno dei messaggi di chat. Questa nuova funzione, integrata in Microsoft Defender per Office 365, ha come obiettivo primario la tutela degli utenti contro phishing, spam e malware, attraverso l’identificazione degli URL potenzialmente dannosi scambiati sia all’interno che all’esterno delle conversazioni.
I collegamenti vengono esaminati dal sistema, che li paragona con i motori di rilevamento, basati sull’intelligence delle minacce e sull’apprendimento automatico di Microsoft Defender, al fine di stabilire se costituiscono un rischio.
La distribuzione dell’aggiornamento in anteprima pubblica per i clienti aziendali avrà inizio all’inizio di settembre 2025. La disponibilità generale a livello mondiale sarà completata entro la metà di novembre 2025. Sarà possibile utilizzare la funzionalità su Microsoft Teams attraverso le piattaforme desktop, web, Android e iOS.
Al momento in cui un utente viene in contatto con un messaggio contenente un URL segnalato, un avviso esplicito compare direttamente nella chat, informandolo che il link potrebbe rappresentare un rischio per la sicurezza. Contestualmente, il sistema di notifica comunica anche al mittente che il link condiviso è stato identificato come potenzialmente pericoloso, dandogli la possibilità di correggere o cancellare il messaggio.
Nel caso in cui un link sia contrassegnato come nocivo entro un lasso di tempo di 48 ore dalla sua presentazione, il sistema provvederà ad applicare in via retroattiva un messaggio di avviso sul messaggio, attraverso un processo comunemente noto come Zero-hour auto purge (ZAP).
Il sistema di allarme innovativo si integra alle misure di sicurezza già presenti nell’ambiente Microsoft 365. La sua funzionalità si combina con quella di Safe Links, una caratteristica di Microsoft Defender per Office 365 che esegue la verifica al momento del clic, al fine di salvaguardare gli utenti dai collegamenti dannosi. Grazie ai nuovi messaggi di avviso, viene offerto un livello di protezione preventivo, che informa gli utenti prima che essi interagiscano con l’URL, diversamente da quanto avviene con Safe Links, che assicura protezione solo al momento del clic su un collegamento.
La funzionalità di protezione dagli URL dannosi sarà abilitata per impostazione predefinita una volta che sarà disponibile a livello generale a novembre 2025. Durante il periodo di anteprima pubblica a partire da settembre 2025, gli amministratori dovranno acconsentire all’attivazione degli avvisi.
Gli amministratori IT possono gestire le impostazioni della funzionalità tramite l’interfaccia di amministrazione di Teams, nella sezione “Impostazioni di messaggistica”, o tramite i comandi di PowerShell. Ciò consente alle organizzazioni di configurare la protezione in base alle proprie specifiche policy di sicurezza.
Si consiglia agli amministratori di rivedere queste impostazioni, aggiornare la documentazione interna e informare i propri team di supporto in merito alle nuove funzionalità per garantire un’implementazione senza intoppi.
L'articolo Microsoft Teams alza la difesa: avvisi in tempo reale contro i link dannosi proviene da il blog della sicurezza informatica.
Addio a PowerShell 2.0 e WMIC! La grande pulizia di Windows 11 è iniziata
Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Microsoft distribuisce a tutti.
Ma in realtà, le modifiche sono molto più evidenti di quanto sembri.
L’aggiornamento rimuove silenziosamente due vecchi strumenti che alcuni utenti potrebbero ancora avere sui propri sistemi: PowerShell 2.0 e la console WMIC (Windows Management Instrumentation Command-Line). Entrambi erano un tempo ampiamente utilizzati da amministratori e utenti avanzati, ma ora sono considerati obsoleti e non sicuri.
Strumenti che hanno fatto la storia di Windows
PowerShell 2.0 consentiva agli amministratori di lavorare con una shell di comandi Windows separata, ma negli ultimi anni è diventata una fonte di potenziali vulnerabilità. Microsoft se ne sta finalmente liberando, lasciando nel sistema la moderna PowerShell, attualmente disponibile nella versione 7.5.
WMIC, a sua volta, aiutava i clienti aziendali a raccogliere dati sui computer in rete, ma è da tempo considerato obsoleto. L’azienda sottolinea che entrambi gli strumenti sono praticamente inutilizzati e creano solo rischi aggiuntivi.
Oltre a rimuovere i vecchi componenti, l’aggiornamento prepara i computer per la versione principale di Windows 11 25H2, prevista per ottobre. Chi è interessato può provare subito una versione di anteprima.
In futuro, Microsoft promette di offrire agli amministratori maggiore libertà nella gestione della composizione del sistema. Ciò include la possibilità di disabilitare le applicazioni integrate e persino alcune funzioni di intelligenza artificiale utilizzando criteri di gruppo, per rendere Windows 11 più leggero e meno sovraccarico di servizi non necessari.
La visione strategica di Microsoft
La rimozione di PowerShell 2.0 e WMIC con l’aggiornamento di settembre 2025 non è solo un’operazione di pulizia, ma rappresenta un passo strategico per Microsoft. Eliminando strumenti obsoleti e potenzialmente vulnerabili, l’azienda crea le condizioni per ristrutturare gradualmente il codice di Windows, riducendo complessità e rischi. Questo processo permette di concentrare le risorse sullo sviluppo e sul miglioramento delle funzionalità moderne, garantendo un sistema più stabile e sicuro.
In pratica, queste “pulizie” facilitano un vero e proprio refactoring del sistema operativo: il codice viene semplificato e aggiornato senza interrompere le funzionalità principali. La rimozione degli strumenti datati permette agli sviluppatori di sostituire componenti superati con soluzioni più efficienti e sicure, preparandosi così alle future versioni di Windows 11 e alle esigenze di sicurezza sempre più stringenti.
L'articolo Addio a PowerShell 2.0 e WMIC! La grande pulizia di Windows 11 è iniziata proviene da il blog della sicurezza informatica.
Al Campus Spinoza di Amsterdam, 1.200 studenti tenuti in ostaggio dalle lavatrici
Un incidente insolito si è verificato al Campus Spinoza di Amsterdam: un aggressore sconosciuto ha hackerato il sistema di pagamento digitale di cinque lavatrici. Per diverse settimane, gli studenti hanno potuto utilizzare le lavatrici gratuitamente, finché Duwo, la società responsabile degli alloggi per studenti, non ha chiuso l’accesso alla lavanderia durante l’estate. Da allora, oltre 1.200 residenti non hanno potuto lavare i propri vestiti nel campus.
Duwo ha spiegato di non essere in grado di coprire le spese degli studenti: i fondi ricavati dai lavaggi a pagamento servivano per la manutenzione delle attrezzature e per mantenere le tariffe accessibili. Dopo la scoperta della violazione , l’accesso alle macchine è stato completamente bloccato. L’organizzatore dell’attacco non è stato trovato. Si è trattato della prima situazione del genere per le società olandesi.
Gli studenti sono stati costretti a usare dieci vecchie lavatrici manuali in un edificio vicino. Tuttavia, spesso si rompono a causa del sovraccarico e spesso solo una lavatrice funziona per l’intera comunità. I residenti affermano che le code stanno diventando enormi e alcuni sono preoccupati per le condizioni igieniche precarie. Molti notano che il caldo negli edifici è molto più fastidioso del cosiddetto “was-gate”. Altri ammettono di aver sempre preferito lavare i vestiti in questa lavanderia, dove ci sono più lavatrici e code più brevi.
L’esperto di sicurezza informatica Simen Rouwhof ha spiegato che l’hacking dei dispositivi smart home è una tendenza in crescita. Lavatrici o TV connesse a Internet possono essere intercettate utilizzando programmi su un laptop. I dispositivi catturati non solo sono in grado di lavare gratuitamente, ma possono anche essere utilizzati per attacchi informatici: se connessi a una rete, possono bloccare importanti siti web con richieste di massa (DDoS). Secondo Rouwhof, nel caso del campus, i colpevoli erano molto probabilmente gli studenti stessi, che hanno competenze di programmazione. Per loro, un simile esperimento avrebbe potuto rappresentare una sfida e un modo per affermarsi.
Dal punto di vista legale, le conseguenze sono gravi: l’accesso non autorizzato ai dispositivi può comportare fino a un anno di carcere e, se comporta il furto di fondi, la pena può arrivare fino a 6 anni. Ruwhof consiglia agli studenti di segnalare eventuali vulnerabilità riscontrate e di non utilizzarle per scopi personali, altrimenti il tribunale considererà tali azioni come reati.
Duwo ha affermato che passerà presto all’utilizzo di dispositivi tradizionali privi di moduli digitali per prevenire tali incidenti. Secondo Ruwhof, il rifiuto nelle apparecchiature “intelligenti” nelle aree comuni è giustificato: riduce il rischio di fughe di dati e previene la possibilità di attacchi. Ha osservato che anche gli specialisti sono tentati di esaminare tali dispositivi alla ricerca di vulnerabilità.
L'articolo Al Campus Spinoza di Amsterdam, 1.200 studenti tenuti in ostaggio dalle lavatrici proviene da il blog della sicurezza informatica.
Simon Perry
Unknown parent • •E nel frattempo io potrei quasi finire all'ospedale, investito, visto che devo passare in strada.
marcell_o
in reply to Simon Perry • • •E tra noialtri italiani il numero di stronzi sembra in crescita costante.
Ma il bello è che riusciamo a contagiare anche un po' di stranieri... dev'essere un virus.
Simon Perry likes this.
Simon Perry
in reply to marcell_o • •@marcell_o
la stronzaggine non dovrebbe mai essere la risposta, ma come dici tu è facile abituarsi alle usanze de posto, se ti rendo o la vita più facile.
D'altra parte non succede niente, giusto?
LaVi
in reply to Simon Perry • • •Simon Perry likes this.
parappappero
in reply to Simon Perry • • •Simon Perry likes this.
Simon Perry
in reply to parappappero • •@parappappero
Si può anche fare per carità, con il risultato di perdere tempo.
galinakis01
in reply to Simon Perry • • •How are you doing?
galinakis01
in reply to galinakis01 • • •Hello
Michele UsherType
in reply to Simon Perry • • •Simon Perry likes this.