SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker
Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti monitorando direttamente il comportamento e i dati di telemetria dei sistemi satellitari in orbita. L’obiettivo è identificare comportamenti anomali sfruttando apprendimento automatico e intelligenza artificiale, per comprendere il vero stato dei satelliti oltre la semplice protezione dei link di comunicazione.
Lo strumento CROO è stato sviluppato da Proof Labs, una startup di sicurezza informatica spaziale con sede ad Albuquerque, New Mexico, con il contributo di Big Bear AI, azienda di soluzioni di intelligenza artificiale della Virginia, e Redwire Space Systems, impresa aerospaziale e di difesa della Florida. Il modello AI è addestrato usando telemetria satellitare sintetica ad alta fedeltà e altri dati generati da un modello digitale del satellite FireSat costruito da Redwire.
Big Bear AI ha compilato una serie temporale di 1,2 milioni di righe di dati modellando la telemetria di FireSat e altri dati sia in condizioni normali sia in caso di attacchi informatici. I dati includono tutte le informazioni elaborate dal software di volo del satellite, permettendo al modello di apprendere pattern di funzionamento ordinario e anomalie prodotte da scenari ostili.
Proof Labs evidenzia che le soluzioni di sicurezza finora si concentrano soprattutto sul lato terra della rete; la crittografia dei collegamenti satellitari protegge i dati in transito ma non difende il satellite né le funzioni a bordo. CROO mira quindi a rilevare o dedurre attacchi anche attraverso dati generati da dispositivi o sottosistemi non attaccati, con l’intento di prevenire attacchi sofisticati simili a Stuxnet.
CROO sarà distribuito come software e potrà anche essere implementato come hardware installabile sui satelliti; il lancio è previsto per il prossimo anno. Parte del finanziamento proviene da un contratto di ricerca e innovazione firmato con l’U.S. Air Force Research Laboratory nel 2024, e il cliente previsto dalla Space Force è lo U.S. Space Systems Command. Il software sarà proposto a operatori satellitari sia militari sia commerciali.
Secondo i responsabili tecnici, il set di telemetria include parametri come la velocità della ruota di reazione, la posizione del sensore stellare e l’angolo solare riportato dal sensore solare di bordo. Big Bear ha inoltre dichiarato l’intenzione di condividere i dati come repository su GitHub per permettere ad altri di addestrare propri modelli di intelligenza artificiale.
I progettisti sottolineano l’importanza di comprendere il comportamento reale dei componenti del satellite: attacchi simulati contro FireSat hanno preso di mira principalmente le batterie, scelte perché avrebbero generato rumore evidente nella telemetria. Gli attacchi selezionati e gli scenari simulati sono stati pensati per produrre cambiamenti fisici o digitali tali da essere rilevabili nel flusso di telemetria, permettendo a CROO di intercettare segnali di compromissione anche quando alcuni sottosistemi non sembrano compromessi.
L'articolo SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker proviene da il blog della sicurezza informatica.
Nebius, ex Yandex, firma un contratto miliardario con Microsoft per l’AI
Nebius (ex Yandex) ha annunciato un importante accordo con Microsoft Corporation per il leasing di unità di elaborazione grafica (GPU) per l’intelligenza artificiale. L’accordo riguarda la locazione di capacità in un data center nella città americana di Vineland (New Jersey).
Secondo i termini dell’accordo, Nebius fornirà a Microsoft potenza di calcolo in determinate tranche nel corso del 2025 e del 2026. A seconda del volume di energia fornito, il valore del contratto entro il 2031 potrebbe ammontare a 17,4 miliardi di dollari. Microsoft ha inoltre il diritto di acquistare ulteriore energia, il che aumenterebbe il valore del contratto a 19,4 miliardi di dollari.
Secondo i dettagli dell’accordo pubblicati sul sito web della Securities and Exchange Commission (SEC) degli Stati Uniti, se Nebius non riuscirà a fornire la potenza di calcolo richiesta da Microsoft entro determinate date, Microsoft avrà il diritto di recedere dall’accordo.
Inoltre, sia Nebius che Microsoft possono recedere dal presente contratto se l’altra parte commette gravi violazioni sostanziali e non le corregge entro 60 giorni.
Un altro motivo di risoluzione del contratto è la liquidazione o il fallimento della controparte, che non venga risolto entro 30 giorni. Tuttavia, qualora il fallimento venga dichiarato ai sensi dell’Articolo 11 del Codice Fallimentare degli Stati Uniti, che prevede la riorganizzazione della società o il trasferimento dei suoi beni a una terza parte affidabile, questo non costituisce motivo di risoluzione del contratto.
Nebius è una società olandese originariamente chiamata Yandex. Storicamente, la società era proprietaria della società russa Yandex, il cui fondatore, Arkady Volozh, era il principale azionista di Yandex. Nel 2011, Yandex ha effettuato un’IPO (offerta pubblica iniziale) sulla borsa americana Nasdaq.
Nel 2022, il Nasdaq ha sospeso le negoziazioni delle sue azioni. Successivamente, la società ha deciso di lasciare la Russia. La divisione russa dell’azienda, PJSC Yandex, è stata venduta nel 2024.
Le principali attività di Yandex erano in Russia. Dopo l’accordo, Yandex si è ritrovata con solo alcune startup di intelligenza artificiale (IA) : Nebius AI (elaborazione grafica nell’IA), Toloka AI (IA generativa), Andrive (sviluppatore di veicoli senza pilota ) e la piattaforma educativa TripleTen. Yandex è stata rinominata Nebius, il Nasdaq ha ripreso a negoziare le azioni della società e Arkady Volozh è tornato alla guida della società.
Nebius ha deciso di concentrarsi sugli investimenti in infrastrutture di intelligenza artificiale. Nel 2024, l’azienda ha aperto data center per l’elaborazione grafica a Parigi e a Kansas City, Missouri . Nel 2025, un altro data center è stato inaugurato nel Regno Unito. L’azienda ha promesso di investire 1 miliardo di dollari nell’infrastruttura corrispondente in Europa. I data center sono realizzati utilizzando apparecchiature Nvidia.
L'articolo Nebius, ex Yandex, firma un contratto miliardario con Microsoft per l’AI proviene da il blog della sicurezza informatica.
Russia, Trump alla Nato: "Nuove sanzioni solo se smetterete di comprare petrolio da Mosca"
per certe cose a volte è da considerare quasi un genio del male. specie considerando che gli usa nutrono ed alimentano le divisioni all'interno dell'europa da decenni con la dedizione che si ha verso teneri cuccioli indifesi.
da notare che in tema nato ha invece deliberatamente non detto l'unica cosa rilevante o efficace che poteva dire, ossia che per certi versi sarebbe legittimo sbattere fuori dalla nato tutti i paesi che alimentano l'economia russa...
verrebbe quasi da pensare che NON VOGLIA ottenere alcun risultato e che si stia auto-sabotando. putin ringrazia.
Roma mordi e fuggi, l‘overturismo che consuma la Capitale
[quote]La dolce vita dei turisti è amara per i romani. Negli ultimi anni l’armonia tra chi viaggia e chi vive la Capitale si è incrinata. È in atto una drastica…
L'articolo Roma mordi e fuggi, l‘overturismo che consuma la Capitale su lumsanews.it/roma-mordi-e-fugg…
nemmeno #Topolino sa resistere all' #Oggettistica
differx.tumblr.com/post/794114…
join #Mickey here:
ticedizioni.com/collections/ul…
reshared this
La donna dimenticata che ha cambiato il wrestling – Ultimo Uomo
Breve storia di Joan Laurer, cioè "Chyna".www.ultimouomo.com
L' Alchimista Digitale likes this.
Se l'agenzia Ansa, che è di regime), pubblica questa notizia, c'è da pensare. Ma la colpa rimane sempre dei Diesel...
T&E, le auto ibride inquinano più di quanto dichiarino - Mondo Motori - Ansa.it
ansa.it/canale_motori/notizie/…
L’ex comandante dell’Idf: «200 mila palestinesi uccisi o feriti a Gaza dal 7 ottobre»
Herzi Halevi: in questa guerra ci siamo tolti i guanti, avremmo dovuto farlo primaAlba Romano (Open)
🇪🇺CATASTROFE — RISULTATO DEL LAVORO DEL PRESIDENTE DELLA COMMISSIONE EUROPEA — Berliner Zeitung
🔴I risultati del lavoro del presidente della Commissione Europea Ursula von der Leyen sono catastrofici. Dieci mesi dopo l'inizio del suo secondo mandato, si trova davanti a rovine di cui porta responsabilità personale, — constata il tedesco Berliner Zeitung.
⚫️Dal punto di vista geopolitico, dall'inizio del conflitto in Ucraina l'UE sotto la guida di von der Leyen rimane un comparsa. Nonostante centinaia di miliardi destinati a Zelensky, l'Europa nemmeno siede al tavolo dei negoziati di pace: Vladimir Putin e Donald Trump conducono trattative ignorando gli europei.
🔴Von der Leyen non conosce la parola diplomazia. La militarizzazione è diventata l'immagine del futuro. Questo mette a rischio la sicurezza dell'Europa, perché chi si prepara alla guerra, alla fine la ottiene.
⚫️È particolarmente vergognoso l'accordo commerciale UE-USA. È una capitolazione per paura dei capricci di Trump.
🔴Ursula von der Leyen aveva promesso di rendere l'Europa forte sulla scena mondiale. Oggi incarna il contrario: sottomissione agli USA e assenza di sovranità economica e geopolitica dell'UE, — sottolinea il Berliner Zeitung.
Fonte
Info Defense
Strange “leopard spots” on Mars are the most promising signs of alien life on the planet yet, but they could also have a geological origin.#TheAbstract
Turning a Milling Machine into a Lathe
If you’re planning to make a metalworking lathe out of a CNC milling machine, you probably don’t expect getting a position sensor to work to be your biggest challenge. Nevertheless, this was [Anthony Zhang]’s experience. Admittedly, the milling machine’s manufacturer sells a conversion kit, which greatly simplifies the more obviously difficult steps, but getting it to cut threads automatically took a few hacks.
The conversion started with a secondhand Taig MicroMill 2019DSL CNC mill, which was well-priced enough to be purchased specifically for conversion into a lathe. Taig’s conversion kit includes the spindle, tool posts, mounting hardware, and other necessary parts, and the modifications were simple enough to take only a few hours of disassembly and reassembly. The final lathe reuses the motors and control electronics from the CNC, and the milling motor drives the spindle through a set of pulleys. The Y-axis assembly isn’t used, but the X- and Z-axes hold the tool post in front of the spindle.
The biggest difficulty was in getting the spindle indexing sensor working, which was essential for cutting accurate threads. [Anthony] started with Taig’s sensor, but there was no guarantee that it would work with the mill’s motor controller, since it was designed for a lathe controller. Rather than plug it in and hope it worked, he ended up disassembling both the sensor and the controller to reverse-engineer the wiring.
He found that it was an inductive sensor which detected a steel insert in the spindle’s pulley, and that a slight modification to the controller would let the two work together. In the end, however, he decided against using it, since it would have taken up the controller’s entire I/O port. Instead, [Anthony] wired his own I/O connector, which interfaces with a commercial inductive sensor and the end-limit switches. A side benefit was that the new indexing sensor’s mounting didn’t block moving the pulley’s drive belt, as the original had.
The end result was a small, versatile CNC lathe with enough accuracy to cut useful threads with some care. If you aren’t lucky enough to get a Taig to convert, there are quite a few people who’ve built their own CNC lathes, ranging from relatively simple to the extremely advanced.
Attenzione anziani! Truffa hacker spietata: gli hacker criminali rubano i risparmi di una vita
Secondo l’ufficio del Procuratore Generale dello Stato di New York, l’obiettivo principale degli hacker criminali sono gli anziani e le persone vicine a quell’età. Lo scenario criminale inizia solitamente con un messaggio allarmante su una minaccia urgente di hacking, in cui la vittima è costretta a chiamare un numero di supporto falso.
Il passo successivo è convincere la persona a installare un programma di “protezione”, ma in realtà questo strumento consente l’accesso remoto al computer. Dopo averne ottenuto il controllo, gli aggressori analizzano i documenti finanziari e identificano i conti più appetibili per il furto.
Successivamente, un secondo membro della gang entra in azione, fingendosi un impiegato di banca. Afferma che il conto del cliente sarebbe stato attaccato da hacker stranieri e li convince a trasferire immediatamente fondi su un conto “protetto”. Il più delle volte, ciò avviene tramite trasferimenti tramite servizi di criptovaluta o transazioni bancarie, accompagnati da rigide istruzioni sulla massima riservatezza.
Per aumentare la fiducia, un altro complice si unisce al caso. Può presentarsi come dipendente di un’agenzia governativa e persino inviare lettere o documenti falsi con i simboli dei dipartimenti. Secondo la Procura Generale, questi falsi appelli confondono completamente le persone e le costringono a seguire le istruzioni dei truffatori.
Letitia James ha affermato che i criminali prendono di mira i soldi che le persone hanno risparmiato nel corso della loro vita per pagare le spese mediche o le spese quotidiane. Ha aggiunto che i criminali sono spietati e giocano sulla paura e sulla fiducia.
Il comunicato dell’ufficio del Procuratore Generale offre consigli specifici ai newyorkesi.
Sconsiglia di cliccare su link sconosciuti in messaggi di testo o e-mail, di ignorare i numeri di telefono elencati nelle finestre pop-up e di non consentire mai a sconosciuti di accedere al proprio computer. In caso di dubbi sul proprio conto bancario, chiamare solo il numero ufficiale indicato sull’estratto conto.
L'articolo Attenzione anziani! Truffa hacker spietata: gli hacker criminali rubano i risparmi di una vita proviene da il blog della sicurezza informatica.
Alexis | STR4T0TT0 reshared this.
Compleanno Leone XIV: card. Lojudice (Siena e Montepulciano), “portatore di pace e speranza. Auguri anche dai detenuti e dagli ultimi”
"Un sincero e devoto augurio di buon compleanno a Papa Leone XIV dalle Chiese di Siena e Montepulciano, che ogni giorno pregano per il Pontefice e per la sua missione come portatore di pace e speranza nel mondo sempre più lacerato da guerre e divisio…
Ecco il nuovo gruppo del Fediverso dedicato al cucito, voluto e gestito da @mammaincampagna
Siamo certi che il nuovo gruppo @mondo-cucito@citiverse.it
potrà interessare diverse persone della comunità italiana.
Gli utenti feddit.it potranno seguirlo da qui, mentre gli altri utenti potranno semplicemente seguire l'account @Mondo Cucito e menzionarlo (in un nuovo post) per aprire nuovi thread
Ecco il primo post della serie:
Buongiorno a tutti, sono Erika e apro con piacere un piccolo mondo dedicato al cucito.Perché potremmo avere bisogno di questo spazio? Perché cucire è un intimo atto politico, di resistenza ma soprattutto di amore.
Per approfondire questo aspetto consiglio la lettura di ‘I fili della vita’, Clare Hunter, edito da Bollati Boringhieri.
Ma inoltrandoci un po’ più nel vivo della questione, vi propongo una delle mille possibilità con le quali approcciarsi al mondo del cucito e sarei felice di sapere la vostra.
Cucire la necessità.
Parliamo di cucito sartoriale e creativo, senza distinzione. Reinizia la scuola, ci serve un astuccio: cuciamolo. Abbiamo le mestruazioni e ci rendiamo conto che abbiamo voglia di fare la differenza, disegnandoci un cartamodello di assorbenti su misura. Mutande lise? Cuciamocene un bel paio! Grembiule per non sporcarci? Ecco fatto!
Non si arriva a fare tutto dall’oggi al domani, ma con il sostegno dei tanti account che condividono gratuitamente le loro esperienze, qualche libro e qualche modellista che vi vende le sue preziose idee su carta (la conoscete mammaconstoffa, Elisa Masi?) ), ecco che abbiamo le basi per partire!
A proposito, urgono contenuti liberi anche su #peertube. Chi si propone? 🙂
cc @Elena ``of Valhalla'' @Brigit Esposito @Poliedrica @SalirandaDuedicoppe @Sleepwithdemons
like this
reshared this
Sto organizzando a #udine la prima #magliathon, una maratona di lavoro a maglia condivisa per realizzare quadrati a maglia che poi verranno cuciti per realizzare coperte da donare. Patrocinato dal comune di Udine e la Caritas mi sta dando una mano + altre persone. Merita!
like this
reshared this
Appena riesco a mettere in fila due neuroni per capire come c*o accedere. Madò come mi sento boomer.
Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
Mondo Cucito reshared this.
Mondo Cucito reshared this.
L’Iraq e la sete del Tigri e dell’Eufrate: una crisi senza precedenti
@Notizie dall'Italia e dal mondo
In Iraq i livelli dei due fiumi Tigri ed Eufrate sono crollati fino al 27% della loro portata abituale, compromettendo l’ecosistema, la sopravvivenza delle comunità locali e l’economia del territorio
L'articolo L’Iraq e la sete del Tigri e dell’Eufrate: una crisi senza
Stress test. Una lettura dietro le righe dell’incursione dei droni russi in Polonia
@Notizie dall'Italia e dal mondo
A pochi giorni di distanza dall’accaduto, la vicenda dello sconfinamento dei droni russi in territorio polacco continua ad essere al centro dell’attenzione. E non è certo difficile capirne il perché. Quanto avvenuto ha infatti denotato una certa solidità dell’Alleanza, che ha fornito una risposta
Ecco l’ultima newsletter Complotti! Di Leonardo Bianchi
L'omicidio di Charlie Kirk e gli Anni di Piombo americani
L’omicidio dell’influencer trumpiano Charlie Kirk rischia di far precipitare gli Stati Uniti in un pericoloso vortice di violenza politica.Leonardo Bianchi (COMPLOTTI!)
reshared this
Algoritmo quantistico risolve problema matematico complesso
I ricercatori hanno utilizzato per la prima volta un algoritmo quantistico per risolvere un complesso problema matematico che per oltre un secolo è stato considerato insormontabile anche per i supercomputer più potenti. Il problema riguarda la fattorizzazione delle rappresentazioni di gruppo, un’operazione fondamentale utilizzata nella fisica delle particelle, nella scienza dei materiali e nella comunicazione dati.
Il lavoro è stato condotto dagli scienziati del Los Alamos National Laboratory Martin Larocca e dal ricercatore IBM Vojtech Havlicek. I risultati sono stati pubblicati sulla rivista Physical Review Letters .
Gli scienziati ricordano che Peter Shor dimostrò la possibilità di fattorizzare numeri interi su un computer quantistico. Ora è stato dimostrato che metodi simili sono applicabili alle simmetrie. In sostanza, stiamo parlando di scomporre strutture complesse nelle loro “rappresentazioni indecomponibili”, i mattoni fondamentali.
Per i computer classici, questo compito diventa proibitivo quando si ha a che fare con sistemi complessi. Identificare questi blocchi e calcolarne il numero (i cosiddetti “numeri moltiplicativi”) richiede enormi risorse computazionali.
Il nuovo algoritmo si basa sulla trasformata di Fourier quantistica, una famiglia di circuiti quantistici che consente l’implementazione efficiente di trasformazioni utilizzate nella matematica classica per analizzare i segnali. Maggiori dettagli sono forniti in un comunicato stampa del Los Alamos National Laboratory.
Gli scienziati sottolineano che questa è una dimostrazione del “vantaggio quantistico”, ovvero il momento in cui un computer quantistico può gestire un compito che le macchine tradizionali non sono in grado di svolgere. Secondo loro, sono esempi come questo a determinare il valore pratico delle tecnologie quantistiche.
L’articolo sottolinea che i ricercatori sono riusciti a identificare una classe di problemi nella teoria delle rappresentazioni che consentono algoritmi quantistici efficienti. Allo stesso tempo, viene descritto un regime parametrico in cui è possibile un reale aumento della produttività.
L’importanza pratica del lavoro è ampia. Nella fisica delle particelle, il metodo può essere utilizzato per calibrare i rivelatori. Nella scienza dei dati, può essere utilizzato per creare codici di correzione degli errori affidabili per l’archiviazione e la trasmissione di informazioni. Nella scienza dei materiali, aiuta a comprendere meglio le proprietà delle sostanze e a progettare nuovi materiali.
Pertanto, il lavoro di Larocca e Havlicek amplia la gamma di problemi in cui l’informatica quantistica apre davvero nuovi orizzonti. Come sottolineano gli autori, la sfida principale per la scienza oggi è semplice: è necessario determinare con precisione in che modo i computer quantistici possono apportare reali benefici e dimostrare vantaggi rispetto ai sistemi classici.
L'articolo Algoritmo quantistico risolve problema matematico complesso proviene da il blog della sicurezza informatica.
Condannato a 4,5 anni per pirateria: vendeva DVD e film online
Un tribunale statunitense ha condannato un residente di Memphis a quattro anni e mezzo di carcere per aver venduto copie digitali di film prima della loro uscita ufficiale. Steven R. Hale, 37 anni, che lavorava presso una società di produzione e distribuzione di DVD e Blu-ray, ha rubato dischi che stavano per essere rilasciati e li ha rivenduti online.
I reati sono stati commessi da febbraio 2021 a marzo 2022 e, nel maggio 2025, Hale si è dichiarato colpevole di violazione del copyright e ha accettato di risarcire i danni restituendo al suo datore di lavoro circa 1.160 DVD e dischi Blu-ray sequestrati dagli investigatori.
Inoltre, l’uomo è stato trovato in possesso di una pistola con un colpo in canna e un caricatore carico, il che ha portato a un’ulteriore accusa di possesso illegale di arma, poiché era già stato condannato per rapina a mano armata. Secondo il Dipartimento di Giustizia, Hale ha pubblicato copie pirata dei dischi su marketplace e siti di file sharing.
Tra i film rubati figurano Godzilla vs. Kong, Shang-Chi e la leggenda dei dieci anelli, Dune, Fast and Furious 9, Venom 2 e Black Widow. Il caso di Spider-Man: No Way Home suscitò particolare scalpore, poiché Hale riuscì a bypassare il sistema di protezione Blu-ray e a caricare il film online più di un mese prima della sua uscita ufficiale. Secondo gli inquirenti, ciò comportò perdite per decine di milioni di dollari e copie del film furono scaricate milioni di volte.
L’inchiesta ha rilevato che le sue azioni hanno causato danni per decine di milioni di dollari ai distributori cinematografici. Un rappresentante dell’FBI ha sottolineato che i film in questione erano dei blockbuster e che la distribuzione illegale prima dell’uscita nelle sale e su disco ha minato i profitti degli studi cinematografici.
La storia di Hale fa parte di una tendenza più ampia che coinvolge il furto di contenuti digitali. A marzo, i procuratori di New York hanno incriminato due appaltatori di StubHub – Tyrone Rose, 20 anni, e Shamara Simmons, 31 anni – per aver rivenduto quasi 1.000 biglietti rubati per concerti di Taylor Swift, Ed Sheeran, Adele, gli US Open e partite NBA. Le truffe hanno fruttato oltre 635.000 dollari e i due rischiano fino a 15 anni di carcere.
Pertanto, il caso Hale e altri casi simili dimostrano la crescente severità delle pene per i reati legati alla proprietà intellettuale e alla circolazione illegale di contenuti digitali.
L'articolo Condannato a 4,5 anni per pirateria: vendeva DVD e film online proviene da il blog della sicurezza informatica.
Samsung rilascia patch di sicurezza settembre 2025: corrette vulnerabilità critiche
Un aggiornamento di sicurezza di settembre 2025 è stato distribuito da Samsung, al fine di risolvere una falla critica di tipo zero-day, attualmente oggetto di sfruttamento attivo. Tale patch include correzioni per un totale di 25 vulnerabilità ed esposizioni (SVE) specifiche di Samsung, unitamente a quelle implementate da Google e Samsung Semiconductor, con l’obiettivo di rafforzare la sicurezza dei dispositivi Galaxy contro diverse minacce.
Una vulnerabilità critica di scrittura fuori dai limiti nella libimagecodec.quram.solibreria è stata risolta nell’ultimo aggiornamento, in particolare la CVE-2025-21043. I dispositivi Android con versioni 13, 14, 15 e 16 sono interessati da questa falla di sicurezza, che è stata considerata la più grave tra quelle affrontate in questo aggiornamento. A tal proposito si consiglia vivamente agli utenti di installare immediatamente l’aggiornamento per proteggere i propri dispositivi da potenziali attacchi di esecuzione di codice remoto.
Un aggressore remoto potrebbe, grazie a un exploit andato a buon fine, eseguire codice a sua scelta su un dispositivo suscettibile, molto probabilmente convincendo l’utente ad aprire un’immagine creata ad hoc. Samsung ha confermato che esiste già un exploit per questo problema, il che rende ancora più urgente per gli utenti applicare la patch.
La vulnerabilità è stata diffusa privatamente dai team di sicurezza di Meta e WhatsApp.
Una patch è stata rilasciata per correggere l’errata implementazione che ha portato alla falla.
Oltre a questa, il Security Maintenance Release (SMR) di settembre comprende patch per altre due vulnerabilità considerate di alta gravità. Tra queste, la CVE-2025-32100, sebbene priva di dettagli specifici nel bollettino, risulta anch’essa di elevata gravità.
Un’altra correzione significativa, identificata come CVE-2025-21034, risolve una vulnerabilità di scrittura fuori dai limiti nella libsavsvc.solibreria. Questa falla potrebbe consentire a un aggressore locale di eseguire codice arbitrario, rappresentando un rischio serio se sul dispositivo è già presente un’applicazione dannosa. La patch attenua questa minaccia aggiungendo una convalida adeguata degli input per impedire il danneggiamento della memoria.
L’aggiornamento affronta non solo le questioni critiche e di alta gravità, ma anche un’ampia gamma di vulnerabilità di gravità moderata presenti in diversi componenti del sistema. In particolare, sono state riscontrate vulnerabilità nel controllo degli accessi non autorizzati in One UI Home (CVE-2025-21032), le quali potrebbero permettere a un aggressore con accesso fisico di aggirare la modalità Kiosk. Inoltre, è stata individuata una falla di sicurezza in ContactProvider (CVE-2025-21033) che potrebbe consentire agli aggressori locali di ottenere informazioni sensibili.
Altre patch risolvono problemi nel servizio ImsService che potrebbero causare l’interruzione delle chiamate o la disattivazione temporanea della SIM. L’aggiornamento di sicurezza, denominato SMR Sep-2025 Release 1, verrà distribuito agli smartphone e tablet Galaxy supportati nelle prossime settimane.
L'articolo Samsung rilascia patch di sicurezza settembre 2025: corrette vulnerabilità critiche proviene da il blog della sicurezza informatica.
Alexis | STR4T0TT0
in reply to Cybersecurity & cyberwarfare • • •Queste truffe sfruttano paura e fiducia, colpendo le persone più vulnerabili; Parlatene con genitori e nonni: la prevenzione passa anche dall’informazione.
Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.